Май 2015 скачать эту статью как PDF

Обзор

Серия лекций Тим размещается программа управления инновационной технологии (TIM) в Карлтонском университете в Оттаве, Канада. Лекции служить форумом для содействия передаче знаний между университетских исследований по технологии компании руководителей и предпринимателей, а также научных исследований и развития персонала. Читателям предлагается делиться соответствующие идеи или обеспечить обратную связь на презентации или Тим серии лекций, включая рекомендации о будущих ораторов.

Вторая лекция Тим 2015 в Карлтонском университете состоялась 18 марта и был представлен Джефф Грин, директор ДН правительства вопросам & старший политики консультантов в Symantec. Грин представил обзор Интернета вещей сравнить шумиха по сравнению с реальностью и изучить последствия подключения множества физических устройств к Интернету и друг другу.

Резюме

Грин начал путем обмена примерами новых технологий, в котором проблемы конфиденциальности, уязвимости и даже вторжений, которые все чаще приходят из неожиданных мест, таких как мусорные баки, отслеживать пешеходов через смартфоны (Саттер, 2013), смарт-телевизоры с пробелы в безопасности через которые хакеры могут просматривать и записывать пользователей через их веб-камеры (Fink & Сегал, 2013) и камеры с поддержкой baby мониторы, что хакеры смогли удаленно управлять (холм 2013). Технологии, как они станут знакомые компоненты из Интернета вещей (IoT), или Интернет все, хотя Грин предостерегает против определения этих терминов слишком близко:

«Нет определения Интернет вещей, не быстро и отчасти, потому что это настолько новое и продолжает развиваться. Даже пять или десять лет, мы будет вероятно вызывать IoT что-то другое.»

В контексте лекции Грин взгляд Интернет вещей довольно широк и включает «целый ряд подключенных конечных точек, которые в некотором роде взаимодействуют с физическим миром, будь то зондирования, действуя или реагируя». Это представление выходит за рамки компьютеров и портативных устройств – он включает фабрики, водоочистных сооружений, Фитнес приборы, игрушки и так далее. И, как правило, он считает, что это может быть полезно проводить различие между промышленным Интернет вещей (например, тяжелого машиностроения, производства, критической инфраструктуры) и потребительских Интернет вещей (например, Бытовая техника, игрушки, бытовые приборы).

Грин утверждал, что, хотя мы видим современные технологии, которые скорее всего будут способствовать Интернет вещей, мы, вероятно, еще пять-десять лет от реализации его, означает, что мы до сих пор окно возможность сформировать его и обеспечить его максимально безопасным. В частности мы должны признать столкновение культур между физическим миром и ИТ-мире, что приносит Интернет вещей. Например производители и критически важных объектов инфраструктуры коммунальных услуг зависит от наличия их систем и работает 24 часа в сутки, в то время как культура ИТ предполагает системы будут приниматься на регулярной основе для применения исправлений и других.

Грин презентации включены примеры пересечений между уязвимости в физическом и миров и плохой практики, которые увеличивают создание кибер рисков как развивается Интернет вещей. В частности, многие из основных уязвимостей не недостаток в техническом развитии, а скорее указывают на низкий уровень безопасности практики, которые могут быть устранены, такие, как повторное использование или совместного использования паролей, жесткого кодирования паролей и имеющие (или не меняется) по умолчанию паролей. Таким образом есть основные шаги, которые могут быть приняты для повышения безопасности за счет изменения поведения, не требуя инновационных технологических решений. Кроме того может быть больше внимания уделено поведение человека при разработке и реализации технических решений. Для повышения кибербезопасности этот элемент поведения человека должен также фактор в наши ожидания использования устройств. Все устройства используются в пути или для целей, не предусмотренных их дизайнерами. Как пользователи Грин призывает нас сосредоточиться меньше на вопрос «может быть связано?» и спросить, вместо «должно быть связано?»

В заключение, Грин рассмотрел, что делается для оценки рисков Интернета вещей и разработать соответствующую политику для ее кибербезопасности, с тем чтобы мы все можем наслаждаться огромные преимущества, которые она может принести. Как определяется национальной безопасности электросвязи безопасности Консультативный комитет (NSTAC, 2014) в Соединенных Штатах, есть «малых и быстро закрытия окна для обеспечения принятия IoT в образом, что обеспечивает максимальную безопасность и сводит к минимуму риск. Если страна не сможет сделать это, он будет справляется с последствиями для поколений.» Грин сообщает, что этот небольшой и быстро закрытия окна, вероятно, по шкале от двух до четырех лет:

«Исходя из нашего опыта с Интернетом, сам и его ключевой урок, что безопасность должна быть частью дизайна, у нас только короткое время, чтобы избежать же ошибку с Интернет вещей. Кибербезопасность соображения должны быть в авангарде наших умах как Интернет вещей движется от ожиданности к реальности».

 

Этот доклад был написан Крис Макфи


Ссылки

Финк, э. & Сегал, л 2013. Ваш телевизор может следить за вами. CNN деньги. 1 августа 2013 г. Доступны с 1 марта
2015:http://money.cnn.com/2013/08/01/technology/security/tv-hack/

Хилл, K. 2013. Как ползучести взломали радионяня чтобы сказать развратные вещи 2-летний. Forbes. 13 августа 2013 г. Доступ к 1 марта,
2015:http://www.forbes.com/sites/kashmirhill/2013/08/13/how-a-creep-hacked-a-...

NSTAC. 2014. Проект доклада Председателя о Интернет вещей, Ноябрь. Вашингтон, округ Колумбия: Министерство национальной безопасности, Консультативный комитет по безопасности электросвязи национальной безопасности.

Саттер, р. 2013. Creepiest запуска Лондона ' вынужден тянуть «Шпион» мусорные баки, может отслеживать Лондон пешеходов через смартфоны. National Post. 12 августа 2013 г. Доступ к 1 марта,
2015:http://news.nationalpost.com/2013/08/12/londons-creepiest-startup-forced...

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: Потребителей Интернет вещей, кибер атак, кибербезопасности, хакеры, промышленный Интернет, Интернет все, Интернет вещей, IOT

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.