30 أكتوبر 2018، عقدت الجلسة العامة مؤتمر التكنولوجيا الصينية الأجهزة المنزلية في نينغبو، وأشار وانغ يي، نائب رئيس هاير الأجهزة المنزلية مجموعة الصناعة إلى أن الأمن يتم تشغيل دائما من خلال التطور التكنولوجي ذكية من محور، وبالمثل، متحدثين آخرين أيضا مرارا وتكرارا التأكيد على أهمية أمن المعلومات: تتنبأ مؤسسة HIS بأنه مع تطوير تكنولوجيا إنترنت الأشياء ، عدد أجهزة إنترنت الأشياء في عام 2018 سوف تصل 23140000000، وبحلول عام 2025، يمكن أن يصل العدد الى 75440000000 أو الحالية، والأجهزة المنزلية الذكية تقنيات الشبكات لا يزال في مراحله الأولى، ولكن في المستقبل المنظور 5-10 سنوات، والمعدات الطرفية الذكية تدخل فترة مكافأة مع ونتيجة لذلك ، سيتم ربط البيانات على نطاق أوسع ، كما ستتوسع المخاطر الخفية لقضايا أمن المعلومات.
وردا على المخاطر الأمنية عصر الأجهزة الذكية الأشياء، في أبريل 2018، برعاية جمعية الأجهزة الصين الكهربائية المنزلية "وهلم جرا فريق أمن المعلومات على الإنترنت" تأسست رسميا من قبل 'الكتابة على الجدران ذكي "رئيس وحدة، بما في ذلك BSH، تشانغهونغ، تشارك بنشاط SKYWORTH ، غالانز ، هاير ، هيسنس ، ويرلبول ، كونكا ، لينوفو ، ميديا ، سامسونج ، TCL ، Yunzhiyi.
في هذا المؤتمر الفني ، قدم ليو لونغ ووي ، وهو خبير أمني كبير من "مجموعة Yunyun لأمن المعلومات عبر الإنترنت" ، تقريراً عن العمل المنجز بعد إنشاء المجموعة.
كبير أخصائي أمن مجموعة Yunyun لأمن المعلومات على الإنترنت Liu Longwei
وأشار Liulong وي إلى أنه مع ظهور الأجهزة الذكية فترة أرباح، اتصال البيانات وتنتج مجموعة واسعة من المسائل المتعلقة بأمن المعلومات تضخيم الآن، الأمور لا تزال نموذج التنمية الطرفية الذكية لجمع معلومات المستخدم تستند، مع خفض التطبيقات محطة أكثر ذكاء وستركز العيوب المشهد، وأمن البيانات السحابية والتصميم على التعرض وزيادة عدم الاستقرار. وبمجرد أن سحابة هناك مشكلة، فإن عددا كبيرا من المستخدمين على منصة يواجهون انعدام الأمن كبيرة.
حاليا، هناك عدد من الأشياء في المنزل وبروتوكول الاتصال في الخارج، ولكن لم تتبلور بعد المعايير الفنية ووسائل أمن موحد، ولكن أيضا عدم وجود توحيد بروتوكول الاتصالات. "حاليا، العديد من الشركات الأمنية تستخدم البروتوكولات الأمنية الخاصة بها، ولكن لم يتم التحقق من هذه الاتفاقيات إذا لم يتم تشفير اتفاق أو سوف يكون من السهل رصد البيانات أذن المستخدم، العبث، من السيطرة الخبيثة في عصر الإنترنت، فقط الهواتف المحمولة وأجهزة الكمبيوتر وغيرها من المتضررين، ولكن عصر الأشياء، والمحطات الذكية بعمق كل بيت، في عمق المجال العام، مرة واحدة في ثغرة أمنية، فإن التأثير سيكون سيئا للغاية، مثل التسبب في السلامة الكهربائية، حتى يصل امن المستخدمين من المخاطر ".
وبالإضافة إلى ذلك، فإن التطبيق الحالي للأنظمة الذكية من الأشياء يجب أن تفعل مشاريعهم الخاصة، وهناك آخرون استخدام المنصات والأنظمة المضمنة عديدة ومعقدة قناة الإرسال، مما يجعل المحطة أكثر عرضة للاعتداءات جسدية، يمكن أن الضعف لا تكون فعالة تحديث وترقية زيادة التكاليف. وهكذا مواصفات فنية موحدة لمعايير الخصوصية والأمن أمر حتمي.
ليو Longwei تعداد الأشياء وقعت الحوادث الأمنية في عام 2017، مثل مارس، لولبية اللعب اللعب الذكية رسالة صوتية تسربت مليوني الآباء والأمهات والأطفال؛ أبريل، تم الكشف عن نظام التشغيل سامسونج تايزن وجود أكثر من 40 الثغرات الأمنية الخطيرة، التي تنطوي على سامسونج التلفزيون الذكية والساعات الذكية وغيرها من المعدات والتجهيزات المتضررة أكثر من 40 مليون نسمة، في الشهر نفسه، والطائرات بدون طيار غزت مرارا مطار تشنغدو شوانغليو، مئات الرحلات الجوية الهبوط أو ضرب العودة؛ يوليو، الأسواق أفانتي آلة البيع الكشف عن بيانات المستخدم و 1.6 مليون مستخدم المعلومات الشخصية التي تسربت، أغسطس، أنتجت شركة شنتشن 175،000 مجموعات من كاميرات المراقبة هي نقاط الضعف الحرجة؛ أغسطس، تسربت 1700 تلنت قائمة كلمات المرور سوبر جهاز تايوان IOT، سبتمبر، انفجر بروتوكول بلوتوث ثغرة أمنية خطيرة، وتأثير عالمي 53 مائة مليون الأجهزة ......
على نطاق واسع خصوصية البيانات، الثغرات الأمنية المكشوفة، مشكلة خطيرة على نحو متزايد في السنوات الأخيرة، مما أدى إلى جهاز ذكي هو هجوم ضار، والسيطرة، 'المستقبل، ونحن نرى أن تأثير التقارير الأمنية لم تعد من مليون شخص، ولكن ألف مليون ومائة مليون الحجم ".
ليو Longwei أنه نظرا لوجود كميات كبيرة من المعدات ومجموعة متنوعة من الوسائل التقنية، تقدم في تطوير التكنولوجيا الأمنية الحالية الأشياء التشرذم والفوضى، واضطر لتنظيم المسار الصحيح. لقد أصبح ذلك على أساس من مجموعة أمن المعلومات الإنترنت التي ستنشأ ". ودعا وذلك على شبكة الإنترنت، في جوهرها، والمشاريع سحابة سحابة مفتوحة. على سبيل المثال، قبل نظام حلقة مغلقة، منصة هاير لا يستطيع السيطرة إلا منتجات هاير والولايات المتحدة ومنصة يمكن السيطرة فقط على المنتجات الأمريكية. ولكن قابلية التشغيل البيني والبرمجيات هاير يمكن أيضا التحكم في الولايات المتحدة المنتج، الذي هو غاية سهلة الاستعمال ومريحة. ولكن مع توسع حدود السحابة، يزيد أيضا من خطر الدخول، نظم المعلومات نظام إدارة المخاطر في زيادة التهديدات الأمنية البيانات والخصوصية تتزايد أيضا. عندما سحابة يتأثر منصة، وسوف تؤثر على سير هذه المعدات إلى منصات أخرى هذا يثير احتياجات أمن الإنترنت التالية: تحسين حواجز أمن المعلومات إلى دخول والمعايير الفنية الموحدة وبرامج السلامة، وتوحيد إدارة أمن المعلومات، وخصوصية البيانات الأمن ".
وفقًا لـ Liu Longwei ، لا توجد معايير ولوائح موحدة لأمن المعلومات في الداخل والخارج ، ولكن جميع البلدان تعمل بنشاط على تطوير معايير مماثلة ، على سبيل المثال ، "حماية مستوى أمان شبكة الصين" المحلي و "شهادة خدمة السحاب Trusted Trusted" ، "IT معايير التقييم الأمن" وهلم جرا ؛. معيار ISO الدولي لأمن المعلومات، وعدم المعايير الأمنية الخدمات السحابية ISO2017 "معايير أمن المعلومات الحالية عن أشياء مشهد فريد من الاهتمام، ولكن تدريجيا لديك متطلبات قانون خصوصية واضحة "العام تنظيم حماية البيانات (GDRP)" مثل الافراج عن الاتحاد الأوروبي، هو الأول التعريف القانوني أمن البيانات في العالم، بما في ذلك إعلان الولايات المتحدة ودول أخرى على تطوير بنشاط قوانين مماثلة. نحن نعتقد أنه مع تطور الأمور، سيكون هناك المزيد المزيد من القوانين تأتي لتنظيم هبوط أمن المعلومات ".
في هذا السياق ، ولد فريق Yunyun لأمن المعلومات عبر الإنترنت في الوقت المناسب. "منذ تشكيل المجموعة في أبريل ، ستقوم الوحدات الأعضاء بإجراء مكالمة جماعية كل أسبوع إلى أسبوعين. وفي أبريل ومايو ، تم الانتهاء من المخطط القياسي. ثم بدأت صياغة المعايير ومراجعة مستمرة، أغسطس، وتشكيل "الأجهزة الذكية وهلم جرا المعايير التوافقية - جزء 2: أمن المعلومات (مشروع)" خلال إصدار المعيار الحالي ورقة المناقشة، ونحن على طلب المشورة الخارجية. . "
وقال Liulong وي أن "الغرض من تطوير معايير أمن المعلومات هو مساعدة الربط بين الأعمال اتفق مواصفات أمن المعلومات لحماية مصالح الطرفين، تحتوي على مخاطر أمنية بسبب تمت مشاركته المنتجة في الجزء الأول من التركيز ربط أنظمة السلامة واجهة رئيسية القياسية ، كانت هي القاعدة، بما في ذلك الحق في استخدام واجهة والبروتوكولات الأمنية، والتوثيق والترخيص، خدمات المتابعة لواجهة تكنولوجيا مختلفة الشركة سحابة الأمن، ويتناول الجزء الثاني مع متطلبات إدارة الأحداث الأمنية، وإدارة تعاونية موحدة من الحوادث الأمنية، التي هي القاعدة المسؤولية الفردية، والتي تقع على عاتق الجميع المسؤولية المشتركة، وفي عملية الحكم من حيث الخدمة، ويتناول الجزء الثالث مع البيانات والتوصيات حماية الخصوصية للتنمية الذكية المنتج المحطة، والتصنيع، والخدمات اللوجستية، واستخدام لتدمير دورة الحياة الكاملة خصوصية البيانات في العملية موحدة ، والوسائل التقنية الموحدة والضمانات المقابلة موحدة.
وخلال الاجتماع، ليو Longwei أيضا الخطوط العريضة للمعايير تم نشر، حيث يتضمن قسم واجهة أمن الاتصالات السلامة، والتوثيق والترخيص، وتصفية البيانات، معالجة الأخطاء والاستقرار وخدمات المراجعة تسجيل وإدارة الحدث الأمن، بما في ذلك إدارة أحداث الأمان وتصنيف نموذج المسؤولية، وشروط الخدمة، والاستجابة لحالات الطوارئ، والوقت هو دائري، والتحسين المستمر، ويشمل قسم الأمن والخصوصية توليد البيانات وجمع ونقل البيانات، واستخدام وحفظ والدمار.
حاليا، يمكنك زيارة www.cheaa.org مشروع تغذية المعلومات القياسية، من أجل زيادة تعزيز التنمية الآمنة للأجهزة الذكية.