Возможные решения для угроз безопасности на рабочем месте в эпоху IoT сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Возможные решения для угроз безопасности на рабочем месте в эпоху IoT

Сеть вещей (IoT) продолжает расширяться, и вскоре наша рабочая среда будет переполнена встроенными гаджетами, связанными с Интернетом, предназначенными для поддержания тесного контакта и повышения общей эффективности. Обнадеживающие оценки 50 миллиардов связанных гаджетов к 2020 году, возможно, были несколько странными, однако мы не сильно отстали – показатели количества связанных на данный момент гаджетов увеличиваются с 6,4 миллиарда до 17,6 миллиарда. В любом случае, с IoT есть некоторые существенные проблемы безопасности, с которыми нам придется разобраться, прежде чем мы признаем структуру как новую «обычную» для американской рабочей среды. Признать, какие задачи стоят впереди, и упреждающее планирование для них – лучший план игры для любого, кто занимает ИТ-позицию, и, как правило, для большинства американских рабочих. Почему IoT представляет собой угрозу безопасности?

IoT, естественно, не более опасен, чем какой-либо другой вид инноваций. Он не испытывает пагубных последствий изначально посредственных принципов безопасности или межсетевых экранов, однако есть пара уязвимостей, которые, по идее IoT, делают гаджеты в его системе потенциальной целью. Например, IoT-гаджеты, как правило, собирают кучу информации, которая может сделать любые взаимные системы первоочередной задачей для киберпреступников, которые надеются злоупотребить этими данными. Поскольку в этих системах задействовано множество отдельных гаджетов, обнаруживать слабость повстанцев и проникать в систему с этого момента менее требовательно, чем регулярно. Кроме того, поскольку клиенты могут подумать, что их легко получить, обменять или переключиться между гаджетами, открытая дверь для объединения или объединения администраторов может быть более примечательной. Возможные решения Итак, какие меры мы сможем использовать, чтобы предупредить злоупотребление этими уязвимостями?

     

  1. Соберите и жестко контролируйте клиентов.
  2.  

    Для начала вы должны знать, кто из ваших сотрудников получает, что, когда и где. Создание единого сервера администрирования, который позволит вам контролировать клиентов, лицензии, пароли и доступ к ним. Просто дайте клиентам возможность получить доступ к гаджетам, которые им нужны, чтобы выполнять свои собственные обязательства, и следить за тем, кто чем пользуется. Это позволит вам сохранять различные простые ошибки, а также позволит вам различать основные движущие силы любых потенциальных разрывов, которые развернутся в вашем будущем.

     

  3. Просто купите проверенные гаджеты.
  4.  

    Существует множество организаций, которые стремятся предоставить лучшие гаджеты и программы для IoT. С одной стороны, это возбуждает, поскольку вся эта оппозиция стимулирует огромное развитие. С другой стороны, это связано с тем, что организации могут тратить свои усилия на то, чтобы вдохновлять гаджеты на демонстрацию, вместо того, чтобы влиять на лучшие предметы, которые они могут. Проведите обширное исследование всех предметов IoT, которые вы получаете, и воздержитесь от покупки чего-либо в первом цикле. Сосредоточьтесь на брендах с фоном, отмеченным безопасными и солидными выставками, и не делайте ставок.

     

  5. Ограничивать или контролировать индивидуальное и экспертное перекрестное удобрение.

 

В настоящее время во многих организациях используется механизм BYOD (приносите свой собственный гаджет) из-за распространенности отдельных ПК, планшетов и мобильных телефонов. Во время IoT, в любом случае, это может быть расширенное обязательство. Использование организационных гаджетов на незащищенных открытых системах может лишить вас защиты от нападения, а любой обмененный гаджет (считая отдельные гаджеты), который приносит прибыль системе вашего офиса, может привести к разрыву по системе “все включено”. Вам нужно подумать о том, чтобы не допустить такого рода взаимообогащения или вообще безошибочно выразить, какие меры безопасности следует предпринять после этого.

 

  • Привнесите лучшие индивидуальные предпочтения в области безопасности.
  •  

    Безусловно, большинство взломов и разрывов являются следствием человеческой ошибки. Возможно, вы выбрали бессильное секретное слово; вы, возможно, забыли часто менять свои пароли; или вы, возможно, попали в фишинговый план (или сравнительное стремление получить аккредитацию или познакомить вредоносное ПО с вашим гаджетом). Поскольку вероятность ошибки человека будет увеличиваться с каждым новым связанным гаджетом, который вы включаете, вам придется поддерживать эту правдоподобность, прививая вашей группе лучшие непрерывные склонности к безопасности (и лучшую информацию о том, как происходят разрывы).

     

  • Будьте в курсе последних новостей.
  •  

    Это базовый прогресс, но важный. Большинство разработчиков программ и производителей гаджетов будут постоянно выпускать новые обновления, находя неизбежные уязвимости в своей работе и исправляя их. По сути, оставаться в курсе последних событий может оградить вас от многих потенциальных опасностей. Достаточно ли этих процедур для полной защиты гаджетов IoT вашей организации? Безусловно, нет. Нет такой вещи как структура или даже устройство, которое полностью проверяет взлом; все, что вы можете сделать, это сделать себя более проблемной целью и сохранить большую часть нападений, а не их совокупность.

    Зарегистрируйся, чтобы продолжить изучение работы

      Поделиться сочинением
      Ещё сочинения
      Нет времени делать работу? Закажите!

      Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.