物聯(lián)網(wǎng)部署的安全性
安全是一個(gè)很困難的主題,一大堆設(shè)備連接到互聯(lián)網(wǎng)而不是私有網(wǎng)絡(luò)讓情況變得更加困難。許多消費(fèi)級(jí)硬件設(shè)備,如路由器,有旨在用來(lái)升級(jí)的接口,但這很容易被破解。一個(gè)合法的設(shè)備從而變成了一個(gè)后門(mén)。增加物理接口的同時(shí)也增加了可能的攻擊數(shù)量。
也許你能認(rèn)出下面這些部署的反模式
。 一個(gè)開(kāi)發(fā)者在代碼中保留了能讓他或者她以后可以提交將要在服務(wù)器應(yīng)用上下文執(zhí)行的代碼。這個(gè)想法的打算是作為開(kāi)發(fā)人員,你不知道什么樣的修改是必要的,當(dāng)準(zhǔn)備部署變更時(shí),操作人員是否準(zhǔn)備就緒。那么,為什么不在代碼中留一個(gè)后門(mén),這樣我們可以在需要的時(shí)候直接部署代碼?當(dāng)然,這樣有很多問(wèn)題。開(kāi)發(fā)人員覺(jué)得平常協(xié)商好的部署過(guò)程不夠有效,最終結(jié)果是黑客也可以很容易發(fā)現(xiàn)如何使用這個(gè)后門(mén)。這種反模式是比我們想象的更為常見(jiàn),而唯一的正確補(bǔ)救方法是代碼審查。給黑客留門(mén)絕對(duì)不是什么好事情,舉個(gè)例子,如果自動(dòng)駕駛汽車(chē)或者熱力工廠的后門(mén)被利用,后果會(huì)是多么不堪設(shè)想。
。 諸如SQL注入那樣的惡意攻擊,大多數(shù)時(shí)候是因?yàn)殚_(kāi)發(fā)人員沒(méi)有注意到這個(gè)問(wèn)題。
解決的辦法是了解這些問(wèn)題的相關(guān)知識(shí),并且編碼時(shí)就需要考慮如何避免這些問(wèn)題發(fā)生。好啦,但是DeVOps和物聯(lián)網(wǎng)宥什么關(guān)系?