هيكفيجن وانغ بن: أمن الشبكات أفضل الممارسات والأمن تقنيات عمليات تصادم شو CCF-GAIR 2018

ملاحظة لى فنغ شبكة المحرر: غارتنر يتوقع أن 2015-2020، أي بمتوسط معدل نمو سنوي مركب محطة الأمور ستكون 33، وعدد من الأشياء الأجهزة في جميع أنحاء العالم سوف تصل إلى 20.4 مليار دولار. الأشياء تتألف الجهاز: الكاميرات الذكية وأجهزة التوجيه المنزلية والسيارات والاجهزة المنزلية والعدادات الذكية، المعدات الصناعية ....... لقد دخلنا عصر كل شيء الإنترنت، تليها مجموعة متنوعة من القضايا الأمور الأمنية . في إطار التعاون القطري-GAIR ذكي خاص الأمن 30 يونيو من قبل هيكفيجن الشبكات والمعلومات مختبر الأمنية الرئيسية حصة رن Wangbin المنظمة "أفضل الممارسات لأمن الشبكات وأمن تقنيات عمليات الاصطدام،" الخطاب.

وانغ بن يشغل حاليا منصب مدير شبكة هيكفيجن الأمن / شبكة ومدير مختبر أمن المعلومات، كبير خبراء CLP كانغ المجموعة. وهو أيضا مقاطعة تشجيانغ / هانغتشو تكنولوجيا المعلومات خبراء أمن الشبكات مكتب قيادة البلدية أمن الشبكات و، "الفضاء الإلكتروني" الخبراء كبير خاص الوطني التقييم.

2018 قمة العالمية حول الذكاء الاصطناعي والروبوتات (CCF-GAIR) الذي عقد في شنتشن يوم 29 يونيو. استقطب المؤتمر أكثر من أكثر من 2500 مشارك صناعة منظمة العفو الدولية، التي شملت 140 من أبرز ضيف من الشخصيات المرموقة من مختلف أنحاء العالم في مجال الذكاء الاصطناعي.

ما يلي هو خطابه في مكان الحادث، ولم شبكة لى فنغ لن تغير القصد من تحريرها.

وانغ بن: أعربت قضايا بلدي الرئيسية أمرين: الأول هو مع تطور التكنولوجيا AI، وتطوير تقنيات عمليات أسرع مما نتخيل، وبالتالي فإن المجال الكامل للقضايا الأمنية تقنيات عمليات تحتاج إلى جذب انتباهنا، والنقطة الثانية هي أفضل الممارسات الأمنية التقليدية في مجال احتياجات جزء تقنيات عمليات لتعديلها، والسلامة يجب أن يقترن بإحكام مع رجال الأعمال الفعلي للتقنيات عمليات والأمن فارغة على خلاف ذلك.

أولا وقبل كل يتعين علينا أن نعترف أننا دخلنا عصر كل شيء الإنترنت، فقد كان من المستحيل في هذا اليوم وهذا العصر مع تقسيم الشبكة، يمكن لكل من الجميع الماضية أخذ زمام المبادرة للانضمام الى الشبكة، ويمكن أيضا قطع الشبكة نفسها معزولة عن الشبكة بالكامل، ولكن عصر الأشياء كنا غير قادرين على عزل أنفسهم من الشبكة.

أنا أعطيك نظرة على بضعة أجزاء، الجزء الأول من حكمتنا في حكمة الأمن في المدينة. ويمكن أن يرى كل تقاطع رئيسي في المدينة، أو كل ركن ضخمة في الشوارع، أي شخص، أي سيارة، وخصائص الشعب، والسلوك، وما إلى ذلك، سيتم جمع كل أنواع الأشياء أسفل المعدات، و لتخزين منظم. مع هذه المعلومات المهيكلة، يمكنك البحث بسرعة وتحديد هدف محدد لنظام المدينة الذكية وتحليل الإجراءات وخصائص الهدف.

وكمثال آخر في مجال النقل. استخدام تكنولوجيا الذكاء الاصطناعي، وجميع أنواع الأشياء في المعدات المدن الذكية لمجموعة متنوعة من الأحداث على الطريق إلى تصور دقيق، بما في ذلك حجم حركة المرور، معدل السرعة، ومعدل حارة، طول انتظار، وما إلى ذلك، وبناء على هذه استمارة المعلومات الحسية لحركة المرور على الطرق أنظمة الإدارة المتكاملة. للمركبات، وتصور هذه الدول هو سلبي تماما، لسائقي السيارات، لا يمكن أن تستمر، وقال انه لم تفتح الهاتف، ولكن لا تزال حالة السيارة أن ينظر.

يمكننا أن نرى أن الجميع في عصر الأشياء، لا توجد وسيلة معزولة عن الشبكة، وبالتالي فإن سلامة إنترنت الأشياء سوف تصبح أكثر أهمية.

الإنترنت اليوم من الأمور الحوسبة السحابية جنبا إلى جنب مع هندسته المعمارية ديها شهد عدة تغيرات هائلة، وكلها أشياء، مدفوعا الحوسبة السحابية، وظيفتها قد تقلصت. تقليديا المعدات الأصلية هي بعض الأشياء جزءا لا يتجزأ من الأجهزة، وحتى بعض القدرة على جهاز رقاقة واحدة، الجهاز محدودة للغاية، من نقص حاد في الموارد، وعرض النطاق الترددي شبكة محدودة جدا، الأمر الذي يجعل الأمور الجهاز يمكن أن تفعل محدودة للغاية، ولكن مع التطور السريع في الأجهزة والتكنولوجيا شبكة، الشبكات المعدات كانت قادرة على حساب قوة GPU، القدرة الحاسوبية التي تجاوزت حتى لدينا استخدام الهواتف الذكية أو أجهزة الكمبيوتر المحمولة. وأعتقد أنه مع تعزيز 5G وتطبيق الأشياء المستقبل سوف يكون لها مساحة تطوير أكثر قوة، أوسع مجال التطبيق. وهذا يعني أيضا أن الأمور تواجه المزيد من التهديدات وهجمات الشبكة. في السنوات الأخيرة لمجموعة متنوعة من الحدث الأشياء التهديد تلو الآخر، والهجمات الحالية ضد إنترنت الأشياء لديه السمات الرئيسية التالية:

1) التأثير المتزايد للهجوم، مثل الحادث "شبكة قبالة الألمانية" في عام 2016، "الولايات المتحدة خارج شبكة" الحدث، فتح سابقة لأشياء الجهاز هجمات على نطاق واسع باستخدام الشبكة؛

2) هجومية بعيدة على نحو متزايد واسعة، ومهاجمة جهاز تنظيم ضربات القلب صغير، السيارة الذكية وهلم جرا، لمهاجمة الشبكة الوطنية الكبيرة، ومحطات الطاقة النووية، وما إلى ذلك، أصبحت هذه الأهداف للقراصنة.

الوسائل 3) هجمات متزايدة ذكية ومتنوعة، مثل قضية أكتوبر 2017 على نطاق واسع الروبوتات IoTroop، يمكنك تغيير نوع الفيروس لديها الأجهزة الذكية تحديد الهوية، والاستخدام الشامل للكلمات سر ضعيفة والمعدات الضعف غير المصلحة وقضايا أمنية أخرى.

حتى قبل بضع سنوات تقييم العديد من الباحثين في مجال الأمن والسلامة من الأشياء في "اللاءات الثلاثة": لا أمن، لا التعزيز وغير المراقب، في الواقع، شعرت أن وأود أن أضيف واحد: اللاوعي، إلى أربعة لا. ما يسمى اللاوعي هو التصنيع والمستهلك، جنبا التثبيت بحيث كان هناك شعور المعدات الأمنية، الحوادث الأمنية في السنوات الأخيرة بسبب السائق، وهو إحساس كبير من الشركات المصنعة للمعدات السلامة تتحسن بسرعة، ولكن الوعي بالسلامة من الأطراف المعنية الأخرى لديها حتى الآن لرفع مستوى وكثير من الناس شراء مكبرات الصوت الذكية، والأجهزة الذكية، وغيرها، لكنها لا تنوي إنشاء المتحدث الذكي الخاص بهم سيؤثر أمن المعلومات؟

حاليا، العديد من المنتجات غير أمنية إضافية في السوق لا تزال متفشية، مثل العام الماضي، ثغرات أمنية الصحى كشفها بواسطة CCTV إلى 80 من الكاميرات الذكية، ومعظم هذه المنتجات دون المستوى المطلوب والمصانع الصغيرة من المنتجات.

أشياء كثيرة تسبب خطرا على الأمن، تتلخص في الأسباب التالية:

يمكننا أن نرى، لصناعة الشبكات بأكملها، الشركة المصنعة للجهاز، والتكامل / التثبيت، المستخدمين، والهيئات التنظيمية الأخرى، والعمل الذي أنجز في سلامة من الأشياء تفتقر أدى ذلك إلى رؤية الحالية الأشياء هي أكثر القضايا الأمنية في.

هذه القضايا الأمنية لخص:

1) كلمة مرور ضعيفة، وهو الحد الأقصى الحالي من مشاكل أمنية الأمور التي تواجهها.

2) عدم وجود آليات فعالة لرفع مستوى المعدات، اكتشاف جهاز عندما تكون هناك ثغرات، لا يمكن أن يتم بسرعة وكفاءة ترقية شاملة.

3) هناك مجموعة متنوعة من "مشاكل" على تصميم آلية السلامة، وبالتالي فإن كلمة السر هي آليات استرداد جهاز أشياء السابق الأكثر انتقد.

4) ونظرا لأمن تطوير المعدات الضعف والتصميم وغيرها من الأسباب.

بعد فرز هذه المشاكل الأمنية التي قد تجعل الناس الأمني التقليدي فإننا نميل إلى القول، كانت هذه المشاكل طويلة أمن أفضل في هذه الصناعة هو الممارسات الأمنية الجيدة حول هذه القضايا، واتبع أفضل الممارسات الأمنية للقيام مشكلة لم تحل بعد ؟ على سبيل المثال، استخدم مشكلة كلمة مرور ضعيفة على جهاز كثيفة كلمة مرور قوية، وإذا لا ترقية الجهاز ثم ترك الجهاز اضطر تلقائيا للترقية، وكلمة السر مسألة الانتعاش، ونسي المستخدم كلمة السر، طالما أن تصميم زر إعادة الضبط، مما يسمح للمستخدمين النقر على تلقاء نفسها بعد استعادة سوف تكون قادرة مصنع ...... في الواقع، هذه الممارسات من قبل نظام الشبكة التقليدية هي حقا الممارسات الفعالة، ولكن هذه الممارسات إلى داخل الأشياء، فإنه قد لا تنطبق.

التحليل هنا لأشاطركم سؤال، من أجل توضيح المشكلة، دعونا ننظر على سبيل المثال:

في مثل هذه البيئة من وضع الأشياء الجهاز، عندما ينسى الناس كلمة مرور الجهاز اضغط على زر إعادة تعيين ممكنا؟ أيضا الكثير من الأشياء على المعدات قاع البحر هي قطعة قماش، البرد / الحرارة، والبيئة من الإشعاع النووي، إذا كانت هذه الأجهزة قد نسيت كلمة المرور الخاصة بك، ونحن حقا الذهاب الى انقر على ذلك؟ إذا كان هذا التصميم هو بالتأكيد غير معقول.

بالإضافة إلى الأمور الإداريين في كثير من الأحيان إدارة الآلاف من أجهزة، وهذه الأجهزة إذا كانت متطلبات مختلفة لكل كلمة مرور قوية، اطلب ما يمكن أن يكون المسؤول قوية جدا لتذكر كل كلمات السر الخاصة بك.

وعموما، فإن الأمر برمته وتتنوع على عدد كبير من الأجهزة المتصلة بالشبكة، وزعت على نطاق واسع، ولكن نماذج الأجهزة. في الواقع، كل نوع من أنواع مختلفة من المعدات وآمنة وقت تصميمها، ينبغي أن يكون سيناريوهات الأعمال المختلفة ليست صناعة موحدة أفضل الممارسات لاستخدامه.

مثال آخر. معظم الأمور ليست بين الانسان والآلة واجهة المعدات، ومعدات تباع مرة واحدة، وملكية المعدات المملوكة بالكامل من قبل المستخدم، دون الحصول على إذن المستخدم للحصول على شرط مسبق لأية معدات التشغيل المصنعة، مثل ترقيات إلزامية ليست ممكنة، وحتى بعض من الوسائل التقليدية لإجبار المستخدمين على ترقية ولا يمكن استخدامها مباشرة في الأشياء.

يمكننا أن نرى من خلال التحليل الوارد أعلاه، أمن الأمور مع حلول أمن الشبكات التقليدية لبعض المشاكل ولا يمكن أن تفعل الشيء نفسه بالضبط، وبعض الممارسات لها أكبر الفرق، بغض النظر عن مدى الهدف هو أن تفعل تحقيق الأمن في ضمان فرضية العمل العادية، والأمن يجب أن يقترن بشكل وثيق مع رجال الأعمال. كان هيكفيجن أكبر شركة في العالم معدات الشبكات وتوفير الحلول، في السنوات الأخيرة، والوفاء أيضا مسؤوليتها الاجتماعية والصناعة، ونحن توجيهها من خلال اللجنة الوطنية لأمن المعلومات معايير (TC260) وحوار أمن الولايات المتحدة والصين وغيرها من المشاريع في هذا الشأن أفضل الممارسات أمن الشبكات للمشاركة مع زملائه. ونحن نأمل أيضا أن من خلال التعاون والتواصل مع المجتمع المحلي وتحسين مستوى السلامة في صناعة الشبكات كلها، وتوفير الأمور أكثر أمنا للناس.

Q & A القسم:

شبكة لى فنغ: الأشياء المذكورة السلامة دائما يأتي إلى سحابة الأمن نهاية الأنابيب، ما رأيك في هذه الجوانب الثلاثة للأمن؟

وانغ بن: من وجهة نظري، وشبكة الإنترنت الأمن الأمور سحابة نسبيا أكثر نضجا، ونهاية الأمني الحالي تحديات أكبر؛ الأمور بسبب نهاية الأمن لهذه الغاية، وبالتالي فإن القضايا الأمنية من أنبوب قلق عام بعض سيكون أقل.

تم تطوير منصة سحابة الأمن الحالية لأعلى بالمقارنة مع مستوى هذه الإنجازات الحالية من الأمور تطوير أنظمة أمن السحابة يوفر مرجعا جيدا لل، وبذلك فإنه من حماية التقنيات السحابية والحلول سهلة نقطة،

وشرط المحطة من الأمور مختلفة تماما، وحماية صعوبة جهاز أشياء نهاية كبيرة، نظرا لوجود عدد كبير من الأجهزة النهاية، وأنواع، وزعت على نطاق واسع في كثير من الحالات أدنى حد من تشتت محددة الجهاز لا يمكن أن نعرف بالضبط أين، المدافعين حتى أن يعرف ما نقاط الضعف موجودة المعدات، ولكن كيف لإيجاد وإصلاح ولكن من الصعب تحقيق؛ وبالإضافة إلى ذلك، لأن معظم من القماش على بيئة مفتوحة الجهاز نهاية، فمن السهل المهاجمين، بالإضافة إلى غير المراقب في الغالب، كثيرا ما تعرضت للهجوم لا يمكن العثور عليه في الوقت المناسب، وهو ما الوضع الحالي للجهاز النهاية، إذا كانت هناك هجمات ليست دقيقة على إدراك. معدات نهاية مواجهة العديد من القضايا الأمنية غير معروفة، لذلك هو أكثر صعوبة للحارس.

شبكة لى فنغ: بالمقارنة مع أجهزة الكمبيوتر الشخصية وعصر المحمول، والمشاكل الأمنية الراهنة التي تواجه الأشياء ما هو الجديد؟ وعما إذا كان ظهور مؤخرا وسائل جديدة للهجوم؟ إذا كان هناك يرجى إعطاء أمثلة.

وانغ بن: من سلامة كل من هي في جوهرها الفرق ليس كبيرا بين جهاز الكمبيوتر وعصر المحمول، أو عصر من الأشياء، وأنا يجب أن أقول بعض من الميزات الجديدة، وأنا شخصيا أعتقد أن أكبر ميزة هي رجال الأمن التقليدي في عهد الأشياء يعرض فهم تحديا كبيرا، لأن العزلة لا يمكن أن يؤديها الشعب الأصلي مع الشبكة، يمكن تجاهل المشاكل الأمنية حتى من دون النظر فيها، ولكن كل شيء إنترنت الأشياء عصر، فقد كان غير قادر على عزل مع الشبكة، لذلك يحتاج الناس إلى مواصلة تعزيز الوعي الأمني شبكة الاتصال الخاصة بهم وتوفير حماية أفضل لأمن المعلومات الخاصة بهم.

واستنادا إلى النتائج التي توصلنا إليها، المهاجمون هجمات متطورة على نحو متزايد على شبكة الإنترنت من الأشياء، قبل المهاجم هو استخدام عدد كبير من ضعف جهاز كلمات السر، وتتألف من الروبوتات الهائل من الأشياء، مثل "شبكة قبالة الأميركية سبتمبر 2016 "" ألمانيا خارج الشبكة "وغيرها من الهجمات في سبتمبر من العام الماضي وجدنا أنه بالإضافة إلى المهاجم بدأ في الاستفادة من كلمات مرور ضعيفة، ولكن أيضا استخدام مجموعة متنوعة من معدات الثغرات الأمنية غير المصلحة، والاستخدام المشترك، وليس فقط لالمصنعة للجهاز، هناك يغطي أيضا عددا من أنواع مختلفة من الأشياء مصنعي المعدات، مثل تفشي المرض في أكتوبر من العام الماضي إقناعا IoTroop.

شبكة لى فنغ: وصول عصر 5G ما إذا كانت الأمور سوف تجلب تحديات أمنية أكبر؟

وانغ بن: سوف 5G التكنولوجيا شبكة الاتصالات تكون قادرة على توفير أسرع سرعة الاتصال وموثوقية أكبر، هذه المزايا سوف 5G التكنولوجيا شبكة الاتصالات ستستفيد من تطوير الأشياء، لأنه قد تقدم بشكل جيد للغاية الأشياء المطلوبة البنية التحتية، وتحمل كميات كبيرة من البيانات. وذلك في ولادة 5G سوف تسريع عملية تطوير الأمور، وتطوير وسائل أكثر أنواع المعدات، والمزيد من سيناريوهات التطبيق، عدد أكبر من الأجهزة، والتي تغطي مجموعة واسعة من مجموعات المستخدمين ...... يبدو سيجلب التحديات الأمنية أكبر، ويرجع ذلك إلى مجموعة واسعة من المعدات، من الصعب استخدام معايير السلامة موحد، والتي يمكن أن تؤدي إلى معدات أمنية متفاوتة، إلى جانب عدد كبير على الجهاز، وبمجرد أن المشاكل الأمنية، ثم قضية اجتماعية فإن التأثير سيكون هائلا.

شبكة لى فنغ: راحة للإنترنت معدات الأمور، ولكن أيضا يصبح أمن بيانات المستخدم أكثر عرضة، كيف تنظرون إلى هذه المسألة؟ من الناحية الفنية كيفية خصوصية المستخدم في حماية لن يتم تسريبها.

وانغ بن: في الواقع، لقد تحدثت في وقت سابق عن والإنترنت يجعل من كل لن تكون معزولة عن الشبكة، بدلا من الأشياء من أجل تزويد الناس مع خدمات أكثر ملاءمة وجمع ومعالجة كافة أنواع بيانات المستخدم، ولكن هذا لا يعني أن استخدام أشياء جهاز سيجعل أمن بيانات المستخدم يصبح أكثر عرضة للخطر. لأن الخدمة غير مدركة لطبقة عمل الأشياء، طبقة الشبكة وطبقة التطبيقات الأمنية تعتمد بيانات المستخدم النهائي في النظام بأكمله آمنة أم لا.

الأمن هو هندسة النظم، من أجل حماية تسرب خصوصية المستخدم من الناحية الفنية ليست كذلك، ينبغي أن تتبع الممارسات الأمنية أفضل الحالية في هذه الصناعة، والقوانين واللوائح، وغيرها من البلدان والدفاع في تصميم عمق وتطوير النظام بأكمله من الأشياء، يغطي نظام شبكة الأمن تصميم وتطوير واختبار وتنفيذ واستخدام وإدارة والجوانب الأخرى، أي حلقة مفقودة أو انعدام الأمن يمكن أن يؤدي إلى تسرب خصوصية المستخدم.

أعلن نيكي نفسه الاعتراف الرسمي من شي شي حامل!

LOL: الجذر مجموعة حصرية BLG عشيرة! العضو: كيف ظللت قليلا قليلا من ذلك؟

لينوفو يستطيع الوقوف، لنتأكد من عدم قوة! موتو X التعرض آلة حقيقية جديدة

وضع شون عليه أن الشعوب أوليفر، ويجلب الذكرى 30 طبعة محدودة MP-2 و 505 نماذج مرآة

عقد المؤتمر الوطني السابع الاجتماعية معالجة وسائل الإعلام في مدينة هاربين في شهر أغسطس، في وقت مبكر-الطيور المنتهية

ترى هذه الرموز على لوحة القيادة لا يفهمون، ناهيك عن أنها ستقود

تظهر على المخزون CES 2019 إضاءة المعرض والجديد المحيطة

6 لإضافة لون دفعة جديدة، وسعر قد تكون متسقة مع الإصدار السابق!

تظهر فاكر حب جديدة؟ العضو: شقيق لي هذه النظرة، إلا نعمة هادئة تتمتع!

10 أشياء لإنشاء الأسطوري "الموضة عظيم،" لافاييت! سوف القطط يرث جميع ممتلكاته؟

اذهب واسأل صدر الخاصة "الشاشة مع مكبرات الصوت" لماذا السوق الرئيسي للشركات؟

بالينكياغا 18SS منتجات جديدة لا ينظر بما فيه الكفاية؟ اظهار اطلاق النار في الشوارع لديها أيضا مفاجأة!