Zadania interdyscyplinarne - o co w nich chodzi i jak je stosować?
Spisu treści:
Internet of Things (IoT) dotyczy inteligentnych urządzeń, które mają rdzeń komputera i są połączone z Internetem w celu funkcjonowania. Przykładem może być uruchamiany zdalnie inteligentny piekarnik, który podgrzewa jedzenie do czasu, gdy docierasz do domu z biura.
Wykorzystanie inteligentnych urządzeń rośnie, ponieważ możesz kontrolować je z dowolnego miejsca, używając smartfona lub komputera przenośnego - przez internet. Oznacza to, że Twoje urządzenie lub dowolny inteligentny gadżet jest podłączony do Internetu i podatny na cyberataki. Internet rzeczy to w zasadzie Internet łączący różne typy urządzeń, inne niż komputery - coś takiego jak SkyNet. Korzystasz z komputera / tabletu / smartfona do kontrolowania podłączonych urządzeń.
Bezpieczeństwo Internetu przedmiotów
Kolejnym dobrym przykładem może być system przeciwpożarowy. Otrzymasz powiadomienie na telefonie, gdy alarm się wyłączy. Możesz zalogować się do systemu CCTV za pomocą smartfona lub tabletu, aby sprawdzić, jak się sprawy mają w domu i podjąć odpowiednie działania. Albo alarm może zostać zaprogramowany do bezpośredniego wybierania straży pożarnej.
Czytaj : Niebezpieczeństwa związane z inteligentnymi lub podłączonymi do Internetu zabawkami.
Niebezpieczeństwa związane z Internetem rzeczy
Z prawie wszystkim, co łączy się z Internetem, nie tylko komputery zagrożone, ale nawet toster. Czytam gdzieś komentarz, zawierający zaporę ogniową dla twojego tostera. Musisz podjąć działania, aby zabezpieczyć wszystko, co wiesz, że jest lub będzie połączone z Internetem.
Każde inteligentne urządzenie lub gadżet musi być zabezpieczone, aby nie było łatwo dostępne dla hakerów. W przypadku tostera możesz użyć hasła do zabezpieczenia. Hasło ponownie powinno być silne. Eksperci proponują różne hasła dla różnych urządzeń. Moim zdaniem trudno będzie zapamiętać hasła, jeśli cały dom jest podłączony do głównego komputera sterującego systemem centralnego ogrzewania, czujników alarmu pożarowego i innych urządzeń za pośrednictwem Bluetooth lub innych technik bezprzewodowych. Najlepszą metodą byłoby użycie dobrego zapory ogniowej dla całej kolekcji. Możesz lub nie możesz dodać zapory ogniowej do każdego urządzenia, ale na pewno możesz się upewnić, że zapora na centralnym komputerze jest wystarczająco dobra, aby chronić twoje urządzenia przed atakiem hakerów.
Nie mówimy o przyszłości, ale bardzo obecny. Firma Proofpoint Inc, firma zajmująca się bezpieczeństwem, zgłosiła, że ktoś użył sprzętu gospodarstwa domowego do zainicjowania ataku spamowego na konkretne firmy lub osoby. Według Proof Point około 750 000 e-maili było wysyłanych przez urządzenia rozrzucone po całym świecie. Oznacza to, że hakerzy mieli pełną kontrolę nad inteligentnymi urządzeniami ludzi i mogli z nich korzystać w dowolnym celu i czasie. IoT ransomware może również przechwytywać twoje gadżety!
Rzuć okiem na tę infografikę o IoT Security.
Zabezpiecz obiekty w Internecie przedmiotów
Jeśli są w Internecie, muszą być zabezpieczone w taki sam sposób jak zabezpieczasz swoje komputery podłączone do Internetu. Upewniając się, że komputer centralny jest zawsze aktualny i poprawiony, musisz również zobaczyć opcje dostępne dla inteligentnych urządzeń. Ponieważ urządzenie jest w Internecie, musi mieć adres IP. Możesz uzyskać adres IP za pomocą komputera centralnego i użyć go do zalogowania się do chipów komputerowych na różnych urządzeniach. Sprawdź, czy są jakieś inne opcje, takie jak zapora ogniowa. Jeśli tak, włącz je. Większość urządzeń, takich jak routery itp., Będzie miała zapory ogniowe, ale inne produkty konsumenckie mogą ich nie mieć. Dlatego potrzebujesz silnego firewalla, aby cała sieć była niewidoczna w Internecie. Ta zapora sieciowa powinna być podłączona do komputera głównego lub komputera centralnego - jak możesz to nazwać - która kontroluje wszystkie inne urządzenia.
Trzeba też dbać o hasła, które są dostarczane z urządzeniami. Zwykle (hasła) są to 1234, 0000 lub "hasło" i jako takie są bardzo łatwe do złamania. Każdy może przejąć urządzenie, jeśli nie zmienisz hasła na coś silniejszego. Sprawdź, czy urządzenie obsługuje hasła, a jeśli tak, przypisz mu dobre hasło, a nie pozostawiając go w wersji 1234.
Przeczytaj również : Zagrożenia bezpieczeństwa w inteligentnych urządzeniach i kwestiach związanych z prywatnością.
Wygląda to zbyt wcześnie dbać o kwestie bezpieczeństwa związane z Internetem przedmiotów, ale zaczęło się nadużywanie, jak wynika z raportu Proof Point. Po prostu zrozum, co następuje: jeśli jest w sieci, może zostać zhakowany, ponieważ będzie miał swój własny adres. W związku z tym uważaj, aby zabezpieczyć urządzenia, aby Cię nie podważyły. Co się stanie, jeśli ktoś włamie się do twojego systemu CCTV i zacznie Cię monitorować? Istnieje taka możliwość, dlatego powinieneś być przygotowany.
Chcesz przeczytać o Neutralności sieci ?
Odniesienia
1. Proof Point, proofpoint.com
2., Internet of Things: New Threats.
Ryzyko związane z bezpieczeństwem rośnie, gdy smartfony stają się bardziej inteligentne
Wraz ze wzrostem standaryzacji systemów mobilnych rośnie zagrożenie bezpieczeństwa smartfonów staje się poważniejszym problemem - powiedział analityk firmy Gartner. > Ponieważ urządzenia bezprzewodowe stają się coraz liczniejsze w przedsiębiorstwach, według analityka Gartnera ich wygoda będzie równoważona przez rosnący potencjał problemów bezpieczeństwa.
Luki w zabezpieczeniach firmy Adobe związane z bezpieczeństwem
Adobe Systems przeczesuje starsze kody błędów oprogramowania Reader i Acrobat i planuje regularne wydawanie poprawek kwartalnych.
Gt odpowiada: różnica między internetem a internetem
Czy nadal jesteś pomylony z siecią World Wide Web i Internetem, oto nasz krótki przewodnik, który ci pomoże