Internet of Things is safe? Juntos para comprender los tres factores principales que afectan la seguridad | Parte 2

Este blog es parte 2 de cosas afectan la serie, la serie de un total de 4 partes, explora la influencia de las cosas en las siguientes áreas: • Trabajo y Empleo • Privacidad y seguridad • Eficiencia energética • Deportes y Actividades Salud'¿Es seguro? Esta es una pregunta poco clara, pero a menudo escucho a alguien preguntar.

Para ser honesto, la respuesta puede ser 'no'. Así como nuestra vida es como Internet, IoT no estará a salvo.

Pero esto no es una respuesta muy satisfactoria, entonces llegamos a explorar más a fondo lo que la creación de redes índice de parámetros de seguridad fue eso? ¿Cómo estos parámetros indicadores se afectan entre sí? ¿Qué conclusiones podemos sacar?

Cubriremos estos tres factores en detalle: • El costo de la seguridad de IoT • Cómo cambia la seguridad en el tiempo • El alcance de la seguridad de IoT

Internet de las cosas economía de la seguridad

Vamos a empezar con el valor / perspectiva de costos. Por lo general (cualquier persona involucrada en el trabajo de seguridad reconocerá esto) Al principio todo el mundo que queremos lograr la seguridad 'máximo', pero si el costo es muy alto, este gesto no suele ser rápida la seguridad será tan difícil de seguir las leyes económicas generales: cuanto mayor es la seguridad, mayores serán los costos, incluyendo el costo de las medidas de seguridad no sólo los costos, sino que también incluye el costo de conveniencia: múltiples contraseñas, las solicitudes repetidas maduración rápida.

Por lo tanto, lo que es un costo aceptable? Acuerdo con las leyes generales de la economía, su costo debe ser bastante valor de las cosas. Por lo tanto, el coste de las medidas de seguridad deben ser proporcionales a los riesgos asociados a un elemento protegido de las vulnerabilidades de valor y de seguridad. Lógicamente, las cosas Cuanto mayor sea el valor y / o mayor sea el riesgo de una violación de seguridad, más personas estarán dispuestas a pagar para protegerlo.

Lógico que así sea, pero la realidad no es tan simple. ¿Cómo podemos determinar el valor de las cosas situaciones? Cuando se le preguntó sobre el valor de las cosas de la tienda puede ser reemplazado, y esta es una pregunta muy simple, pero tenemos más problemas de esta discusión difícil. curadora Museo preguntó una imagen del valor o el valor de pedir a los padres de un niño solo en casa. por lo tanto, la forma de evaluar el riesgo? pasar información sobre la serie de violaciones de la seguridad de datos unos minutos para leer, y pronto nos encontraremos que hemos subestimado Riesgos. Avances tecnológicos: riesgos cada vez más complejos

El segundo parámetro es los indicadores técnicos, o, más exactamente, los avances en la tecnología de ahora las cosas seguras en el futuro puede no ser seguro, pero algo en el pasado no se puede conseguir hoy en día puede ser resuelto.

En las últimas décadas, la seguridad ha sido en la carrera con los piratas informáticos. La complejidad del sistema y la falta de un fin absoluto a la supervisión final también desempeñaron un papel. Los sistemas de hoy se hacen más complejos, por lo que es fácil de vulnerabilidades de seguridad y cuando se identifica vulnerabilidades de seguridad, tenemos que reparar rápidamente estas vulnerabilidades. Algunas personas creen que la complejidad y los costos asociados con el aumento de la seguridad del sistema es la construcción de los mayores riesgos que enfrentan. en cualquier caso, cualquier momento particular Los avances tecnológicos son un factor importante en la seguridad general de la Internet de las cosas. El alcance de la seguridad de la IO

Este es un tema espinoso. Seguridad en su conjunto no tiene ningún rango, tampoco hay igualdad de condiciones. Cada una de las soluciones de seguridad (posibles) vulnerabilidades de seguridad específicas y las lagunas asumidos para cumplir con ciertas reglas, durante su estancia en Dentro del alcance del problema correspondiente.

El problema es que tal vez la mejor manera de decir esto es que la única regla real es que no hay ninguna regla.

Veamos algunos ejemplos: • Sistemas de seguridad Imagine una casa equipada con un sistema de seguridad que llama al centro de despacho cuando se activa una alarma. El sistema de seguridad no funcionará cuando se desconecte la energía. Agregar una batería de respaldo está bien a menos que el centro de despacho Aunque el sistema de seguridad está funcionando como se esperaba, la verdad es que las ventanas de la casa aún pueden dañarse antes de que lleguen los guardias de seguridad, y los objetos en el hogar aún pueden ser robados. • La tecnología inalámbrica usa tecnología inalámbrica para transmitir Todos los datos están totalmente encriptados, pero las personas que graban datos cifrados (como el nombre de usuario y la contraseña) y reproducen los datos pueden obtener los datos sin tener que descifrarlos. • Modo Wi-Fi o imagina a alguien escuchando durante unos días Wi-Fi de la casa. Pronto sabrá si hay personas en la casa, o en otras palabras, seguiremos comunicándonos cuando estemos en casa y en casa, incluso con todas nuestras conexiones seguras de Wi-Fi. Todos los datos transmitidos por tecnología que utiliza tecnología inalámbrica están completamente encriptados, pero los registros de datos encriptados, como el nombre de usuario y Código) y los que reproducen los datos aún podrán acceder a los datos sin ningún tipo de descifrado • Modo Wi-Fi o imaginar a alguien escuchando las comunicaciones de Wi-Fi de una casa durante días seguidos. Demasiado pronto lo sabrá en casa. En otras palabras, todavía estamos diciéndonos cuando estamos en casa y en casa, incluso con todas nuestras conexiones seguras de Wi-Fi.

Variedad completa de factores

Estos ejemplos simples le darán una idea de por qué los problemas de seguridad, especialmente la seguridad de Internet, son un desafío y por qué no tenemos motivos para pensar que la seguridad de las redes físicas es mucho más fácil.

Los avances tecnológicos y la continua redefinición del alcance hacen que la situación sea incierta, lo que nos obliga a reexaminar continuamente las medidas de seguridad actuales. No estamos seguros de lo que sucederá a continuación y no podemos predecir las amenazas inminentes. ¿Cómo podríamos saber si estamos a salvo?

Aunque parezca razonable, no tenemos que estar desesperados tampoco, y todos tenemos una evaluación razonable de cómo evitar problemas en nuestras vidas diarias, y lo mismo se aplica al Internet de las cosas.

Las cosas que suceden en el campo de la tecnología actual también ofrecen nuevas y grandes oportunidades. El Internet de las cosas nos permite reunir más datos para aprender más y tomar decisiones mejores ('más calificadas') más rápidamente. Esta área completamente nueva mejorará la calidad de nuestras vidas y creará más prosperidad. Por supuesto, debemos entender cómo podemos sobrevivir en este nuevo campo y cómo evitar inconvenientes. La prioridad debe pagarse.

Esté atento a nuestras publicaciones de blog de la serie IoT y hablaremos de eficiencia energética en la tercera publicación. Si se perdió la Parte 1, aprenda sobre el impacto de IoT en los empleos y el mercado de trabajo. ¿Los expertos de Hope Qorvo hablan sobre otros temas? Envíe sus sugerencias por correo electrónico al equipo de blog de Qorvo, y podemos discutirlas más adelante en esta publicación de blog.

Sobre el autor

Gerente General de la Unidad de Negocio de Conectividad Inalámbrica Cees Links

Cees Enlaces es Qorvo 2016 fue la adquisición del fundador y CEO GreenPeak Technologies. Es un pionero en la industria inalámbrica de datos, sino también para combinar la informática móvil el importe de la tecnología de red para continuar con el líder con visión de futuro. 2017, él Design News fue galardonado con el título de pionero de Wi-Fi, y ganó el Golden Lifetime Achievement Award de Golden Mousetrap.

2016 GoodChinaBrand | ICP: 12011751 | China Exports