真正意义上的可信物联网怎样来实现

 高速发展的网络科技一直是一把双刃剑。在过去几年里,围绕着Facebook和谷歌的数据隐私丑闻不断,个人敏感信息泄露的案例频出,几乎影响了每一个美国人,而很多人并没有意识到这一点。尽管我们可以看到各种令人担忧的新闻标题,但人们正在被动地习惯于接受全方位的隐私侵犯,认为这是参与全球信息经济时代不可避免的代价。如今,又出现了一种新的威胁,它不仅会侵犯我们的个人数据,还会影响我们的人身安全:我们日常生活所依赖的电子设备正面临被黑客攻击的严重风险。现在,我们面临着一个至关重要的问题:当新的威胁从数据安全蔓延到我们所依赖的物理设备——家、汽车、医疗设备时——我们将如何保护自己?

事实上,现在的我们有能力构建一个将便利的现代生活和数据隐私保护、设备安全相结合的世界。但要做到这一点,需要重新设计支撑当前物联网的基础设施。毕竟,我们仍在使用上世纪80年代搭建的网络框架,注重自由访问、公共数据和全球共享,而不是安全和隐私。因此,现有的网络基础设施从根本上无法应对当前日益严峻的挑战,更遑论未来更大的潜在威胁。补丁和修复是远远不够的,我们需要从安全、隐私的角度来重新设计数据和设备的基础设施。

 

[[280908]]

 

这种重建将从安全硬件开始,过去十年信用卡的发展为我们提供了一个很好的例子,告诉我们如何重新设计设备来实现真正的安全。以前低安全性磁条信用卡上的信息很容易被窃取;现在,磁条已经被内置NFC芯片的安全硬件所取代。事实上,这些微型芯片是一种高度安全的加密硬件,黑客不可能通过卡片窃取任何信息。这种安全硬件可以而且应该应用到我们所有的设备上,以实现真正的“端到端信任”。线上数据泄露是一个很大的隐患;试想一下,如果我们的智能家居、汽车、城市基础设施和其他机器受到类似的攻击,又将会造成怎样可怕的后果呢?

除了安全可信的硬件,我们还必须保护通过设备之间传递的数据,因为这些数据最终将会存储在云服务器或其他数据库中。过去几年发生的大多数重大的黑客攻击都是因为在线数据库和系统遭到入侵,而非实体卡或设备遭到入侵。因此,真正安全的信息网络和数据库也是可信物联网不可或缺的一部分,而这就是区块链技术发挥作用的领域。与信用卡芯片和其他安全硬件一样,区块链也是高度安全且具备加密属性的。区块链中存储的信息与物理设备上存储的信息是一样安全且永久的,不会像普通数据库那样容易被破解。

因此,重新设计万物互联的世界、实现可信物联网的关键在于将安全设备与安全网络结合起来,才能真正维持从物理世界到数字世界坚不可破的信任链。没有真正的“端到端安全”,信任链中的薄弱环节很容易被黑客攻破。这不是科幻小说,我们已经开发部署的技术正在打造一个完全安全可信的物联网系统。如果我们认真对待现有的隐私安全挑战,改造生活中的设备和网络,我们就可以用一个基于安全、信任的新世界来取代今天的不安和无助。我们的目标不是“让恶人不作恶”,而是确保在一个可信的物联网环境中他们“无法作恶”。

 

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/126388.html<

(0)
运维的头像运维
上一篇2025-02-24 04:44
下一篇 2025-02-24 04:46

相关推荐

  • 关于安全工具“整合”的那些误解

    随着网络威胁形势日趋严峻,恶意行为者的能力不断增强,网络安全团队开始采用更多的工具来降低其风险敞口。这些工具本身可能具有非常大的价值,但企业如今拥有的庞大工具集已经触发了严重问题—…

  • PDF文件解析与PDF恶代分析中的一些坑

    一、简介 最近在做文档类的恶代检测,写个总结。 本篇文章负责介绍pdf文档的格式以及恶代分析中需要注意的问题以及相应工具推荐。希望能给各位做恶代分析时提供一些帮助。 后序会更新一些…

  • 非法外联监控成就终端安全

    计算机和网络技术的发展,为终端电脑提供了丰富的网络和设备互联的手段。这些多种多样的互联互通方式,正在成为内网合规管理实践中,所要面对的最大的挑战之一。 1.非法外联挑战内网安全 现…

  • 6步教你搞定网络威胁建模

    当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或…

  • 微软BPOS云计算服务发生数据泄漏事故 两小时修复

    本周三发生了***重大的云计算数据突破事件。微软宣布称,微软BPOS(商务办公在线套装软件)中包含的数据已经被非授权用户下载。 人们对这种事件的直接反应也许是责怪黑客。但是,这次的…

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注