|
|
עמוד:488
488 לבישהמחשובה הוא עדכון מנגנון האבטחה . במסגרת העדכון , מכשירלבישהמחשובעקבות הב אישור שאכן מדובר במשתמשמספקהמכשיר . ( בפני הטלפון הנייד token כאביזר זיהוי ) משמש בכל התחברותהצורך לאשרר זהותלעשות שימוש בטלפון ולא בגורם זדוני . שמתכווןהלגיטימי . סבלנותמערכות הזיהוי השונות במכשיר מתוך חוסרמחדש עלול לגרום למשתמשים לנטרל את מצד נטרול מערכות הזיהויאתמצד אחד ימנע , token - במכשיר מחשוב לביש כהשימוש ישאירו את המערכות לא מחוברות עד לשלב בו הם ירצו להשתמש בהן . מהצדהםוהמשתמשים למערכות בכל פעם מחדש לא ייפול על כתפי בכניסה הזדהות המחודשתבטרחה השני , ה המשתמשים אלא על המכשור הלביש , שביכולתו לבצע הזדהות מול הטלפון הנייד ללא צורך בפעולות מצדו של המשתמש . צמוד למשתמש . טווחממילאהלבישבאביזר token - הבסס על העובדה שתפתרון זה מ יספק הוכחה לקרבתו של המשתמש הלגיטימי ויגרום למכשיר , המוגבל באביזר , שידור גלי הרדיו הטלפון הנייד לנקוט אמצעי הגנה כשהמשתמש ) ואביזר הזיהוי ( רחוקים ממנו . כחלק מהפתרון יש לוודא כי המערכות בטלפון הנייד וכן באביזר המחשוב הלביש הינן עצמאיות ואינן תלויות אחת כדי שנוזקת הסוס הטרויאני לא תוכל להתחבר למערכת ולהשיג את . יש לוודא זאת בשנייה Sun, Huai, Sun, מפתחות האבטחה המשמשים לתקשורת בין המכשור הלביש לטלפון הנייד ) ( . 2008 Zhang & Feng, בווידוא כיהתלוי , ובכללם אביזרי המחשוב הלביש IoT, במכשיריאפקטיבית להגנה הדרך המכשיר יהיה בצורה מוצפנת ואמינה . יתר על כן , יש לוודא כי לאחר הפיתוחהעדכון לקושחת ( יוסרו או שיקבלו את המיגון debugging interface והייצור , ממשקים ששימשו לניפוי שגיאות ) הכוללים את האפשרות לטעון נתונים בינאריים לתוך מרחב oTIשמתשמה מכשיריב 13 . הראוי טעינה רק של נתונים החתומים הגנה אפשרית היא דרך , יש צורך בהגנה נוספת . ( userland ) בזיכרון Arias, Wurm, ) זוצורהרק לאחר שעברו חתימה בם נתוני ושימוש ב , בצורה מוצפנת ומאושרת ( . 2015 Hoang & Jin, והזיקה שלהם 21 - לאחר שנסקרו הפיתוחים הטכנולוגיים המרכזיים בתחילת המאה ה אין להביןלפעילות הסוס הטרויאני , יש לדון במקומו של המחשב האישי בזיקה לנוזקה בתקופה זו . אין כבר חשיבות להתקפות על המחשב עם ריבוי הפיתוחים הטכנולוגיים העצמאיים ,, זו השבתקופ . לציין שני גורמים בולטים בתקופה זו ישהאישי של אדם . בהקשר של המחשב האישי , המשמשת בין היתר , מצלמה : כיום במחשבים רבים נמצאת מצלמהההגורם הראשון הוא התגלהש blackshades, הסוס הטרויאניאחת מדרכי הפגיעה שללשיחות על גבי רשת האינטרנט . הגיע , ( Remote Access Trojan הניתן לשליטה מרחוק ) זה , . סוס טרויאנימצלמהההייתה , 2010 - ב על ידי התקנה ייעודיתאוהמשתמשביקרבורד למחשב מאתר זדוני הו למחשבי הקורבנות בכך ש יכולה הייתה , בין היתר , להשתלט על windows . הנוזקה שיועדה למערכת ההפעלהשל הנוזקה ( . 2014 Krebs, ) מצלמת הרשת במחשב האישי ולצלם את הקורבן ללא ידיעתו ין כי ממשקים אלו אינם נחוצים רק בשלב הפיתוח וביכולתם גם להועיל בתיקונים של היצרן , אך כאמור יש ייש לצ 13 כן יש לוודא כי ממשקים אלו מוגנים היטב מפני גורם . לפרצות אבטחהיגרמובמערכת לאהממשקים שנותרו לוודא כי זדוני חיצוני .
|
אדמוני, אריאל
|