智能家居的安全问题分析

智能家居的安全问题分析

ID:35832822

大小:40.50 KB

页数:3页

时间:2019-04-21

智能家居的安全问题分析_第1页
智能家居的安全问题分析_第2页
智能家居的安全问题分析_第3页
资源描述:

《智能家居的安全问题分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、..智能家居的安全问题分析摘要:智能家居的出现给用户带来便利,大大改善了人类的生活;但智能家居的背后也隐藏着不少的安全问题,如敏感数据被盗导致个人隐私泄漏、智能家居被非法入侵等情况。如知名的厂商贝尔金由于产品中签名漏洞等问题导致旗下多款产品被黑客入侵,典型的如儿童监视器便被黑客入侵成为了窃听器。云计算、大数据、移动计算等技术的发展,使得人类生活的每个方面都发生了变革,向智慧化迈进。智能家居成为行业的热点,家电物联网也开始推进;大数据为智能家居的核心,智能家居带给我们一个又一个创建,吸引了大众的目光。然而智能家居的背后却存在着安全隐患,例如智能家居收集了大量的私人数据,这些会

2、不会造成隐私泄露?大数据时代谁来确保智能家居背后的数据安全?我们将对大数据时代的智能家居的安全问题进行探讨,并提出一些建议方案。早于1995年,比尔·盖茨在出版的《未来之路》一书中就用了相当多的篇幅形容了他的豪宅——也就是今天的智能家居。有些技术如利用气象情况感知器获得天气情况并协调室内的温度和通风、来宾佩戴小电子针协调所有的照明、音乐、温湿度以配合客人的需要任意调节、远程命令一些家电在主人回家前开启等,在当时看来相当的前卫和不可思议,但现在都一一变成了现实(并且费用大为降低已适合于商用),智能家居已蓬勃发展,成为人们关注的热点。智能家居规模有大有小,用户可以选择向公司以订

3、阅服务模式搭建,或利用中控器搭建控制平台,也可以从单一的产品开始着手搭建,甚至可以使用随身智能移动设备来搭建。安防监控、物业管理、讯息服务、医疗保健监护、家居远程管控是智能家居的主要功能。智能家居是一个复杂的系统,它使用计算机技术、微电子技术、通信技术将家庭智能化的所有功能集成起来,通过外部扩展模块实现与家电的互联。智能家居通常是将多个智能家居子系统集成起来,并且综合使用多种技术,向客户提供的一个整体的解决方案;总的来看,智能家居的结构比较复杂,后期维护有一定的隐忧。智能家居的出现给用户带来便利,大大改善了人类的生活;但智能家居的背后也隐藏着不少的安全问题,如敏感数据被盗导

4、致个人隐私泄漏、智能家居被非法入侵等情况。如知名的厂商贝尔金由于产品中签名漏洞等问题导致旗下多款产品被黑客入侵,典型的如儿童监视器便被黑客入侵成为了窃听器。另外传统网络本身的安全问题也会对智能家居造成一定的威胁。影响智能家居安全的两大群体是智能家居制造商和用户。他们或能显著的提升智能家居的安全水平,或能将智能家居拖入危险的沼泽中。智能家居制造商的对安全方面可能的威胁主要有4个:厂商自设协议、采用的技术,几乎是封闭体系,很难互联互通;大多厂商们对安全知识的了解非常匮乏;厂商通常并不特别关注数据安全问题;硬件厂商在软件和升级方面做的一般都比较差。用户这边对安全的忽视也是相当大的

5、,对于一个新兴的信息化服务工具,用户在安全方面的关注相对少,即使是有网络安全背景的用户也会忽略如重新设置安全密码这样基本的简单安全防范措施,这样即使厂商提供了强大的安全保护产品,黑客依旧可....以轻松入侵用户的智能家居。智能家居中的安全问题可以分为三类:破坏产品功能、毁坏家居、影响人类生活。破坏产品功能指的是黑客入侵攻击使得产品原有的功能失效,如警报系统失效无法再监控警示等;毁坏家居指的是黑客掌握控制权后命令产品不断运行以达到大大超过额定工作强度而导致该产品被毁坏;影响人类生活指的是用户的隐私数据被盗用后造成的一系列生活困扰(越来越多的黑客热衷于通过盗取信息牟取违法利益,

6、从而让智能家居设备成了诱人的攻击目标),以及黑客入侵后对用户的一系列恶作剧(如在用户休息时突然操控音响和灯光等设备)。另外智能家居本身也会对网络造成一定的安全威胁,如现已发现的针对家电产品的大规模发起的网络攻击——“僵尸网络”。黑客通过入侵家庭互联网,将主机感染僵尸程序病毒,对消费者家中的各种智能设备形成控制,包括电视、冰箱、恒温器、智能水表和智能门锁等。研究数据显示,网络黑客每天轻松入侵超过10台消费设备。随着越来越多的家居设备连接到互联网,以后这些安全事件将越来越频率;智能家居在给人们带来使得的同时,也增加了安全风险,甚至可能给用户带来身体伤害、财务损失和生活困扰。我们

7、建议用户从治理域和运行域这两个方向来整体把握智能家居的安全。治理域是以信息安全管理体系为基础,提供信息安全管理的整体框架,包括合约和电子证据发现、合规和审计管理、信息管理和数据安全。运行域由业务系统所需的各类安全能力组成,从底层的基础架构管理到上层的端点安全保护、从边界的安全控制到网络区域的划分与隔离,再到业务系统能力交付的应用安全,最后至所承载的数据安全。同时运行阶段还存在身份识别、访问管理、事件管理与业务连续性等共性因素。运行域包括传统安全、业务可持续性、灾难恢复、数据中心运行、事件响应、应用安全、加密和密钥管

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。