Menage Modélisation de l'Internet des choses Partie 2: trois étapes pour la pizza


La partie 1 de cette série a posé que Internet of Things (IoT) a besoin d'une application de sécurité plus rigoureuse qu'elle ne le fait actuellement, de sorte que nous finissions par construire un autre système de sécurité et de vulnérabilité comme Internet. avoir maintenant. Et si l'on devait rejeter Internet of Things comme un problème réservé aux consommateurs, n'oubliez pas que IoT n'est pas seulement pour les consommateurs, mais aussi pour les entreprises, les entreprises et le gouvernement.

Une façon d'appliquer la sécurité au développement de tout système est le processus de modélisation de la menace. Une évaluation du modèle de menace (TMA) regroupe les concepteurs de systèmes et les experts en sécurité pour:

1. Cataloguer les actifs en jeu

2. Identifier les menaces potentielles

3. Noter les menaces par rapport aux actifs

Cela semble complexe, n'est-ce pas? Il ne doit pas nécessairement l'être, et lorsqu'il est fait avec la bonne attitude et les bonnes personnes, il peut être inspirant et enthousiasmant, même amusant. Regardons la mécanique de la modélisation de la menace, puis déposez quelques conseils sur la façon d'initier un nouveau programme modèle de menace.

Première étape: cataloguer les actifs au jeu

Pour un projet Internet de choses, la portée des actifs comprend non seulement le dispositif lui-même, mais tous les systèmes qui supportent ce périphérique.

Un projet IoT typique a une architecture qui ressemble à quelque chose comme ceci: Un groupe de "choses", certains avec des capteurs en lecture seule et certains avec des contrôles, se communiquent via un nœud de contrôleur. Ce nœud publie ensuite des données via un réseau local ou un nuage public ou privé. Dans le nuage sont des nœuds de collecte de données, …

Lire la suite (en anglais)

N'oubliez pas de voter pour cet article !
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (No Ratings Yet)
Loading...

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Font Resize
Contrast
Aller à la barre d’outils