L'Internet des objets est-il sécuritaire? Ensemble pour comprendre les trois principaux facteurs qui influent sur la sécurité | Partie 2

Ce billet de blog est la partie 2 des choses affectent la série, la série Un total de 4 parties, explore l'influence des choses sur les domaines suivants: • Travail et emploi • Sécurité et confidentialité • Efficacité énergétique • Sports et des choses » La santé est-il sécuritaire? C'est une question floue, mais j'entends souvent quelqu'un demander.

Pour être honnête, la réponse peut être «non». Tout comme notre vie est comme Internet, l'IoT ne sera pas sûr.

Mais ce n'est pas une réponse très satisfaisante, nous arrivons à explorer davantage ce que l'indice des paramètres de sécurité en réseau était? Comment paramètres ne ces indicateurs affectent l'autre? Quelles conclusions pouvons-nous tirer?

Nous aborderons ces trois facteurs en détail: • Le coût de la sécurité de l'IoT • L'évolution de la sécurité au fil du temps • L'étendue de la sécurité de l'IoT

Internet des choses économie de la sécurité

Commençons par la perspective des coûts / valeur. En règle générale (toute personne engagée dans le travail de sécurité reconnaîtra ce) Tout d'abord tout le monde que nous voulons assurer la sécurité « maximale », mais si le coût est très élevé, ce geste généralement pas rapidement la sécurité sera si difficile de suivre les lois économiques générales: plus la sécurité, plus les frais, y compris le coût des mesures de sécurité non seulement les coûts, mais comprend également le coût de la commodité: plusieurs mots de passe, les demandes répétées de maturité rapide.

Alors, quel est un coût acceptable? Conformément aux lois économiques générales, son coût devrait être assez valeur des choses. Ainsi, le coût des mesures de sécurité devraient être proportionnelles aux risques associés à un élément protégé des vulnérabilités de valeur et de sécurité. Logiquement, les choses Plus la valeur est élevée et / ou plus le risque d'atteinte à la sécurité est grand, plus les gens sont prêts à payer pour protéger la chose.

Logiquement, mais pas si simple Comment déterminer la valeur du contexte de l'Internet des objets Lorsqu'on l'interroge sur la valeur des choses que les magasins peuvent remplacer, c'est une question simple, mais les questions dont nous discutons sont encore plus Demandez au conservateur du musée pour la valeur d'une image, ou demander la valeur de l'enfant d'un parent à la maison.Ainsi, comment évaluer le risque? Prenez quelques minutes pour lire une série de vulnérabilités de sécurité des données, et nous allons bientôt constater que nous avons sous-estimé Risques technologiques: risques de plus en plus complexes

Le deuxième paramètre de l'indicateur est la technologie, ou plus précisément, l'avancement technologique.Aujourd'hui, les éléments sécuritaires peuvent ne pas être sûrs à l'avenir, et ce qui était irréalisable dans le passé peut être résolu aujourd'hui.

La sécurité a été contestée par les hackers pendant des décennies, et la complexité du système et le manque de supervision absolue de bout en bout ont également joué un rôle: les systèmes d'aujourd'hui deviennent de plus en plus complexes, ce qui peut facilement se produire. , Et lorsque des vulnérabilités sont identifiées, ces vulnérabilités doivent être rapidement corrigées. Certaines personnes pensent que la complexité toujours croissante et les coûts associés sont les plus grands risques pour la construction d'un système de sécurité.Dans tous les cas, à un moment donné Les avancées technologiques sont un facteur important de la sécurité globale de l'Internet des Objets.

La sécurité dans son ensemble n'a ni portée ni niveau de jeu. Chaque solution de sécurité corrige une vulnérabilité de sécurité (potentielle) spécifique et suppose que la vulnérabilité respecte certaines règles tout en restant sur Dans le cadre du problème correspondant.

Le problème est que peut-être la meilleure façon de le dire est que la seule vraie règle est qu'il n'y a pas de règle.

Voyons quelques exemples: • Systèmes de sécurité Imaginez une maison équipée d'un système de sécurité qui appelle le centre de distribution lorsqu'une alarme est déclenchée.Le système de sécurité ne fonctionnera pas lorsque l'alimentation sera coupée. Même si le système de sécurité fonctionne comme prévu, la vérité est que les fenêtres de la maison peuvent encore être endommagées avant l'arrivée des gardes de sécurité, et les objets dans la maison peuvent encore être saisis et volés. Toutes les données sont entièrement cryptées, mais les personnes qui enregistrent des données cryptées (telles que le nom d'utilisateur et le mot de passe) peuvent lire les données sans avoir à les déchiffrer • Mode Wi-Fi ou imaginer quelqu'un écouter quelques jours Maison Wi-Fi. Bientôt il saura s'il y a des gens dans la maison, ou en d'autres termes, nous communiquons toujours quand nous sommes à la maison et à la maison, même avec toutes nos connexions Wi-Fi sécurisées. Toutes les données transmises par technologie utilisant la technologie sans fil sont entièrement cryptées, mais les enregistrements de données cryptées telles que le nom d'utilisateur et Code) et de lire les gens de données peuvent encore obtenir les données, pas besoin de décrypter. • le mode Wi-Fi ou d'imaginer quelqu'un pour les jours d'écoute à une communication Wi-Fi de la maison. Alors, bientôt il saura la famille En d'autres termes, nous continuons à nous dire quand nous sommes à la maison et à la maison, même avec toutes nos connexions Wi-Fi sécurisées.

Une variété complète de facteurs

Ces exemples simples, nous pouvons vous permettre de savoir pourquoi les questions de sécurité (en particulier, les questions de sécurité Internet) difficiles, et pourquoi nous avons aucune raison de croire que les problèmes de sécurité du réseau physique sera plus facile.

Continue de redéfinir la portée et les progrès de la technologie a rendu la situation incertaine, nous obligeant ainsi à réexaminer en permanence les mesures de sécurité actuelles. Nous ne savons pas ce qui se passe à côté, mais nous ne pouvons pas prédire les menaces émergentes. Par conséquent, Comment pourrions-nous savoir si nous sommes en sécurité?

Bien que cela puisse paraître raisonnable, mais on n'a pas besoin de désespérer. Nous sommes dans notre vie quotidienne à la façon d'éviter des problèmes d'évaluation raisonnable. Cela vaut également pour les choses.

Avec ce qui se produit dans le domaine de la technologie apportera de nouvelles opportunités pour se perfectionner. Les choses vont nous permettre de recueillir plus de données pour en savoir plus en plus à prendre de meilleures décisions ( « plus qualifié ») rapidement ce nouveau domaine permettra d'améliorer notre qualité de vie et de créer plus de prospérité. Bien sûr, nous devons comprendre comment un canard dans ce nouveau domaine, et comment éviter les ennuis. progrès est un prix à payer.

S'il vous plaît continuer à se concentrer sur les choses que nous blog série, nous allons explorer l'efficacité énergétique dans le troisième poste de blog. Si vous avez manqué la partie 1, vous pouvez comprendre l'impact des choses sur l'emploi et le marché du travail. Experts Qorvo espèrent parler d'autres sujets? S'il vous plaît Envoyez vos suggestions par e-mail à l'équipe du blog Qorvo et nous pourrons en discuter plus tard dans cet article.

À propos de l'auteur

Directeur Général de Cees Links Wireless Connectivity Business Unit

Cees Links est Qorvo 2016 a été l'acquisition de GreenPeak Technologies fondateur et PDG. Il est un pionnier dans l'industrie de données sans fil, mais aussi de combiner l'informatique mobile le montant de la technologie de réseau pour continuer avec le leader clairvoyante. 2017, il Design News a reçu le titre de pionnier du Wi-Fi et a remporté le Golden Mousetrap Lifetime Achievement Award.

2016 GoodChinaBrand | ICP: 12011751 | China Exports