信息时代新威胁 物联领域五大数据安全隐患(2)

攻击Google眼镜,方便黑客窃取公司机密信息和知识产权。企业无法想象到,当一个Google眼镜配戴者经过办公区域时,能吸收多少数据,复制怎样的音频和视频。所以,企业都应对可穿戴设备进行限制,例如何时何地以及如何使用这类设备等。

【零售库存监控】据统计,2013年全球无线M2M收入达到501亿美元,到2014年,将有更多价格低廉的3G移动数据发射器连接到互联网,库存管理应用程序也将更容易受到来自网络的恶意攻击。

通过这些设备,可以实现进行检测、收集统计信息、远程管理和一些其它功能。专家建议,企业必须配置这些库存控制系统和M2M技术的安全设施,细分出安全、可访问、加密多级安全限制。

【无人机】德克萨斯农工大学的学生,曾通过技术手段隐藏了无人机的GPS信号,将错误的位置数据暗示在导航计算机上,致使无人机发生意外碰撞。而在2012年无人机编程比赛上,获胜者现场创建的病毒,能让所有无人机在接近时被感染上病毒。

利用无人机同质固件的单一漏洞,攻击者可让天空中充满随时待命的无人机。试想,攻击者能够轻易的利用无人机自身脆弱的遥测信号,进行任何形式的攻击,该是一种怎样的恐怖情景,而美国国会已于2012年2月,就已针对无人机出台了多个法律条款。

网络与信息安全威胁多样来袭 物联网安全还需从本源入手

以上列举的5大风险,充分说明了物联网虽然深入了各种不同的领域,但是其安全问题也呈现多种多样的趋势,这些威胁可能来自外部的网络,也可能来自内部的信息安全问题。这种内外夹攻同时又多种多样的攻击如果处理不当,轻则对物联网的发展造成影响,重则可能会牵涉全球信息安全的稳定发展。

面对如此严峻的信息安全挑战,一一应对虽然是标准的做法,但由于技术的更新和涉及范围的不断扩大,往往会呈现出疲于奔命且顾此失彼的防护效果。所以,要解决这个难题,我们必须改换思路,从防御的本质入手。其实稍微了解信息安全问题的人都清楚,不管问题如何复杂,最终威胁的对象都是那些核心的、机密的、敏感的数据本身,所以我们只要能灵活且具有针对性的进行防护,自然能保障安全的底线。而现今能达到这种效果的非多模加密技术莫属。

多模加密技术采用对称算法和非对称算法相结合的技术,在确保了数据本源防护质量的同时,其多模的特性能让用户自主地选择加密模式,从而能更灵活地应对各种加密防护需求和安全环境。正是这种灵活性,使得物联网技术多样安全问题,能够得以企业不同的防护需求为出发点进行针对性的防护。

物联网作为一种智慧城市、智慧地球的发展的基础,在不断网络化、信息化的时代必然成为发展的重点。但它的问题也十分明显,由于信息化和网络化的本质,使得它的安全关乎到全球的信息安全问题,所以除了在发展过程中逐步提高安全性之外,个人、企业甚至政府机构主动采用灵活且具有针对性的加密软件确保数据本源的安全也是不错的做法!

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

2016年软件即服务发展的五大主题

2016年软件即服务发展的五大主题

对于2016年软件即服务(SaaS)我并没有什么伟大的预言,也没有深邃的远见或是史诗般的猜...[详细]

从生产安全体系视角看数据安全

从生产安全体系视角看数据安全

互联网的发展一日千里,安全技术随着互联网的发展,出现的新场景、新技术、新名称都越...[详细]

RSA 2019大会最值得关注的10个网络安全趋势

RSA 2019大会最值得关注的10个网络安全趋势

RSA2019大会本周开幕,来自八家知名网络安全厂商的高官们谈到了他们期待在今年大会上...[详细]

Gartner:政府部门2019年将重点投资「数据

Gartner:政府部门2019年将重点投资「数据分析与网络安全」的技术

数字化转型时一场长期竞赛,2018年数字化转移面临的主要挑战是缺少用于支持数字化转型...[详细]

区块链正在应用于正在兴起的网络安全运动

区块链正在应用于正在兴起的网络安全运动

尽管有关加密货币和交易所的黑客和欺骗的新闻铺天盖地,但事实仍然是,真正的区块链在...[详细]

返回首页 返回顶部