Актуальные темы
BYTE/Россия
IT Channel News
Intelligent Enterprise/RE
itWeek
Бестселлеры ИТ-рынка

Спецпредложения

G&G: Солнечные бонусы!

G&G: Солнечные бонусы!

Уважаемые партнеры, Компания Treolan совместно с компанией G&G приглашает вас принять участие в маркетинговой программе. Закупая картриджи G&G со склада Treolan, вы накапливаете баллы, которые по окончании программы вы сможете обменять на подарочные сертификаты федеральных сетей на ваш ...
Акция iRU: «Мини ПК с макси выгодой!»
Выгода - в комплекте!
Мультивендорная акция «Кешбэк за софт»
iDPRT: «Принтер превращается…в смартфон!»
Hyundai размораживает бонусы

Hyundai размораживает бонусы

Уважаемые партнеры! В Merlion действует акция по крупной бытовой технике Hyundai. Приглашаем принять участие! До 31 мая 2024 г. за закупки холодильников и морозильных ларей вам будут начисляться бонусы: 1000 руб. и 1500 руб. за каждую единицу товара. Бонусы начисляются за закупки от 20 до 100 штук ...
Бонусы за закупку планшетов DIGMA и DIGMA PRO
Четырехзначные бонусы от Transcend
Как попасть в Поднебесную?
Pantum: каждый 10-й картридж - в подарок!
Специализированная программа для кухонных салонов: Shaub Lorenz.

Специализированная программа для кухонных салонов: Shaub Lorenz.

Закупая комплекты кухонной техники Shaub Lorenz в период с 12 апреля по 31 мая, вы получаете встраиваемую СВЧ печь в подарок или скидку до 100% на товар в комплекте
Программа для кухонных салонов: MIDEA 4+1
Hyundai размораживает бонусы
Выгода - в комплекте!
Только в Merlion: специальные цены на расширенный ассортимент серверов линейки iRU Rock
Две мультивендорные акции по российским программным продуктам

Две мультивендорные акции по российским программным продуктам

Компания Merlion представляет вашему вниманию две акции по продуктам российских производителей: «Кешбэк за заказ ПО» и «Мультивендорная акция по продуктам виртуализации». Период действия акций: 01 апреля 2024 - 30 июня 2024. «Кешбэк за заказ ПО»: - Участвующие товары: все продукты от производителей ...
NexTouch в Treolan - чистая выгода! Бонусы за покупку складских позиций
Товар месяца: внешние жёсткие диски Transcend
Супер цена на HP
Yealink: «Кто на новенького?»
ГЕЛЕОС: шесть – бонусов не счесть!

ГЕЛЕОС: шесть – бонусов не счесть!

В компании Merlion действует маркетинговая программа по офисной технике ГЕЛЕОС. Начисляются бонусы до 6% за закупки фокусной продукции (брошюровщики, резаки, обложки и пружинки для переплёта, плёнки для ламинирования). Бонусы будут начисляться на баланс компании или выдаваться в виде ...
Встречай весну вместе с Digma!
Продаем и зарабатываем на смартфонах COOLPAD!
Акция iRU: «Мини ПК с макси выгодой!»
Как попасть в Поднебесную?
12345Все

Двенадцать советов по обеспечению безопасности IoT

18.08.2016  Экспертиза, Интернет

Интернет вещей (IoT) проникает всюду. Он в наших домах, машинах, офисах, а чаще всего на наших запястьях. Он меняет характер работы предприятий, предоставление медицинских услуг и жизнь городов. По оценке Gartner, ежедневно подключается 5,5 млн. новых «вещей» и ожидается, что к концу 2016 г. их число достигнет 6,4 млрд. В результате IoT все больше входит в нашу жизнь. Но распространение IoT влечет за собой большую ответственность. Вы не можете принимать безопасность быстро растущей экосистемы IoT как должное. Даже самое маленькое устройство с минимальным временем подключения должно иметь адекватную встроенную защиту на протяжении всего своего жизненного цикла. Пришло время сосредоточиться на безопасности IoT при разработке устройств, чтобы безопасно управлять ими на всех этапах от создания до развертывания и после него. «Потенциал устройств IoT и сенсоров огромен, — говорит менеджер ARM по продуктам IoT Майк Эфтимакис. — Однако, если мы не сумеем обеспечить безопасность каждого устройства, весьма вероятно, что использование незакрытых уязвимостей остановит прогресс, не позволив нам когда-либо полностью воспользоваться этим колоссальным потенциалом». Ниже приводятся советы ... читать далее.

Двенадцать советов по обеспечению безопасности IoT. Если не удастся обеспечить безопасность устройств IoT, это может затормозить прогресс Интернета вещей, не позволив данной технологии полностью реализовать свой огромный потенциал.
Двенадцать советов по обеспечению безопасности IoT. Если не удастся обеспечить безопасность устройств IoT, это может затормозить прогресс Интернета вещей, не позволив данной технологии полностью реализовать свой огромный потенциал.
Необходима безопасность по всему фронту. Безопасность IoT должна простираться от облаков до оконечных устройств: любая уязвимость, затрагивающая множество оконечных устройств, может оказать широкое воздействие на остальную часть системы или сервиса.
Необходима безопасность по всему фронту. Безопасность IoT должна простираться от облаков до оконечных устройств: любая уязвимость, затрагивающая множество оконечных устройств, может оказать широкое воздействие на остальную часть системы или сервиса.
Обеспечивайте безопасность в процессе проектирования. Безопасность должна быть воплощена в продуктах IoT при их проектировании. Она должна вытекать из представления о системе в целом и обеспечиваться сочетанием аппаратных и программных средств.
Обеспечивайте безопасность в процессе проектирования. Безопасность должна быть воплощена в продуктах IoT при их проектировании. Она должна вытекать из представления о системе в целом и обеспечиваться сочетанием аппаратных и программных средств.
Три типа безопасности IoT. Возможно различное понимание безопасности узлов IoT. Мы можем разделить эти трактовки на три группы: безопасность жизненного цикла, безопасность коммуникаций и безопасность устройств.
Три типа безопасности IoT. Возможно различное понимание безопасности узлов IoT. Мы можем разделить эти трактовки на три группы: безопасность жизненного цикла, безопасность коммуникаций и безопасность устройств.
Безопасность жизненного цикла. Безопасность жизненного цикла означает возможность безопасно управлять устройством в дистанционном режиме на различных этапах жизни устройства от конфигурирования, мониторинга и обновления до вывода из эксплуатации или аннулирования.
Безопасность жизненного цикла. Безопасность жизненного цикла означает возможность безопасно управлять устройством в дистанционном режиме на различных этапах жизни устройства от конфигурирования, мониторинга и обновления до вывода из эксплуатации или аннулирования.
Безопасность коммуникаций. Безопасность коммуникаций относится к мерам, которые необходимо принять для гарантирования целостности, аутентичности и конфиденциальности канала связи между устройством и облаком.
Безопасность коммуникаций. Безопасность коммуникаций относится к мерам, которые необходимо принять для гарантирования целостности, аутентичности и конфиденциальности канала связи между устройством и облаком.
Безопасность устройств. Безопасность устройств концентрируется на самом узле IoT, защите его ресурсов, данных и поведения на протяжении всего времени его функционирования.
Безопасность устройств. Безопасность устройств концентрируется на самом узле IoT, защите его ресурсов, данных и поведения на протяжении всего времени его функционирования.
Адекватность защиты угрозам. Защита должна быть адекватна угрозам, которым будет подвергаться устройство, а также оценке ущерба в результате нарушения безопасности.
Адекватность защиты угрозам. Защита должна быть адекватна угрозам, которым будет подвергаться устройство, а также оценке ущерба в результате нарушения безопасности.
Всеобъемлющая оценка угроз. Необходимо произвести оценку угроз, приняв во внимание всю систему, включая потенциальные побочные эффекты.
Всеобъемлющая оценка угроз. Необходимо произвести оценку угроз, приняв во внимание всю систему, включая потенциальные побочные эффекты.
Сделайте приоритетной защиту от масштабируемых атак. Для узлов IoT защита от масштабируемых атак, т. е. тех, которые можно без больших затрат продублировать на других устройствах, является приоритетом.
Сделайте приоритетной защиту от масштабируемых атак. Для узлов IoT защита от масштабируемых атак, т. е. тех, которые можно без больших затрат продублировать на других устройствах, является приоритетом.
Цепочка доверия. Безопасность может быть встроена в систему в виде цепочки доверия, начинающейся с корневого домена Root of Trust, который обладает минимальной защитой, надежными функциями обеспечения безопасности и конфиденциальным доступом к защищенным ключам. Важнейшую роль для его правильной реализации играет изоляция.
Цепочка доверия. Безопасность может быть встроена в систему в виде цепочки доверия, начинающейся с корневого домена Root of Trust, который обладает минимальной защитой, надежными функциями обеспечения безопасности и конфиденциальным доступом к защищенным ключам. Важнейшую роль для его правильной реализации играет изоляция.
Полагайтесь на готовые интегрированные решения. Разработка защищенного продукта с нуля требует времени. При этом могут возникать пробелы в защите. Для экономии времени используйте готовые интегрированные решения, проверенные коллективами экспертов.
Полагайтесь на готовые интегрированные решения. Разработка защищенного продукта с нуля требует времени. При этом могут возникать пробелы в защите. Для экономии времени используйте готовые интегрированные решения, проверенные коллективами экспертов.
Включите оценку защищенности в процесс разработки продукта. В процессе разработки продукта следует запланировать оценку его защищенности, например внешний аудит безопасности программного кода или тестирование по методу “белого ящика”.
Включите оценку защищенности в процесс разработки продукта. В процессе разработки продукта следует запланировать оценку его защищенности, например внешний аудит безопасности программного кода или тестирование по методу “белого ящика”.
  


Рекомендовано к прочтению


Twitter может вернуться в Россию?
Замглавы ИТ-комитета Госдумы Антон Горелкин предложил рассмотреть возможность снятия блокировки с американской социальной сети Twitter. Причиной для такой инициативы стал первый положительный шаг со стороны платформы за долгое время – она вернула в поисковую выдачу аккаунты не только ...

Цифровая грамотность населения России непрерывно растет
Аналитический центр НАФИ представил результаты очередной ежегодной комплексной оценки уровня цифровой грамотности населения России*. Индекс цифровой грамотности измеряется в процентных пунктах (п.п), его значение может варьироваться от 0 до 100. По итогам 2022 г. индекс цифровой грамотности россиян ...

Домашние пользователи не жалуют Wi-Fi 6
о состоянии рынка оборудования WLAN в третьем квартале, в корпоративном рынке рынка на долю точек доступа, использующих стандарт Wi-Fi 6 (IEEE 802.11ax), пришлось почти четыре пятых продаж, а доля точек доступа на базе «расширенной» версии этого стандарта Wi-Fi 6 Extended (6E), которые ...

МТС перевела свою платформу интернета вещей на российское ПО
ПАО «МТС» объявило о переходе платформы интернета вещей МТС IoT Hub на собственное программное обеспечение, которое полностью заменит иностранные решения при разработке продуктов NB-IoT. Напомним, что NВ-IoT от МТС — одна из крупнейших в России сетей для интернета вещей, была два ...

Билайн становится совсем российским
Департамент пресс-службы ПАО «ВымпелКом» распространил информацию о том, что группа топ-менеджеров компании во главе с генеральным директором Александром Торбаховым заключила соглашение о выкупе компании у владевшего им международного холдинга VEON. В соответствии с условиями соглашения ...
     
Как улучшить качество мобильных приложений с помощью искусственного интеллекта
Пандемия создала интересную динамику с точки зрения разработки приложений: несмотря на то что большее количество людей стало пользоваться из дома более высокоскоростными соединениями, наблюдался большой всплеск использования мобильных устройств. Это изменило отношение бизнеса к мобильным ...

API-тренды: платформенный инжиниринг, разукрупнение инструментов и растущая роль ИИ
Ориентироваться в какофонии маркетинговой шумихи, чтобы определить, что действительно важно для разработчиков, бывает непросто. Недавно компания Ambassador Labs собрала группу экспертов в области разработки API, чтобы обсудить основные тенденции, которые сформировали ландшафт API в последние ...

Как снять ограничения дееспособности генеративного ИИ
Чтобы полностью реализовать возможности генеративного искусственного интеллекта (GenAI), компании должны обеспечить ему контекстную основу, автоматизацию и прозрачность, пишет на портале ITPro Today Люк Паламара, вице-президент по управлению ИИ-продуктами компании UiPath. По мере того как ...

Data-Driven: что на самом деле означает быть организацией, управляемой данными
Одно дело — заявить о том, что вы являетесь организацией, управляемой данными (data-driven), — как сегодня утверждает почти четверть компаний. Совсем другое — развивать технические и культурные ресурсы, которые действительно позволяют принимать решения на основе данных. Крис Реш, директор ...

Как обеспечить сопровождение Agile-приложений
В какой-то момент непрерывная итеративная разработка Agile-приложений превращается в их сопровождение, и CIO должны быть к этому готовы, пишет на портале InformationWeek Мэри Шеклет, президент консалтинговой компании Transworld Data. К концу 2022 г. более 72% компаний использовали методологию Agile ...

Лидеры читательского рейтинга

Подборка по дате

Май 2024
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031  

© 1991–2024 ITRN (Российская служба ИТ-новостей). 109147 г. Москва, ул. Марксистская, 34, строение 10. Телефон: +7 495 974-22-60. Факс: +7 495 974-22-63. Электропочта: itrn@itrn.ru.
Версия 19.8. Создание сайта — студия iMake.