Los electrodomésticos inteligentes están a punto de ingresar en el período de dividendos | Estándares de seguridad de la información de Internet de Yunyun

El 30 de octubre se celebró en Ningbo la Conferencia de Tecnología de Electrodomésticos y Electrodomésticos de China en 2018. En la reunión, Wang Hao, vicepresidente de Haier Home Appliances Industry Group, señaló que la seguridad es una línea central que atraviesa el desarrollo de tecnología inteligente. Enfatizando la importancia de la seguridad de la información, la organización de datos HIS predice que con el desarrollo de la tecnología de Internet de las cosas, la cantidad de dispositivos globales de IoT en 2018 Alcanzará los 23.140 millones y, para 2025, el número puede llegar a los 75.440 millones. En la actualidad, la tecnología de Internet inteligente de Internet de las cosas todavía está en su infancia, pero en los próximos 5 a 10 años, las terminales inteligentes entrarán en el período de dividendos. Como resultado, los datos estarán más conectados, y los peligros ocultos de los problemas de seguridad de la información también se expandirán.

Con el fin de hacer frente a los riesgos de seguridad en la era de los electrodomésticos inteligentes Internet of Things, en abril de 2018, se estableció formalmente el 'Equipo de Seguridad de Información de Internet Yunyun' iniciado por la Asociación de Aparatos Eléctricos Domésticos de China, y la 'Inteligencia de Graffiti' fue la unidad líder, incluyendo Bosi Home Appliances, Changhong. Skyworth, Galanz, Haier, Hisense, Whirlpool, Konka, Lenovo, Midea, Samsung, TCL, Yunzhiyi están activamente involucrados.

En esta conferencia técnica, Liu Longwei, un experto en seguridad del 'Yunyun Internet Information Security Group', informó sobre el trabajo realizado después de que se estableció el grupo.

Especialista principal en seguridad del grupo de seguridad de información de Internet Yunyun, Liu Longwei

Liu Longwei señaló que con el advenimiento del período de dividendos de los dispositivos inteligentes, los datos y conexiones ampliamente generados amplificaron el problema de seguridad de la información. En la actualidad, el modelo de desarrollo de Internet de las cosas aún se centra en la recopilación de información de los usuarios mediante terminales inteligentes, con más aplicaciones para terminales inteligentes. Se expondrán los escenarios, la seguridad de los datos en la nube y las fallas en el diseño y aumentará la inestabilidad. Una vez que hay un problema en la nube, una gran cantidad de usuarios en la plataforma enfrentarán una gran inseguridad.

En la actualidad, existen muchos protocolos de comunicación de Internet de las cosas en el país y en el extranjero, pero no se han establecido estándares técnicos y medidas de seguridad unificados, y los protocolos de comunicación también carecen de normativas. Actualmente, muchas empresas de seguridad están utilizando sus propios protocolos de seguridad, pero estos protocolos no se han verificado. Si el protocolo no está encriptado o autorizado, los datos del usuario se pueden monitorear, manipular o incluso controlar maliciosamente. En la era de Internet, solo los teléfonos móviles, computadoras, etc. se verán afectados, pero en la era de Internet de las cosas, los terminales inteligentes penetraron en los hogares y penetraron en el dominio público. Una vez que se produce una violación de la seguridad, el impacto será muy grave, como la seguridad de la electricidad e incluso los peligros ocultos de la seguridad personal del usuario.

Además, la aplicación actual de la Internet inteligente de las cosas tiene su propio sistema, plataformas integradas y sistemas que utilizan otros, y muchos canales de transmisión, lo que hace que el terminal sea más vulnerable a los ataques físicos, la vulnerabilidad no se puede actualizar de manera efectiva y se aumenta el costo de la actualización. 4. Las normas técnicas uniformes y las normas de privacidad son imperativas.

Liu Longwei contabilizó los incidentes de seguridad de Internet de las cosas en 2017. Por ejemplo, en marzo, Spiral Toys reveló 2 millones de mensajes de voz de padres y niños. En abril, el sistema operativo Samsung Tizen se reveló con más de 40 vulnerabilidades de seguridad graves relacionadas con Samsung. Smart TV, relojes inteligentes y otros equipos, más de 40 millones de dispositivos se vieron afectados; en el mismo mes, los drones invadieron repetidamente el aeropuerto de Chengdu Shuangliu, más de 100 vuelos sufrieron un aterrizaje forzoso o regresaron; en julio, las máquinas expendedoras de Avanti Markets filtraron datos de usuarios, 1.6 millones de usuarios La información personal se filtró. En agosto, se filtraron 175,000 cámaras de seguridad fabricadas por una empresa en Shenzhen; en agosto se filtró la lista de contraseñas de Telnet para más de 1700 dispositivos IOT; en septiembre, el protocolo Bluetooth rompió una brecha de seguridad grave que afectó al mundo 53 Equipos billones ...

La privacidad de los datos a gran escala y la exposición de las vulnerabilidades de seguridad han dado lugar a ataques malintencionados en dispositivos inteligentes en los últimos años. El problema del control se está volviendo cada vez más grave. "En el futuro, los informes de seguridad que veremos ya no serán de millones de dólares, sino de miles. Diez mil millones de escala.

Liu Longwei cree que debido a la existencia de un gran número de equipos y diversos medios técnicos, el desarrollo de la tecnología de seguridad de IoT está fragmentado y desordenado, y se ve obligado a ponerlo en el camino correcto. Esto también se ha convertido en la base para el establecimiento del Grupo de Seguridad de Información de Internet Yunyun. La nube y la interconexión de la nube es esencialmente la apertura de la nube empresarial a la nube. Por ejemplo, en el sistema de circuito cerrado anterior, la plataforma de Haier solo puede controlar los productos de Haier, y la plataforma de los EE. UU. Solo puede controlar los productos de los EE. UU. Pero después de la interconexión, el software de Haier también puede controlar la belleza. El producto, que es extremadamente amigable y conveniente para los usuarios, pero a medida que la frontera de la nube se expande, el portal de riesgos también aumenta, el riesgo del sistema de gestión del sistema de información aumenta y la amenaza de seguridad de datos y privacidad también aumenta. La plataforma se ve afectada y pasará este impacto a otras plataformas, lo que plantea los siguientes requisitos de seguridad de interconexión: barreras de ingreso a la seguridad de la información mejoradas, estándares y soluciones de tecnología de seguridad unificada, administración de seguridad de la información estandarizada, datos y privacidad. Protección de la seguridad.

Según Liu Longwei, no existen normas y regulaciones de seguridad de la información unificadas en el país y en el extranjero, pero todos los países están desarrollando activamente normas similares. Por ejemplo, la "Protección de nivel de seguridad de red de China" y la "Certificación de servicio de nube confiable" a nivel nacional. 'Estándares de evaluación de seguridad de tecnología de la información', etc.; estándares internacionales de seguridad de la información ISO, estándares de seguridad del servicio en la nube ISO2017, etc. 'Los estándares de seguridad de la información actuales no prestan atención a los escenarios únicos de la Internet de las cosas, pero la privacidad y la seguridad gradualmente tienen requisitos legales claros El Reglamento General de Protección de Datos (GDRP) emitido por la Unión Europea es la primera definición legal de seguridad de datos del mundo. Actualmente, países como los Estados Unidos están formulando leyes similares de forma activa. Creemos que con el desarrollo de la Internet de las cosas, habrá más Cuantas más leyes vienen a regular el aterrizaje de la seguridad de la información '.

En este contexto, el Equipo de Seguridad de la Información de Internet de Yunyun nació en el momento adecuado. "Desde la formación del grupo en abril, las unidades miembros tendrán una llamada de conferencia cada 1-2 semanas. En abril y mayo, se finalizó el esquema estándar. Después de eso, se inició el diseño estándar y la revisión continua. En agosto, se formó una versión estándar del documento de discusión "Smart Appliances Cloud and Cloud Interconnection Standard Parte 2: Seguridad de la información (borrador para comentario)". Actualmente, estamos en el proceso de búsqueda de comentarios. .

Liu Longwei dijo: "El propósito de este estándar de seguridad de la información es ayudar a las empresas interconectadas a alcanzar una especificación de seguridad de la información consistente, proteger los derechos e intereses de ambas partes y contener los riesgos de seguridad derivados de la compartición. La primera parte del estándar se centra principalmente en la especificación de seguridad de interconexión. La seguridad de la tecnología de interfaz de diferentes nubes empresariales está estandarizada, incluido el derecho de uso de interfaces, protocolos de seguridad, autenticación y autorización, servicios de seguimiento, etc. La segunda parte trata los requisitos de gestión de eventos de seguridad, estandariza la gestión colaborativa de eventos de seguridad y regula cuáles son Responsabilidad individual, cuáles son las responsabilidades compartidas y los términos de servicio en el proceso de gobernabilidad. La tercera parte trata sobre las recomendaciones de protección de datos y privacidad para productos de terminales inteligentes en investigación y desarrollo, fabricación, logística, servicios, que se utilizan para destruir todo el ciclo de vida. La privacidad de los datos en el proceso está estandarizada, y los medios técnicos unificados y las garantías correspondientes están estandarizados ".

En la reunión, Liu Longwei también dio a conocer el esquema estándar. La parte de seguridad de la interfaz incluye seguridad de comunicación, autenticación y autorización, filtrado de datos, procesamiento de información de errores, estabilidad del servicio y auditoría de registros. La gestión de eventos de seguridad incluye la gestión y clasificación de eventos de seguridad. , modelo de responsabilidad, términos de servicio, respuesta de emergencia, notificación de tiempo, mejora continua, etc., y la seguridad de la privacidad incluye principalmente la generación y recopilación de datos, la transmisión, el uso, la preservación y la destrucción de datos.

En la actualidad, puede visitar www.cheaa.org para proporcionar comentarios sobre el borrador de la norma, a fin de promover mejor el desarrollo seguro de los electrodomésticos inteligentes.

2016 GoodChinaBrand | ICP: 12011751 | China Exports