Книга: Интернет вещей. Новая технологическая революция
Глава 9 Основы безопасности IoT
Сила IoT отчасти связана с его способностью работать не только в физическом мире реальных вещей, но и в виртуальном мире, где все вещи оцифрованы и существуют только в виде информации. Поскольку IoT работает в обоих мирах, он может посылать цифровые данные по сети удаленному контроллеру, прикрепленному к физическому устройству, скажем, к важному производственному станку или механизму. Затем эти данные велят станку включаться или выключаться в зависимости от ваших предпочтений.
Давайте подумаем об этом: у вас есть виртуальная система, удаленно контролирующая физический механизм. Теперь вы понимаете, почему в IoT так важна безопасность? При ее отсутствии хакер сможет включать и выключать ваши станки в любое время – возможно, даже в критический для вашего производства момент. Вероятно, вы даже не узнаете о проблеме и будете пытаться удаленно подключиться к станку, пока не поймете, что производство остановилось и вам необходимо отправить человека, чтобы он перезапустил станок вручную.
Слышали об атаке Stuxnet? Этот сетевой червь первым делом проник на иранскую атомную электростанцию. В результате его действий оборудование перегрелось и сломалось, из-за чего работу пришлось остановить на несколько месяцев. Затем этот червь проник на промышленные предприятия во многих странах, и специалистам пришлось принимать меры по предотвращению атак Stuxnet. Не зная точно, как именно работает вирус, они были вынуждены прибегнуть к сиюминутным решениям – например, защитить производственное оборудование сетевыми экранами. Впоследствии оказалось, что традиционные сетевые экраны, пережиток эпохи круговой ИТ-обороны, не могут справиться с атакой Stuxnet.
- Физическая изоляция не обеспечивает безопасность
- Безопасность как еще одна задача управления рисками
- Радикально новый подход к безопасности
- Некоторые дополнительные соображения
- Прогнозы экспертов
- Передовые практики безопасности
- Проблемы безопасности IoT
- Конфиденциальность
- Безопасность как основа IoT
- Система безопасности InterBase
- Общие рекомендации по безопасности
- Конфигурация безопасности для базы данных
- Обеспечение безопасности библиотеки
- Глава 1 Стандарты и угрозы информационной безопасности
- Глава 3 Нормативные руководящие документы, назначение и задачи информационной безопасности России
- Глава 1 Основы графологии
- О технике безопасности
- 4.1.3. Правила безопасности
- 7.5. Замечания по безопасности
- 7.7.1. Основы безопасности
- ГЛАВА 1 Основы построения баз данных