《互联网上网营业场所管理条例》第七条
国家对互联网上网服务营业场所经营单位的经营活动实行许可制度。未经许可,任何组织和个人不得从事互联网上网服务经营活动。
第八条
互联网上网服务营业场所经营单位从事互联网上网服务经营活动,应当具备下列条件:(一)有企业的名称、住所、组织机构和章程;(二)有与其经营活动相适应的资金;(三)有与其经营活动相适应并符合国家规定的消防安全条件的营业场所;(四)有健全、完善的信息网络安全管理制度和安全技术措施;(五)有固定的网络地址和与其经营活动相适应的计算机等装置及附属设备;(六)有与其经营活动相适应并取得从业资格的安全管理人员、经营管理人员、专业技术人员;(七)法律、行政法规和国务院有关部门规定的其他条件。互联网上网服务营业场所的最低营业面积、计算机等装置及附属设备数量、单机面积的标准,由国务院文化行政部门规定。审批从事互联网上网服务经营活动,除依照本条第一款、第二款规定的条件外,还应当符合国务院文化行政部门和省、自治区、直辖市人民政府文化行政部门规定的互联网上网服务营业场所经营单位的总量和布局要求。经过30年时间,通信连接技术从模拟发展到数字,逐步进入尾声。2000年开始的3G建设和2010年开始的4G升级,逐步使人们从语音为主的通信,演进到以数据流量通信为主的新模式,语音和消息等业务模式渐渐被互联网OTT的IP化创新应用替代。
物联网产业 2017年“拐点”–物的连接超越人的连接
当人的连接超过70%渗透率,超越人的、物的连接就开始萌芽和发展。2017年,M2M单纯物的连接数将首次超过人的连接,成为新的连接形态,并将重塑通信网络、运营、业务和服务的形态。
软银孙正义在2017年全球移动大会上预测,未来30年每个人连接物的节点将超过100个,未来5年物的连接将超越500亿,未来10年将超越1000亿,2035年全球将有1万亿的物联网芯片,IoT将带来终端设备(产生数据)、云(数据分析)、人工智能的海量机会。大连接时代的序幕已经开启。
2016年6月,NB-IoT规范在全球正式发布。同时,在美国,1美元级别的物联网芯片开始面世;以LTE为代表的4G网络大规模普及,渗透率超过20%;IoT规模部署和应用爆发的条件逐步积累到临界点。2017年将是物联网的突破年。
业务&网络重构:横向多样化+纵向专业化
物联网应用场景的多样化驱动了业务、网络、运营、商业模式的重构。多样化体现在横向覆盖各个行业、纵向满足不同专业化的需求。物联网的业务场景是d性、即时变化、无限延展的,要求网络与平台具备的能力包括支持广度、深度、速度、延时、经济高效、安全等多个方面。
除了人的连接场景外,物的连接还涵盖了更多场景。以无人驾驶为例,其延时要求毫秒级、传输速度达到10Gbps级,才能确保自动驾驶的汽车不出事故。因此,5G是目前主要的网络选择,同时网络需要根据业务的优先级进行资源随选,SDN/NFV是必然的趋势。为确保在容量不断增长的情况下的传输和延时压力,网络“自上而下”构建CDN,实现从云计算到雾计算的架构改造,实现管云一体化也是重要的趋势。
多样化的接入终端和接入近场技术,对网络归一化处理和智能服务提出了新挑战。新型融合网关汇聚了各种接入技术和终端,成为边缘重构的重点。此外,从2017年世界移动大会来看,对安全问题的热烈讨论,再次对物联网安全策略管控提出了新的要求。
运营&商业重构:超越连接,平台和应用变现
物联网网络、业务的复杂性是呈指数级增长的,需要以数据洞察为中心、智能算法为驱动的新型运营平台和运营模式来支撑。这类似互联网公司的云/大数据平台,即“智能中台”。在商业上,物联网的核心是应用创新产生新价值,而运营商的长板在连接,初期需要通过连接和数据捆绑应用的方式,来实现连接和数据平台的变现。从长期看,平台将控制用户流、数据流,数据平台和应用创新的生态汇聚平台将带来资金流,是未来商业模式演进的目标。
二
物联网战略路径和竞争力:业务、使能、连接
物联网的发展重点在三个领域,有垂直行业,其领导者包括GE、BMW、海尔等;有互联网OTT,其领导者包括Google、Amazon、阿里等;电信领域,其领导者包括AT&T、中国移动、Vodafone等。各个领域的战略定位和战略演进路径各不相同,但遵循相同的规则,即“长板协同、远交近攻”。
垂直行业:专业业务领先
行业领导者在构建和巩固专业领导地位的基础上,按场景需求,深度、专业、模块化地吸收物联网、云、大数据、互联网技术,实现了连接、业务和运营的自动化和智能化,成为产业的引领者。如BMW、Bosche的实践开创了欧洲Industry40行业标准,并占领领先地位;GE通过每天监控和分析来自万亿设备的1000万个传感器发出的5000万条数据,通过Predix平台,实现物联网新型应用。这些案例表明,未来物联网最核心的竞争力恰恰是专业化的业务。
互联网OTT:数据/智能化领先
互联网公司在大数据、云和互联网使能技术上的领先地位和能力积累,使他们在进入通用业务领域时,展现了强大的破解和替代能力,如物流、零售、门禁等业务场景的物联网服务创新。Google、Amazon等OTT也正在将使能能力,从简单的数据分析,提升到专业化智能的高度,结合专业能力创新智能化的应用,来改造传统行业。阿里巴巴突出的“5新”正是这一战略的集中体现。专业化既是互联网公司物联网业务和服务创新的方向,也是其软肋。
电信运营商:连接领先
全球领先运营商在物联网中的长板是其连接网络,中国移动、ATT、Verizon都把NB-IoT和5G作为其大连接战略的核心战略。AT&T 2013年发布了以智能安防业务为核心的Digital Life智慧家庭业务,从家庭物联向车联网演进过渡,基于M2X能力开放平台进行平台运营,目标是实现全美三分之一的车联网基于AT&T的网络平台。中国移动发布大连接为核心的2020战略,依托强大的连接优势和OneNet物联平台(目前已接入超过560万设备,开发者数量超过27万,应用数量超过一万),率先布局万物互联的生态。Vodafone从卖SIM卡向卖服务转型,实现地域扩张和价值延展。
这些实践都展示了一个普世道理,即运营商单靠连接难以形成盈利模式,在连接的基础上构建数据化的平台,支撑和加速运营创新。平台变现和应用变现,是运营商探索物联网成功商业模式的发展方向。
战略对标 – 三类战略路径
三
物联网战略演进路标:从连接到数据和应用
物联网是非常复杂的生态系统,横向涵盖所有行业领域,纵向贯穿端、管、数据、云应用等所有环节。物联网的战略首先是横向选择和确定主攻的场景,其次是纵深上的能力、竞争力和市场格局、盈利模式的实现。总体来看,电信运营商物联网战略演进至少分三个阶段,表述如下。
运营商具有优势长板和综合竞争力的横向行业场景,主要有数字家庭、智慧城市(安防)、车联网等,可以将运营商的连接优势和电信级的安全、可靠、本地化、端到端等服务优势结合起来。纵向上,运营商需要遵循构建长板、依托优势,进行生长的原则,优先聚焦连接网络的构建,在此基础上逐步建设数据能力、发展应用创新的平台,促发生态化的应用创新。
物联网IoT三步走战略–“菱形”突击
阶段一:连接为王
在初期,运营商的战略重心无疑是构建强大的物联网连接网络,重点打造一张基于NB-IoT的全网覆盖的网络,扩展LTE的连接到物的连接,试点5G在物联网上的应用,同时尝试蓝牙、WiFi、Zigbee等连接技术支持的近场物联网网络融合。战略合作的重点是实现和领先物联网应用创新SP合作,通过API将网络能力开放出去,支撑运营的创新,快速实现破局。
阶段二:数据为王
在网络领先地位逐步构建后,运营商基于物联网场景复杂、业务多样的特点,实现基于数据的精准创新、智慧运营、精益管理成为新瓶颈和业务创新的新机会。这个阶段,运营商应构建基于智能中台的管云一体化网络,实现连接网络的“由哑到智”,基于网络发展打造智能运营的数据平台,支撑业务创新和精准高效的客户服务。
阶段三:应用为王
数据平台的强大和扩展性将使运营商拥有构建应用汇聚平台的能力。类似移动互联网领域的APP Store,运营商将基于IoT Store,支撑、触发各个行业的业务和服务创新。生态创新成为运营商新的战略控制点。
运营商最终的战略愿景是实现在物联网“倒梯形”价值视图上的“菱形”站位,即确保数据平台和业务创新的控制点,实现网络连接的长久溢价变现。
四
小结
物联网IoT将在2017年迎来拐点。运营商需要依托优势,识别战略控制点,逐步构建新生态领域里的长板和战略控制点,实现在物联网领域的创新和成功转型,迎接继消费互联网之后的家庭互联网和产业互联网又一波新蓝海的到来。
以上由物联传媒转载提供,如有侵权联系删除1、物联网设备资源有限,导致实施难度大。物联网设备的内存、CPU、电量一般都比较有限,设备上不适合运行复杂的安全防御程序;
2、物联网设备节点数量太多,应用种类多,导致物联网平台对设备的安全感知、检测、防御更加复杂;
3、目前物联网设备处在初级和野蛮生长阶段,很多厂家不重视安全,导致物联网系统漏洞百出,有的可能甚至成为攻破物联网系统的突破口;
先写这么多吧。安全是摆在物联网快速发展面前的一个重要难题,纵观目前比较热门的物联网应用(智能交通、环境保护、政府工作、公共安全、平安家居、智能消防、工业监测、环境监测、路灯照明管控、景观照明管控、楼宇照明管控、广场照明管控、老人护理、个人健康、花卉栽培、水系监测、食品溯源、敌情侦查和情报搜集等多个领域。):
1 智能家居,这涉及到家庭居住的安全与防盗等,是未来物联网最大有可为的领域,如果居住不能得到有效保护,那何来安居乐业之说。
2 智慧医疗,这涉及到人的人身安全,而据报道,第一例物联网安全攻击就是来自于对医疗器械的攻击,因为这直接涉及到生命安全,所以倍加重要。
3 食品溯源,这是中国目前面临的最为严重的食品安全问题,解决这一难题,至关重要,所以保障安全体系的安全也至关重要。
4 公共安全,如题,既然带了安全一字,自然重要。物联网的普及,会遇到很多安全问题,比如:服务器数据泄露,智能终端数据泄露,黑客入侵等问题。智能化的设备很容易被黑客入侵,或者勒索病毒的入侵。我们有两种方法对付它。
第一把补丁打全,安装杀毒软件、IPS、WAF等安全设备的事件库升级到最新版本,但是这种方法是对抗已知的勒索病毒。
第二是可以安装软件,比如LMDS最后一米数据安全, MCK云私钥、CBS赛博所,专门对抗未知的病毒,为终端设备,服务器通信管道,业务服务器平台各加一把锁,提高抗入侵风险能力。你好,要保障物联网信息安全需采用一定的防护手段。物联网是“万物互联”的网络,物联网技术原理更需要依托计算机,然而现在信息泄露事件还是非常严重的。前段时间国家有过相关报道过,在2020年境外约52万个计算机恶意程序控制服务器控制了国内大约有531万台主机,国家的信息安全也还在面临着非常严峻的威胁,所以物联网被黑客攻击并且监控的情况完全有可能发生。要保障物联网信息安全可以采用加密软件来防护的解决方案,天锐-绿盾加密软件可以对信息安全进行有力防护;如果担心被黑客攻击,可以采用天锐-绿盘的智能备份系统来对信息进行智能备份,通过灵活数据备份策略和高速恢复的智能备份方式,有效保护信息的安全。摘 要 物联网作为一项新兴的技术, 已经引起国内学术界高度重视。针对物联网的发展趋势,介绍了其基本概念和技术背景,以及对所涉及的利益相关者产生安全和隐私的影响。需要采取措施,确保该架构能抵御攻击,进行数据认证,访问控制,建立客户隐私。
关键词 物联网 隐私
中图分类号:C913 文献标识码:A
Talking about the Problems of Internet Things Privacy
HUANG Ling
(College of Electronics and Information Engineering, Nanjing Institute of
Information Technology, Nanjing, Jiangsu 210046)
Abstract IOT(Internet of Things), as an emerging technology, attracts much attention form domestic academia and industry For its trend, this paper describes the basic concept and technical background Its development has an impact on the security and privacy of the involved stakeholders Measures ensuring the architecture"s resilience to attacks, data authentication, access control and client privacy need to be established
Key words Internet of things; privacy
1 物联网:概念和技术背景
物联网(IOT)是一个新兴的基于互联网的信息体系结构,促进商品和服务在全球供应链网络的交流。例如,某类商品的缺货,会自动报告给供应商,这反过来又立即引起电子或实物交付。从技术角度来看,物联网是基于数据通信的工具,主要是RFID(无线电射频识别)标签的物品,通过提供的IT基础设施,促进一个安全和可靠的 “物”的交流的方式。
基于目前普遍的看法,物联网的新的IT基础设施是由EPCglobal和GS1引入的电子产品代码(EPC)。“物”是携带一个特定EPC 的RFID标签的物理对象;基础设施可以给本地和远程的用户提供和查询EPC信息服务(EPCIS)。信息并不完全保存在RFID标签上,通过对象名称解析服务(ONS)的连接和互联。信息可由互联网上的分布式服务器提供,
ONS是权威的(连接元数据和服务),在这个意义上,实体可以拥有―集中―改变对有关EPC信息的控制。从而,该架构还可以作为无处不在的计算的骨干,使智能环境识别和确定对象,并接收来自互联网的资料,以方便他们的自适应功能。
ONS是基于知名的域名系统(DNS)。从技术上讲,为了使用DNS来找到有关物品的信息,该物品的EPC必须转换成DNS可以理解的格式,这是典型的“点”分隔的,由左往右形式的域名。EPC编码语法上是正确的域名,然后在使用现有的DNS基础设施,ONS可以考虑是DNS子集。然而,由于这个原因,ONS也将继承所有的DNS弱点。
2 安全和隐私需求
21 物联网技术的要求
物联网的技术架构对所涉及的利益相关者产生安全和隐私的影响。隐私权包括个人信息的隐蔽性以及能够控制此类信息的能力。隐私权可以看作一个基本的和不可剥夺的人权,或作为个人的权利。用户可能并不知道物体的标签的归属性,并有可能不是声音或视觉信号来引起使用物体的用户注意。因此不需要知道它们个体也可以被跟踪,留下它们的数据或可在其网络空间被追踪。
既然涉及到商业过程,高度的可靠性是必要的。在本文中,对所要求的安全和隐私进行了说明:(1)抗攻击的恢复能力:该系统应避免单点故障,并应自动调节到节点故障;(2)数据验证:作为一项原则,检索到的地址和对象的信息必须经过验证;(3)访问控制:信息供应商必须能够实现对所提供的数据访问控制;(4)客户隐私:只有信息供应商从观察一个特定的客户查询系统的使用可以进行推断,至少,对产品的推断应该是很难进行。
使用物联网技术的民营企业在一般的经营活动将这些要求纳入其风险管理意识中。
22 隐私增强技术(PET)
履行对客户隐私的要求是相当困难的。多项技术已经开发,以实现信息的隐私目标。这些隐私增强技术(PET)的可描述如下。(1)虚拟专用网络(***)是由商业伙伴的紧密团体建立的外联网。作为唯一的合作伙伴,他们承诺要保密。但是,这个方案不会允许一个动态的全球信息交换,考虑到外联网以外的第三方是不切实际的。(2)传输层安全(TLS),基于一个全球信托机构,还可以提高物联网的保密性和完整性。然而,每个ONS委派都需要一个新的TLS连接,信息搜索由于许多额外的层将产生负面影响。(3)DNS安全扩展(DNSSEC)的公共密钥加密技术记录资源记录,以保证提供的信息来源的真实性和完整性。然而,如果整个互联网界采用它。DNSSEC只能保证全球ONS信息的真实性。(4)洋葱路由对许多不同来源来编码和混合互联网上的数据,即数据可以打包到多个加密层,使用传输路径上的洋葱路由器的公共密钥加密。这个过程会妨碍一个特定的源与特定的互联网协议包匹配。然而,洋葱路由增加了等待时间,从而导致性能问题。(5)一旦提供了EPCIS私人信息检索系统(PIR)将隐瞒客户感兴趣的信息,然而,可扩展性和密钥管理,以及性能问题,会出现在诸如ONS的一个全球性的接入系统中,这使得这种方法变得不切实际的。(6)另一种方法来增加安全性和保密性是同行对等(P2P)系统,它表现出良好的的可扩展性和应用程序的性能。这些P2P系统是基于分布式哈希表(DHT)的。然而,访问控制,必须落实在实际的EPCIS本身,而不是在DHT中存储的数据,因为这两项设计没有提供加密。在这种情况下,使用普通的互联网和Web服务安全框架,EPCIS连接和客户身份验证的加密可以容易地实现,特别是,客户身份验证可以通过发布共享机密或使用公共密钥来实现。
重要的是,附加到一个对象RFID标签可以在稍后阶段被禁用,以便为客户来决定他们是否要使用标签。 RFID标签可及将其放入保护箔网格而禁用,网格称为“法拉第笼”,由于某些频率的无线电信号不能穿过,或将其“杀”死,如移除和销毁。然而,这两个选择有一定的缺点。虽然将标签放在笼子,相对比较安全的,如果客户需要,它需要每一个产品的每个标签都在笼中。某些标签将被忽略并留在客户那里,她/他仍然可以追溯到。发送一个“杀”命令给标签,留下重新激活的可能性或一些识别的信息在标签上。此外,企业可能倾向于为客户提供奖励机制不破坏标签或暗中给他们标签,不用杀死标签,解散标签和可识别对象之间的连接可以实现。ONS上面的信息可被删除,以保护对象的所有者的隐私。虽然标签仍然可以被读取,但是,关于各人的进一步信息,是不可检索。
此外,由RFID撷取的非个人可识别信息需要透明化。有源RFID可以实时跟踪游客的运动,不用识别哪个游客是匿名的 ;然而,在没有任何限制的情况下收集这些资料是否被传统隐私权的法律涵盖,这一问题仍然存在。
人们对隐私的关心的确是合理的,事实上,在物联网中数据的采集、处理和提取的实现方式与人们现在所熟知的方式是完全不同的, 在物联网中收集个人数据的场合相当多,因此,人类无法亲自掌控私人信息的公开。此外,信息存储的成本在不断降低,因此信息一旦产生, 将很有可能被永久保存,这使得数据遗忘的现象不复存在。实际上物联网严重威胁了个人隐私,而且在传统的互联网中多数是使用互联网的用户会出现隐私问题, 但是在物联网中,即使没有使用任何物联网服务的人也会出现隐私问题。确保信息数据的安全和隐私是物联网必须解决的问题,如果信息的安全性和隐私得不到保证,人们将不会将这项新技术融入他们的环境和生活中。
物联网的兴起既给人们的生活带来了诸多便利, 也使得人们对它的依赖性越来越大。如果物联网被恶意地入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。国家层面从一开始就要注意物联网的安全、可信、隐私等重大问题,如此才能保障物联网的可持续健康发展。安全问题需要从技术和法律上得到解决。
参考文献
[1] 吴功宜智慧的物联网[M]北京:机械工业出版社,2010.
[2] 宋文无线传感器网络技术与应用[M]北京:电子工业出版社,2007.
[3] ITU ITU In ternet Reports 2005: The Intern et of Th ings [R] Tun is, 2005
[4] In tern at ion alTelecomm unicat ion Un ion U IT ITU In ternetR eports 2005: The Internet of Th ings[R]2005
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)