Тема 8: Умные вещи и/или безопасная жизнь
«Интернет вещей»
Каким же образом соединяется такое большое число устройств?
Каким образом устройства IoT подключаются к сети?
Умный дом
Проблемы безопасности IoT
Положительные герои
Видеонаблюдение
Контроль устройств
Институт математики, физики и ИТ http://imfit.tsutmb.ru/ imfit@tsutmb.ru 8(4752)72-34-34, доб. 2103, 2021
7.21M
Category: internetinternet

Умные вещи и или безопасная жизнь

1.

Институт математики, физики и
информационных технологий
Цифровая культура

2. Тема 8: Умные вещи и/или безопасная жизнь

План:
1. «Интернет вещей».
2. «Умный дом».
3. «Проблемы безопасности IoT».
4. «Видеонаблюдение».
5. «Контроль устройств».

3. «Интернет вещей»

IoT – это соединение миллионов
интеллектуальных устройств и датчиков,
подключенных к Интернету.
Подключенные устройства и датчики
собирают данные и обмениваются ими
для использования и оценки многими
организациями, включая различные
компании, города, правительственные
организации, больницы и отдельных
людей.

4.

5. Каким же образом соединяется такое большое число устройств?

Сети — это цифровая оболочка, окружающая планету. Именно с ее
помощью подключаются мобильные устройства, электронные датчики,
электронные измерительные устройства, медицинские устройства и
различные приборы.
Эти устройства обеспечивают:
• мониторинг
• обмен данными
• оценку данных

6. Каким образом устройства IoT подключаются к сети?

7. Умный дом

Кому не хотелось бы регулировать домашний термостат, находясь на
работе, или поручить холодильнику заказать доставку продуктов из
магазинов к моменту своего возвращения домой?

8.

Впервые определение «Умный дом» было сформулировано в Вашингтонском
Институте интеллектуального здания.
Умный дом – это здание,
обеспечивающее продуктивное
и эффективное использование
рабочего пространства.

9.

Способы управления системой «Уютный дом»

10. Проблемы безопасности IoT

Изменились ли данные со временем?
Технически нет. Данные,
сформированные компьютерами и
цифровыми устройствами, попрежнему представляют собой
группы нулей и единиц. Это осталось
по-прежнему.
Изменилось количество, объем,
разнообразие и срочность
сформированных данных.

11.

Устройства IoT с датчиками
собирают все больше данных
персонального характера.
Данные из различных источников
часто объединяются, и пользователи
не всегда знают об этом.
Носимые браслеты для занятий физкультурой, домашние системы мониторинга,
камеры видеонаблюдения и транзакции с дебетовыми картами — все они собирают
личные данные, а также сведения о бизнесе и окружающей среде.

12. Положительные герои

Законопослушные компании устанавливают соглашение, которое разрешает им
использовать собранные данные в целях совершенствования бизнеса.
Некоторые хакеры, именуемые «белыми»
хакерами, получают плату от компаний и
правительственных организаций за то, что
устраивают проверки информационной
безопасности устройства или системы. Их
цель — не красть или изменять данные, но
помочь защитить их.

13.

Другим хакерам, которые называются «черными», требуется доступ к
собранным данным с целью причинения различного вреда.

14.

Целями таких хакеров могут быть:
Продажа сведений третьей стороне.
Изменение данных или нарушение работы устройства
Разрушить или нанесение ущерба имиджу добросовестной компании
Получение доступа к устройствам, веб-страницам и данным с целью вызвать политические волнения или
сделать политическое заявление
Доступ к идентификаторам пользователей и паролям с целью украсть персональную информацию
Получение доступа к данным с целью совершить преступление
Взлом системы и доказательство, что они способны на это

15.

16.

Ловушки безопасности обеспечивают доступ к залам данных, где
хранятся данные центра обработки данных.

17.

Типичные действия в
общедоступной сети Wi-Fi:
вход в учетную запись личной
электронной почты,
ввод личной информации,
вход в социальные сети и
обращение к банковским и
финансовым данным.
Все эти сведения могут быть украдены, если подключение Wi-Fi не защищено.

18.

Правила техники безопасности, которым необходимо следовать при
использовании общественной или незащищенной точки доступа Wi-Fi
Не получайте и не пересылайте никакой конфиденциальной
информации через общедоступную беспроводную сеть.
Проверьте, настроен ли компьютер для совместного
использования файлов и мультимедиа, и требуется ли
аутентификация пользователей с шифрованием
Используйте зашифрованные туннели и службы сети VPN.

19. Видеонаблюдение

Системы видеонаблюдения прошли долгий
путь. Первую систему видеонаблюдения
разработали три немецких инженера и
установили в 1942 году, она использовалась
для наблюдения за запуском ракеты.
Первая система камер видеонаблюдения
была установлена в США в конце 1940-х
годов, а по состоянию на 2014 год во
всем мире использовалось более 245
миллионов видеокамер.

20.

21.

22.

Цифровая система видеонаблюдения

23.

Система видеонаблюдения на промышленном предприятии

24.

Система видеонаблюдения для мониторинга сетевых подстанций

25.

Система видеонаблюдения охраны объекта

26.

Система видеонаблюдения Cisco

27.

Интеграция виртуальной матрицы

28.

Возможности оператора

29. Контроль устройств

Необходимо постоянно контролировать гаджеты и управлять ими удаленно,
чтобы пользователь всегда использовал только защищенное и безопасное
оборудование

30. Институт математики, физики и ИТ http://imfit.tsutmb.ru/ imfit@tsutmb.ru 8(4752)72-34-34, доб. 2103, 2021

www.tsutmb.ru
post@tsutmb.ru
8 (4752) 53-22-22
Институт математики,
физики и ИТ
http://imfit.tsutmb.ru/
imfit@tsutmb.ru
8(4752)72-34-34,
доб. 2103, 2021
English     Русский Rules