Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Интернет вещей или Интернет угроз?


23.07.2014

Появление термина «Интернет вещей» (IoT) ознаменовало новый этап в развитии современного быта. И, похоже, единственной мотивацией к внедрению такого рода «вещей» является сам факт наличия такого предложения — классический пример «эластичного спроса».

Следующим шагом развития идеи IoT станет организация общения «умных вещей» между собой: холодильник начнёт информировать о том, что заканчивается молоко, а забившийся водяной фильтр — отправлять заявку сантехнику по электронной почте. Вещи начнут становиться элементами глобальной IT-инфраструктуры: к примеру, уже принципиально решён вопрос о том, что дороги должны «сами» сообщать автомобилям данные об оптимальном режиме торможения и обеспечивать надлежащую дистанцию, самостоятельно подтормаживая либо ускоряя движущиеся по трассе транспортные средства. Соответственно, это потребует организовать непосредственную коммуникацию между дорогой и автомобилем, а также между находящимися вблизи друг друга автомобилями.

Всё это замечательно, пока остаётся в теории. Однако на пути практического внедрения подобных идей есть несколько «затыков». Во-первых, в погоне за лёгкостью устройств в использовании всегда приходится жертвовать их безопасностью. Во-вторых, компании, выходящие сегодня на рынок устройств IoT, чаще всего имеют весьма смутное представление о защите данных. И, в-третьих, стандартами безопасности подключаемых к глобальной сети устройств в настоящий момент не занимается ни один регулирующий орган.

Пример? Пожалуйста: любой маршрутизатор поставляется с логином «admin» и таким же паролем по умолчанию. Некоторые производители опускают пароль вообще; встречается и пароль «password» — живое напоминание о Капитане Очевидность. А код для согласования устройств по Bluetooth по умолчанию состоит из четырёх нулей. Главное — не грузить юзера? Зато взломать не проблема: до четверти всех пользователей вообще никогда не меняют пароли по умолчанию. Если уж производители IT-оборудования «не парятся» защитой, то что уж говорить о вендорах IoT, среди которых большинство составляют молодые компании-стартапы. Даже если у очередного гаджета окажется всё в порядке с паролями, вовсе не факт, что в его начинке корректно реализован защищённый обмен данными.

Для интересующихся упомянём: существует свободно распространяемая версия ОС Linux под названием Kali Linux, назначением которой является тестирование систем на предмет взлома. Сборка сделана специально для хакеров и, по свидетельству специалистов, большинство домашних устройств инструментарий этой системы «лузгает, как семечки».

Знающие люди утверждают, что устройства, использующие Wi-Fi, стопроцентно защитить невозможно в принципе. Поэтому новый бум «Интернета вещей», возможно, разразился несколько преждевременно. Впрочем, возможно, что благодаря ему вырастет и спрос на системы защиты данных.

Компания:  Интернет вещей (IoT)

Возврат к списку


Последние публикации компании:

Новости
Передний край

ОПТИМИЗАЦИЯ БЮДЖЕТА РЕКЛАМЫ

Как вы, наверное, заметили, газета Security News отличается от множества отраслевых изданий прежде всего наличием определенных амбиций. Хорошо это или плохо — по большому счету, неважно. Важно то, что газета имеет собственную позицию, исходя из которой выработаны основы редакционной и коммерческой политики. В условиях рыночного коллапса, однако, такой подход может показаться избыточным. Отмечено, что новейшая тенденция к так называемому «сокращению непрофильных расходов» коснулась и объемов рекламы. Но мы по-прежнему остаемся достаточно разборчивыми и принципиальными в работе с рекламодателями.

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Книга "Проектирование и оценка систем физической защиты", М. Гарсиа

Бестселлер "Проектирование и оценка систем физической защиты"




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 68826889
6463
Hosts 5736106
396
Visitors 10955592
978

34

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582