|
|
עמוד:485
485 להיחשב כפריט מחשוב לביש : א . על המכשיר להיות ניתן ללבישה ושלא יהיה צורך לשאת אותו . ב . נת שלו . ג . עלנ שבה מתוכח לאו דווקא תוך מאמץ או מ , ניתן לשליטה בידי המשתמשהמכשיר יהיה 8 . רצהיהמשתמשהמכשיר להיות פעיל תמיד ושיהיה ביכולתו לתקשר עם המשתמש בכל זמן ש לדוגמה , לין , בחפצים שיקבלו יכולות תקשורת . כךחשוב ביותרמידעהתאבטח נושא שני שלבים : תבעלאבטחהשיטת ( מציגים כחלק מהפיתוח במחקרם 2015 , . Lin et al ) ואחרים לבין מכשיר אחר , והשלב השני דואגהחכםהשלב הראשון דואג לתקשורת מאובטחת בין המכשיר . החכם למנגנון זיהוי מאובטח דרכו מתחבר המשתמש הרוצה להשתמש במכשיר בכלל ומהסוס הטרויאני בפרט עלול לבוא מכיוונן של IoTתוקזונה - בסביבת ההאיום מרה עלולה להשבית אותו מפעילותעל מכשיר " חכם " ברמת החוֹ מצד נוזקהבצורות שונות . מתקפה ( 1996 Schwartau, של שוורטאו ) chipping - דומה לשיטת המתקפה מסוג זה ולגרום נזק רב . ( 2015 Arias, Wurm, Hoang & Jin, אריאס , וורם , הואנג וג ' ין ) לטלפונים . בנוגע לעילשהוצגה כוללה . איום ז ( Hardware Trojans מרה ) מציגים את האיום של סוסים טרויאניים ברמת החוֹ להדליף . מטרת השינויים הינה מרה חוֹשינויים זדוניים ברמת המעגלים החשמליים המשמשים בַּ את המכשיר . הסיכוןמידע לתוקף , לגרום למכשור לפעול בצורה אחרת מהמתוכנן ואף להשבית הרב בשיטה זו טמון גם בעובדה כי קשה לגלות את השינויים שנעשו ויש צורך בבדיקות מיוחדות בעלות גבוהה כדי למצוא אותם . ( מציגים במחקרם 2015 , . Lin et al ) לין ואחרים , אשתמש בדוגמה . להסביר זאתכדי טבעת זו אוספת . פעימות הלב של עונד הטבעתה לאסוף את קצבת " טבעת בריאות " אישית שביכול מידע זה , כאשר הוא עוברותוך שמירה על פרטיות המשתמש . בכל זמן ובכל מקוםאת המידע להוא בעל ערך רב שיכול אף להציל את חייו של בעל הטבעת . השבתת האיסוף ע 9 , לשירותי בריאות מרה , תגרום נזק שתיגרם כתוצאה משינויים זדוניים ברמת החוֹ פגיעה מרת המכשור , י פגיעה בחוֹיד . במשתמש תפגע רב . בדומה , הדלפת המידע שייאסף במכשור מסוג זה ( מתייחסים בדבריהם 2015 Arias, Wurm, Hoang & Jin, , וורם , הואנג וג ' ין ) אריאס ( Thermostat חום ) ה הנוזקה . המכשיר הוא וסתמצד לו ומציגים את הסיכון IoTםייקה למכשיר ( המאפשר לשלוט באוורור ובמיזוג מתחמים בהתבסס על למידת ההתנהגות Nest של חברת נסט ) האם המשתמשיםבדוק , המאפשר ל תנועה ויד בחיישןוסת אף מצושל המשתמש במכשיר . ה המאפשרת למכשיר Wi - Fi ביחידתכןבמכשיר נמצאים במיקום שבו הוא הותקן ולפעול בהתאם , ו ומאפשרת שליטה מרחוק במכשיר . Nest - לתקשר עם מערכת ענן ייעודית שפותחה ב Network כאשר הווסת במצב פעולה רגיל , הוא מוגן בחומת אש הפועלת על בסיס ממחשב מרוחק יש צורך שהמשתמש במכשירלווסתכדי לגשת . ( Address Translation ) NAT בחומת האש . כדי לעשות זאת , פיתחו החוקרים סוס טרויאני שהוכנס 10 port forwarding יאפשר ואין זה עניין 20 - ' של המאה ה 70 - עוד בשנות ה , ניתן לזהות מכשירי מחשוב לביש רנדל מציין כי לפי הגדרות אלו 8 מחשבים , תחום זה תפס מזעורעקבות התפתחות היכולת ל בעיקר ב , ' 90 - שנות המהחלגם הוא מודה כיאךחדש . תאוצה . טכנולוגי חדשות - לסדר היום הציבורי נושא איסוף המידע והשימוש בו מתקשר לתחום טכנולוגי נוסף אשר עולה 9 בנושא זה ראו : אדמוני ) בדפוס ( . דאטה ", קצרה היריעה מלעסוק בכך במאמר זה . לבקרים והוא נושא ה " ביג המכונה בעברית " העברת שערים " או " פתיחת פורטים " היא ההגדרה לנתב התקשורת הביתית Port forawarding 10 מסוימת ברשת הביתית . בצורה זו IPןתינ שכאשר יגיע אליו מידע מכתובת מסוימת הוא יעביר אותו ישירות לכתובת
|
אדמוני, אריאל
|