समाचार

चीजों का इंटरनेट सुरक्षित है? एक साथ तीन प्रमुख कारक हैं जो सुरक्षा को प्रभावित करते हैं | भाग 2

इस ब्लॉग पोस्ट भाग 2 की बातें श्रृंखला, श्रृंखला 4 भागों के कुल को प्रभावित करते हैं, निम्नलिखित क्षेत्रों पर चीजों के प्रभाव की पड़ताल: • श्रम और रोजगार • गोपनीयता और सुरक्षा • ऊर्जा दक्षता • खेल-कूद और स्वास्थ्य 'हालात यह सुरक्षित है? 'इस एक सवाल है कि स्पष्ट नहीं है, लेकिन मैं अक्सर सुनते लोग पूछते हैं।

ईमानदारी से कहूं तो, इस सवाल का जवाब शायद 'नहीं' है। हमारे जीवन के रूप में और हालात (IOT) की इंटरनेट की तरह सुरक्षित नहीं होगा।

लेकिन यह एक बहुत ही संतोषजनक जवाब नहीं है, तो हम आगे क्या नेटवर्किंग सुरक्षा पैरामीटर सूचकांक था कि पता लगाने के लिए आते हैं? कैसे इन संकेतक मापदंडों एक दूसरे को प्रभावित करते हैं? हम क्या निष्कर्ष निकालना कर सकते हैं?

हम इन तीन विशिष्ट कारकों का परिचय देंगे: के दायरे • कैसे चीजें नेटवर्किंग से अधिक समय • • सामग्री सुरक्षा सुरक्षित सुरक्षा लागत

चीजें सुरक्षा अर्थव्यवस्था का इंटरनेट

की लागत / मूल्य परिप्रेक्ष्य के साथ शुरू करते हैं। आम तौर पर पहले हर किसी को हम 'अधिकतम' सुरक्षा हासिल करना चाहते हैं पर (किसी भी सुरक्षा कार्य में लगे हुए व्यक्ति को इस पहचान लेंगे), लेकिन लागत बहुत अधिक है, तो यह इशारा आमतौर पर जल्दी नहीं उच्च सुरक्षा सुरक्षा उपायों केवल लागत नहीं की लागत सहित उच्च लागत,,, लेकिन यह भी सुविधा की लागत में शामिल हैं:: सुरक्षा तो सामान्य आर्थिक कानूनों का पालन करने के लिए कठिन हो जाएगा एकाधिक पासवर्ड, कई बार अनुरोध के तेजी से परिपक्वता।

तो, क्या एक स्वीकार्य लागत, चीज़ें है? सामान्य आर्थिक कानूनों के अनुसार, इसकी लागत काफी चीजों के मूल्य होना चाहिए। तो, सुरक्षा उपायों की लागत मूल्य और सुरक्षा कमजोरियों के एक संरक्षित आइटम के साथ जुड़े जोखिम के अनुरूप होना चाहिए। तार्किक रूप से अधिक मूल्य और / या सुरक्षा उल्लंघनों का अधिक से अधिक जोखिम, अधिक लोगों को इस बात की रक्षा के लिए भुगतान करने के लिए तैयार हैं

तार्किक रूप से तो हैं, लेकिन वास्तविकता इतना आसान। हम चीजों हालात? जब बदला जा सकता है चीजों की दुकान के मूल्य के बारे में पूछा का मूल्य निर्धारण कैसे करते हैं नहीं है, और यह एक बहुत ही सरल सवाल है, लेकिन हम अधिक समस्याओं इस चर्चा मुश्किल। संग्रहालय क्यूरेटर मूल्य का एक चित्र, या घर पर अकेला एक बच्चे के माता-पिता पूछने का मूल्य पूछा। हां, तो जोखिम का आकलन कैसे? डेटा सुरक्षा भंग कुछ ही मिनटों की श्रृंखला को पढ़ने के लिए के बारे में जानकारी खर्च करते हैं, और जल्द ही हम मिलेगा हम कम करके आंका है कि जोखिम। तकनीकी प्रगति: बढ़ते जटिल जोखिम

दूसरा पैरामीटर, तकनीकी संकेतक है, या, और अधिक सही प्रौद्योगिकी के क्षेत्र में प्रगति अब भविष्य में सुरक्षित चीजें सुरक्षित नहीं हो सकता है, लेकिन अतीत में कुछ हासिल नहीं किया जा सकता आज हल किया जा सकता।

पिछले कुछ दशकों में, सुरक्षा हैकर के साथ दौड़ में किया गया है। प्रणाली जटिलता और अंत पर्यवेक्षण के लिये परम अंत की कमी भी एक भूमिका निभाई। आज की प्रणाली, और अधिक जटिल हो जाते हैं, जिससे कि यह सुरक्षा कमजोरियों के लिए आसान है और जब सुरक्षा कमजोरियों की पहचान की है, हम जल्दी से इन कमजोरियों को सुधारने की जरूरत है। कुछ लोगों का मानना ​​है कि जटिलता और बढ़ती सुरक्षा प्रणाली के साथ जुड़े लागत सबसे बड़ी जोखिम का सामना करना पड़ा निर्माण करना है। किसी भी मामले में, किसी विशेष क्षण चीजों के इंटरनेट की समग्र सुरक्षा में तकनीकी प्रगति एक महत्वपूर्ण कारक है IoT सुरक्षा का दायरा

यह एक कांटेदार मुद्दा है। सुरक्षा के रूप में एक पूरी किसी भी श्रेणी में नहीं है, यह भी कोई समान अवसर। एक (संभव) विशिष्ट सुरक्षा कमजोरियों और खामियों कुछ नियमों का पालन करने ग्रहण किया, जबकि में रहने के लिए प्रत्येक सुरक्षा समाधान इसी समस्या के दायरे के भीतर

समस्या यह है कि शायद यह कहने का सबसे अच्छा तरीका यह है कि एकमात्र वास्तविक नियम यह है कि कोई नियम नहीं है।

चलो कुछ उदाहरणों पर गौर करें: • सुरक्षा प्रणाली एक घर एक सुरक्षा प्रणाली से लैस कल्पना कीजिए एक अलार्म सत्ता के एक कॉल सेंटर शेड्यूलिंग पर शुरू हो रहा है जब, सुरक्षा प्रणाली उस पर अतिरिक्त बैटरी पैक को बढ़ाने के लिए, जब तक प्रेषण केंद्र काम नहीं करेगा। बिजली भी जब प्रणाली के रूप में सुरक्षित के रूप में उम्मीद से चल रहा है था, तथ्य यह है कि सुरक्षा कर्मियों घर की खिड़कियों के आगमन से पहले अभी भी क्षतिग्रस्त हो सकती है, आइटम अभी भी घर के अंदर हो सकता है और दूर चोरी हो सकता है। • वायरलेस तकनीक बेतार संचरण प्रौद्योगिकी का उपयोग करता सभी डेटा पूरी तरह से एन्क्रिप्टेड किया गया है। लेकिन लोगों को एन्क्रिप्टेड (जैसे उपयोगकर्ता नाम और पासवर्ड के रूप में) डेटा रिकॉर्डिंग और डेटा प्लेबैक अभी भी डेटा, डिक्रिप्ट करने के लिए कोई जरूरत नहीं मिल सकता है। • दिनों के लिए वाई-फाई मोड या कल्पना किसी से कुछ को सुन वाई-फाई संचार के घर। हां, जल्द ही वह भी हमारे सुरक्षित वाई-फाई कनेक्शन के सभी के साथ, हम घर पर अभी भी कर रहे हैं और पता चल जाएगा घर पर किसी को है कि क्या दूसरे शब्दों में।, हम घर पर कि क्या जानकारी का प्रसार करते हैं। • वायरलेस वायरलेस तकनीक का उपयोग करके प्रौद्योगिकी द्वारा प्रेषित सभी डेटा पूरी तरह से एन्क्रिप्ट किया गया है, लेकिन एन्क्रिप्टेड डेटा जैसे यूज़रनेम और रिकॉर्ड का रिकॉर्ड कोड) और वापस खेलने डेटा लोगों को अभी भी डेटा, डिक्रिप्ट करने के लिए कोई जरूरत नहीं। • वाई-फाई मोड मिलता है या दिन घर की एक वाई-फाई संचार को सुनने के लिए किसी की कल्पना कर सकते हैं। तो, जल्द ही वह परिवार पता चल जाएगा दूसरे शब्दों में, हम अभी भी हमें बता रहे हैं जब हम घर और घर पर होते हैं, यहां तक ​​कि हमारे सभी सुरक्षित वाई-फाई कनेक्शनों के साथ।

कारकों की व्यापक विविधताएं

ये साधारण उदाहरण हम आपको बता क्यों सुरक्षा के मुद्दों (विशेष रूप से, इंटरनेट सुरक्षा के मुद्दों) को चुनौती देने, और हमें क्यों विश्वास है कि भौतिक नेटवर्क सुरक्षा के मुद्दों आसान हो जाएगा का कोई कारण नहीं है।

गुंजाइश और प्रौद्योगिकी की प्रगति को फिर से परिभाषित करने के लिए जारी रखा, स्थिति अनिश्चित बना दिया है, इस तरह लगातार मौजूदा सुरक्षा उपायों की फिर से जांच करने के लिए हमें मजबूर कर दिया। हम नहीं जानते आगे क्या होता है, लेकिन हम उभरते खतरों अनुमान नहीं लगा सकते। इसलिए हम कैसे जानते हैं कि हम सुरक्षित हैं?

हालांकि यह उचित लग सकता है, लेकिन हम निराशा की जरूरत नहीं है। हम कैसे मुसीबत उचित मूल्यांकन से बचने के लिए करने के लिए हमारे दैनिक जीवन में कर रहे हैं। एक ही बातें करने के लिए लागू होता है।

आज की प्रौद्योगिकी क्षेत्र में होने वाली चीजें भी नए और महान अवसर प्रदान करती हैं। चीजों का इंटरनेट हमें और अधिक जानने के लिए और बेहतर ('अधिक योग्य') निर्णयों को अधिक तेज़ी से करने के लिए इकट्ठा करने की अनुमति देता है इस नए क्षेत्र जीवन के बारे में हमारी गुणवत्ता में सुधार के लिए और आगे समृद्धि पैदा करेगा। ज़ाहिर है, हम समझते हैं कि कैसे इस नए क्षेत्र में एक बतख, और मुसीबत से बचने के लिए कैसे। प्रगति एक कीमत अदा करने को है जरूरत है।

कृपया बातें हम श्रृंखला में ब्लॉग, हम ऊर्जा दक्षता तीसरे ब्लॉग पोस्ट में से जानेंगे पर ध्यान केंद्रित कर रहे हैं। आप भाग 1 याद किया, तो आप रोजगार पर चीजों के प्रभाव और श्रम बाजार को समझ सकता हूँ। Qorvo विशेषज्ञों अन्य विषयों के बारे में बात करने की उम्मीद है? कृपया अपने सुझावों को कोवा ब्लॉग टीम को ईमेल करें, और हम बाद में इस ब्लॉग पोस्ट में उनकी चर्चा कर सकते हैं।

लेखक के बारे में

सीआईएसई लिंक वायरलेस कनेक्टिविटी बिजनेस यूनिट जनरल मैनेजर

Cees लिंक, Qorvo 2016 GreenPeak टेक्नोलॉजीज के संस्थापक और मुख्य कार्यकारी अधिकारी के अधिग्रहण किया गया है। उन्होंने कहा कि वायरलेस डाटा उद्योग में एक अग्रणी है, लेकिन यह भी नेटवर्क प्रौद्योगिकी की राशि की गणना के दूर-दृष्टि वाले नेता के साथ जारी रखने के लिए मोबाइल गठबंधन करने के लिए। 2017 वह उन्होंने कहा कि डिजाइन समाचार वाई-फाई अग्रणी खिताब से सम्मानित किया और आजीवन उपलब्धि के लिए गोल्डन चूहादानी पुरस्कार जीता।

2016 GoodChinaBrand | ICP: 12011751 | China Exports