前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >三个重要的有关物联网安全性和隐私的问题

三个重要的有关物联网安全性和隐私的问题

作者头像
未来守护者
发布2018-05-02 16:25:47
7940
发布2018-05-02 16:25:47
举报
文章被收录于专栏:安全领域

Three questions you need to ask about IoT security and privacy

原文作者:Jessica Groopman

原文地址:https://internetofthingsagenda.techtarget.com/blog/IoT-Agenda/Three-questions-you-need-to-ask-about-IoT-security-and-privacy

译者微博:@从流域到海域

译者博客:blog.csdn.net/solo95

—————————————————————————————————————————

三个重要的有关物联网安全性和隐私的问题

新闻快讯:物联网的安全需要一种完全不同于“传统”用于以Web为中心的IT的方法。

连接更多的东西会改变物联网安全方法

随着我们周围物现实世界中的物体,人员,基础设施和环境变得更加数字化,安全方法需要转变,从IT安全体系结构转向物联网安全体系结构

企业必须考虑很多根本性的变化才能成功转型到这种新架构和思维方式。要开始理解为什么物联网安全性与“传统”IT安全性不同,任何行业中所有类型的组织都应首先考虑三个关键问题:

问题1:我们想要保护什么?

就其本质而言,物联网对于一项技术,一个业务部门或一个垂直部门来说都并不是单一的。相反,在企业或消费者环境中部署和连接设备时,对象或基础设施(的连接)本质上意味着多个端点之间的连接。任何连接起来的应用程序,无论您家中连接的恒温器,还是现场传感器覆盖的风力涡轮机,都包括了设备配置,应用程序,网络以及人员。

在排查威胁面(即潜在的脆弱性状况)时,企业或组织必须评估“物联网安全协议栈”中的风险。这些领域不仅仅是技术系统组件,还包括参与系统的人员和组织,无论是内部还是外部合作伙伴。

(BYOD指属于员工自己的设备,与之相对应的COPE指公司配发的设备。COPE通常安装有安全软件或者监视软件,员工在COPE上的操作可能有定时记录和备份,但BYOD没有,因为公司无法限制员工私有财产。也因此,BYOD通常存在安全风险。译者注。)

尽管设备,应用程序和网络(即技术)的安全对于保护任何情形的连接都至关重要,但人们却常常忽视了安全性的另一个关键方面。密码安全性,BYOD环境,员工流失,缺乏安全培训和简单的人为错误是人类的任何动态系统中呈现的众多风险之一。请记住,在物联网中,任何一个安全的系统只能像其最弱的端点一样安全(类似木桶效应,译者注)。赋予人们权限有助于加强安全。

物联网安全栈(来源:Harbor Research)

要最充分理解使用环境以实现保护,企业或组织需要进行全盘清点,而不仅仅关注其专有端点,设备和系统,而是跨所有链接或关联的设备,应用程序,网络,用户和支持者。询问“我们保护的是什么?”是起始点:

  1. 确定这个生态系统
  2. 确定我们要添加的传感器和数据以及从产品或基础设施收集的数据如何融入该生态系统

这是制定安全策略的关键的第一步。

问题2:如果我们的“智能”系统受到损害会发生什么?

在发生紧急情况时会发生什么?如今很多企业都缺乏这方面的考量 - 切勿介意一个正式化和分布式的计划 - 如果发现自己处于数据,系统或实际安全的紧急情况中,或违规,黑客攻击或其他危害中,会发生什么情况。公司内部需要有明确的意识:

  • 威胁面是什么
  • 技术和系统组件与谁相关联
  • 实际的威胁是什么
  • 威胁可能源自哪里
  • 如何减轻这些威胁
  • 问题时发生如何进行识别
  • 如果合作伙伴受到威胁,如何应对
  • 如何挫败,分析,分类和交流这个问题

他们还应该制定一个正式的计划,以便与合作伙伴,媒体以及最重要的是客户和最终用户进行有关数据相关危机的外部沟通。

随着安全从业人员对这些假设提出计划,他们必须认识到,物联网安全需要采用多种方法,以便同时解决传统,当前和新出现的安全挑战。首先,企业或组织必须满足与传统架构和环境相关的传统IT安全挑战。接下来,他们必须应对我们当前这一代以云,社交和移动为特征的技术所带来新的挑战。最后,随着计算交互和接口的激增,随着新类别技术的出现以及这些交互驱动了全新的经济体,企业或组织至少有义务试图解决这种数字化带来的无法预料的,无意识的和未知的后果。

问题3:无论如何,个人可识别信息意味着什么?

实际上,每个连接的环境都涉及个人身份信息的一些要素,也称为PII(即Person Identity Information的缩写)。如果不是数据传输,那就是数据整合; 如果不是整合,那么就是员工或最终用户协会。但是物联网中的安全和隐私需要我们重新考虑个人身份信息的组成。

Web 2.0世界中的PII定义得到了一些明确。NIST特别出版物800-122将PII定义为“机构维护的任何个人信息,包括: (1)任何可用于区分或追踪个人身份的信息,例如姓名,社保号码,出生日期和地点,母亲的娘家姓氏或生物识别记录; (2)任何与个人相关或可链接的其他信息,例如医疗,教育,财务和就业信息。“

当我们越过笔记本电脑并将物体和环境数字化时,由于我们将不同环境中的各种数据集并置,集成和货币化时,是或可能是“可识别个人身份”的内容远远没有黑白分明(指各种数据都可能是用于识别个人身份的PII,译者注)。

我们现在已经了解的是,传感技术的设计是为了感知物理现实:位置,加速度,温度,心率,湿度,声音,光线,位置等。而且当这些投入在更大的情境中来看时,它们会产生比自己本身更大的作用。

例如,Fitbit跟踪步伐和心跳的能力生成了显示其用户性行为模式的相同数据。该公司很快提供了这样的数据 - 最初默认设置为公开信息 - 然后改成私密信息以应对用户的声讨。

在法律和收集数据的人眼中,个人移动和经由时间和空间的活动是否可以“联系起来”是不清楚的。产生这些数据终端用户也不清楚:

  • 在我家中出没的人的信息是否可以识别我的个人身份?
  • 我开车的方式是否可以识别个人身份?
  • 我对刺激的生物识别反应是否可以识别个人身份?

广告商,保险公司,制造商,零售商和雇主都争相获得尽可能多的经验背景,但我们在哪些方面将技术限制放在了人的敏感度上?

尽管没有任何单个组织可以针对每种情况明确回答这些问题,但分析产生此类数据的用例的影响以及如何管理和保护这些数据是最有利的。如果发生数据泄露,数据作弊或相关危机,此类计划和文档将有助于公司在法庭上更好地应对审查。由于企业争相收集尽可能多的数据,他们必须考虑收集数据的意外后果以及与这些数据相关的应用程序的集成。

问题反映了一个新的现实,需要一种新的物联网安全方法

企业或组织可以通过各种资源获得各种问题的援助,但物联网安全的方法会有所不同。为了帮助真正实现“智能系统”的安全,Harbour Research开发了一个三步过程来指导企业或组织采用物联网安全的方法,可在此完整访问

虽然上述每个问题都是物联网安全策略的核心,但您可能已经猜到他们远不是能轻松地答复问题。企业必须首先评估现有的基础设施,当前的开发举措(包括产品,流程和人员),并将这些与进行安全和隐私保护的较大企业的战略进行对比。前瞻性物联网安全战略始于产品设计,但与物联网本身一样,它们超越产品,跨服务,利益相关者,客户划分,威胁载体和生命周期。

所有物联网议程网络贡献者均对其帖子的内容和准确性负责。对作者的意见并不一定表达物联网议程的想法。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Three questions you need to ask about IoT security and privacy
  • 三个重要的有关物联网安全性和隐私的问题
    • 连接更多的东西会改变物联网安全方法
      • 问题1:我们想要保护什么?
        • 问题2:如果我们的“智能”系统受到损害会发生什么?
          • 问题3:无论如何,个人可识别信息意味着什么?
            • 问题反映了一个新的现实,需要一种新的物联网安全方法
            相关产品与服务
            物联网
            腾讯连连是腾讯云物联网全新商业品牌,它涵盖一站式物联网平台 IoT Explorer,连连官方微信小程序和配套的小程序 SDK、插件和开源 App,并整合腾讯云内优势产品能力,如大数据、音视频、AI等。同时,它打通腾讯系 C 端内容资源,如QQ音乐、微信支付、微保、微众银行、医疗健康等生态应用入口。提供覆盖“云-管-边-端”的物联网基础设施,面向“消费物联”和 “产业物联”两大赛道提供全方位的物联网产品和解决方案,助力企业高效实现数字化转型。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档