2017年夏天
安全物联网的构想
联网的迅速扩散设备(“物联网”或“物联网”)有潜力改变和丰富我们的生活和推动整体经济的重要生产力。然而,缺乏足够的安全这些新连接设备创建有意义的风险对消费者和互联网的基本功能。罪犯利用不安全连接设备创建僵尸网络,发动分布式拒绝服务(DDoS)攻击互联网基础设施和在线服务。看到去年秋天,Mirai僵尸网络使用妥协IP摄像机和录像机发射动力学瘫痪的DDoS攻击,DNS提供商,受损的互联网访问许多流行的网站为数百万用户。
执行概要
联网的迅速扩散设备(“物联网”或“物联网”)有潜力改变和丰富我们的生活和推动整体经济的重要生产力。然而,缺乏足够的安全这些新连接设备创建有意义的风险对消费者和互联网的基本功能。罪犯利用不安全连接设备创建僵尸网络,发动分布式拒绝服务(DDoS)攻击互联网基础设施和在线服务。看到去年秋天,Mirai僵尸网络使用妥协IP摄像机和录像机发射动力学瘫痪的DDoS攻击,DNS提供商,受损的互联网访问许多流行的网站为数百万用户。
虽然Mirai犯下的一个最有效的最近的DDoS攻击,这肯定不是最后一个事件。这种攻击曾经复杂的黑客的管辖范围。现在,现成的DDoS“服务”提供给任何人愿意进入这个“黑暗网络”比特币花。不断增长的宽带能力,促进消费者和经济,也使得体积增加的攻击。,最重要的是,攻击向量的数量大幅增长随着物联网设备的激增——在2016年和2020年之间增加了一倍或更多。
因此物联网是未来互联网发展的主轴。但是没有显著改变,物联网产业如何实现安全,这次爆炸的设备增加了消费者和互联网风险。来减少这些风险,物联网行业和更广泛的互联网生态系统必须共同努力,减少不安全的设备,确保未来设备的风险更安全,为物联网设备开发和采用健壮的安全标准。积蓄标准代表了广泛的最有前途的方法提高物联网安全。鉴于全球威胁和不断发展的性质,行业必须利用其专业知识,达到开发、采用和实施基本的物联网安全措施。
本文详细介绍了在物联网技术领域必须解决的安全标准。本文在三个部分:首先概述了消费者安全物联网和互联网带来的风险。第二个突出了整个互联网生态系统的共同责任在解决这些风险缓解和预防。第三部分详细介绍了积蓄的技术目标,基于标准的方法以及开发组织的治理目标。[1]为了实现所需的安全级别,一个物联网安全标准必须解决:(i)设备标识;(2)身份验证、授权和责任(新员工培训);(3)保密制度;(四)完整性;(v)可用性;(六)生命周期管理;(七)未来(升级)安全。一个健壮的技术标准是必需的,但还不够。建立市场价值和可信度,开发组织必须开放和平衡,确保正当程序和共识,推动广泛采用的标准,解决知识产权的参与者,并确保合格通过强大的认证测试和执行的标准。
积蓄,基于标准的方法提供了最可行的途径有效地提高物联网的安全设备,考虑到跨境,全球性挑战和快速发展的技术和相关威胁的性质。
消费者需要采取行动——风险和互联网
不安全的物联网设备给消费者带来危险和互联网的基本功能。这些风险继续增加基于有机技术和市场趋势,使物联网安全问题日益严重。家里最突出,连接设备正在激增随着宽带容量。如图1所示,主导产业的预测物联网发展达成共识表明,连接设备的数量将快速增长,2016年和2020年之间增加了一倍或更多。
图1:主导产业预测预测重要的物联网的发展[2]
不安全的物联网设备作为最新的僵尸网络的构建块,进而进行DDoS攻击,窃取个人和敏感数据,发送垃圾邮件,和更普遍的是,提供了攻击者访问受损设备和它们的连接。[3]如图2所示,不安全的物联网设备的普及,使出现的僵尸网络,实施DDoS攻击的频率和规模都在上升。[4]此外,准备安全物联网设备的可用性和租赁僵尸网络利用产生“DDoS作为服务,大大降低,在金钱问题上和复杂,潜在的攻击者部署这样的攻击,进一步推动DDoS攻击。思科解释说,“verage DDoS攻击规模稳步增加,接近1.2 Gbps”和“[g]埃DDoS攻击大于1 Gbps的数量增长了172%,2016年将会增加2.5倍,310万年到2021年。”[5]
图2:一个IoT-based僵尸网络攻击
消费者的风险
桥连接设备的物理和网络世界,使网络攻击现在造成身体上的伤害除了更传统的隐私和数据的风险。[6]物理风险并不假设。在智能家居环境中,例如,一个不安全的连接温控器可以使消费者的风险冷冻管道或其他物理伤害他或她的家里。[7]研究人员已经证明可以轻松打开一个连接门锁从近半英里外的地方,让一名窃贼然后走到一个开放的门,进入没有怀疑或延迟。[8]不安全物联网也增加了消费者的隐私和个人的潜力和风险敏感数据盗窃。这是敏锐地强调最近指控情报机构利用联网三星电视偷偷捕捉音频和视频的任何房间。[9]
风险对消费者也超出零售设备。举个例子,研究人员证明了随机应变的能力植入心脏设备“耗尽电池或管理不正确的节奏或冲击。”[10]同样,研究人员发现安全漏洞的胰岛素泵通过黑客可能导致泵提供一个致命的过量。[11]在酒店的背景下,酒店客人被关的房间当黑客破坏电子钥匙系统和要求付款之前返回控制回旅馆。[12]
互联网的风险
DDoS攻击,特别是在两个频率和强度随着他们的成长,提高真正的广泛网络中断的风险。在2016年的秋天,Mirai僵尸网络是用来启动大规模的DDoS攻击达因,DNS提供商。[13]在这攻击,许多消费者都无法达到流行的Twitter等网站,Spotify, Airbnb,这些企业造成重大损害。[14]类似的攻击和中断发生在世界各地的继续扩散不安全物联网设备为潜在的攻击者提供了准备燃料发射下一个攻击。[15]
互联网的风险并不局限于特定的地理区域。受损设备来自世界所有地区的参与DDoS攻击和其他恶意活动。经常攻击的目标是位于不同的区域受损设备参与进攻。[16]因此提高设备安全必须从全球的角度来看,而不仅仅是解决国家的国家。
真正的可能性增加中断核心网络的功能和主要的在线服务有可能破坏公众信心和互联网在全球经济中扮演的角色越来越重要,社会更普遍。这种动态危害社会连接的好处——公民参与,电子商务,和生产力都处于危险之中。基本安全必须是共同的责任,以确保持续增长的互联网具有广泛深远影响的好处。
解决当前和新兴的威胁——一个共同的责任
缓解和预防的结合需要更全面地解决当前和新兴的威胁所带来的不安全的物联网。电缆行业认识到解决僵尸网络和其他安全风险是一个共享的责任在整个互联网生态系统。为此,有线电视运营商在开发和部署措施投资大幅减少与不安全的物联网相关的风险,包括DDoS和其他僵尸网络的攻击,主要关注保护网络,以确保宽带服务的可用性。
缓解
有线电视运营商已经开发和持续改善措施,寻求缓解DDoS和其他攻击他们的网络和他们的客户。这些努力包括个人和协作措施,现总结如下。
- 探测和识别系统。有线电视运营商广泛部署,继续完善系统,旨在检测泄露客户拥有的设备被僵尸网络控制。这些系统依赖(i)高质量、第三方数据确定运营商的网络上的恶意流量来源,(2)基于DNS的异常检测系统,(3)NetFlow探测系统,寻求识别与已知的指挥和控制服务器、通信设备和(iv)邮件元数据来确定损害客户设备原始垃圾邮件。如下所述,DDoS攻击源信息共享试点也进行潜在识别DDoS攻击的来源。这些信息源汇总确认是否一个或多个用户的连接设备已经被机器人感染。
- 客户通知和修复程序。一旦受损设备检测和识别,有线电视运营商通常会寻求通知受影响的用户,尽可能帮助客户医治受损设备。有线电视运营商使用多种机制来通知客户妥协的设备,包括(我)使用俘虏门户-重定向用户“围墙花园”提供通知,(ii)浏览器,浏览器弹出框显示通知,(iii)有线电视运营商网站-通知客户访问时提供有线电视运营商的网站,(iv)电子邮件通知,(v)短信文本通知,(vi)应用通知,(v)浏览器工具栏通知,(vi)电视通知、邮政邮件(七)、(八)电话通知。增加通知有效性,有线电视运营商已经开始部署平台允许客户选择和管理他们喜欢的通知方法。家里连接设备的数量增加,识别、通知和修复受损的设备变得更加具有挑战性和有线电视运营商正在研究新的方法和技术来应对这些挑战。
- DDoS监测和减灾系统。许多有线电视运营商部署DDoS监测和减灾系统,以确保持续的可用性在攻击他们的宽带互联网接入服务。[17]DDoS攻击试图使一个设备,服务或网络资源不可用其面向的用户通过向目标多余的网络流量过载系统和防止合法流量到攻击的目标。重要的DDoS攻击通常源自数千或成千上万的损害设备。DDoS攻击的频率和规模继续增长,在很大程度上受到不安全物联网的扩散。保护他们的网络,有线电视运营商通常采用网络DDoS减排技术涉及专业设备,学习和识别正常网络流量来源、目的地和卷。当检测到网络流量异常,异常交通可以脱离正常的交通,这样DDoS攻击不上网广泛的负面影响。然而,由于攻击者不断改进自己的技术,这些系统不能提供完整的保护。[18]
- 防止IP地址欺骗。源地址验证(干腊肠)是一个推荐的最佳实践所有的isp,托管服务提供商、云提供商等防止反光DDoS攻击。[19]干腊肠与欺骗数据包滴支持电缆调制解调器终端系统(cmt)设备部署在全球有线接入网络。这个特性在数据电缆服务接口规范(DOCSIS) 3.0版本,在2006年首次发行,作为一个强制性的要求。[20]此外,DOCSIS规范要求干腊肠被打开默认为DOCSIS 3.0和3.1兼容cmt设备。[21]
- DDoS信息共享试点。亚博yabo888vip网页版CableLabs正在与一些有线电视运营商和其他网络运营商开发DDoS下信息共享试点DDoS特殊利益集团(SIG)的恶意软件消息移动滥用工作组(M3AAWG)。[22]这个小组正在开发一个API,数据存储和开源参考实现互联网服务提供商和其他网络运营商共享信息来源的DDoS攻击流量。这项工作的目的是为互联网服务提供商提供可操作的情报解决受损设备在他们的网络,而不是减轻攻击。生成的可操作的情报,每个参与者的源IP地址为入站的IP流DDoS探测系统以匿名的方式认同的运营商网络的DDoS攻击,如图3所示。为了保护隐私,只有非个人可识别信息,如源IP地址和体积的攻击,被分享。
图3:DDoS信息共享试点
预防
一盎司的预防胜过一磅的治疗。
——本·富兰克林(1735)
尽管互联网服务提供商,包括有线电视运营商,一直致力于减轻损害的影响和不安全的设备超过15年,这些努力最终只有解决症状,而不是问题的根源。更关键的是,由于互联网的全球性和受损设备的能力目标受害者在任何管辖,任何给定的ISP有限能力之外的影响问题解决的症状。[23]此外,这个任务的挑战已经开始超过当前和预期减排技术连接设备的数量到2020年将增加一倍。[24]不幸的是,物联网服务提供商没有通常包含合理的安全措施或致力于维护他们的物联网设备的安全。相比之下,近年来主要计算机操作系统制造商显著增加他们的努力(包括及时安全补丁),以确保通用计算设备(如台式电脑、笔记本电脑、平板电脑和智能手机)从恶意软件相当安全。不断增长的人口缺乏安全物联网设备的日益影响网络的整体安全。
更全面地解决带来的风险安全物联网设备,行业必须增加安全推到未来物联网设备。防止受损设备必须相当一部分行业的共同责任的解决带来的风险对消费者安全物联网和互联网。尽量减少这些风险,设备安全必须改善地区详细的下面,通过一个积蓄的、基于标准的方法。
安全物联网的愿景:通过一个积蓄增加安全的、基于标准的方法
帮助制止不安全的物联网设备和帮助解决上述风险,行业必须努力开发和采用必要的标准,以确保连接设备包含足够的安全。积蓄,基于标准的方法是可靠和成功,一定是(我)强劲,(ii)广泛采用,和(3)有一个强大的认证测试和执行机制。
物联网安全必须考虑全面、积蓄方法对设备的技术安全特性和生态系统以及组织的治理开发,认证,执行的标准。技术安全目标详细的下面是一个基本的安全级别,设想每一个设备连接到互联网,直接或间接。我们专注于物联网设备,用于零售销售,消费市场。额外安全特性可能是必要的设备用于更敏感的应用程序,例如,在医疗、工业、或运输。我们的技术目标是来自有线电视行业的工作经验和行业利益相关者,包括开放Web应用程序安全性项目(OWASP),宽带互联网技术咨询小组(BITAG) wi - fi联盟,GSMA,美国电话电报公司、微软、思科、以及政府机构的工作,包括美国联邦贸易委员会(FTC),国家标准和技术研究院(NIST)和国土安全部(DHS)。
安全标准的实质是至关重要的,但如何标准的开发,维护和执行也很重要。开发组织必须有下列广义的管理属性,确保信誉和买家和互联网生态系统的价值,更广泛。我们的治理目标是来自公共和私人组织的工作,包括美国行政管理和预算局(OMB),英国标准学会(BSI),国际标准化组织(ISO)、国际电工委员会(IEC),世界贸易组织(WTO),加拿大标准委员会。
技术安全目标
对于任何积蓄,基于标准的安全方法是有效的和成功的,它必须是健壮的和物质上提高物联网安全。物联网安全的失误日期都记录在案。[25]有意义,全面提高物联网安全、安全标准必须解决以下方面。摘要在附录1中提供的技术安全目标。
支持强大的安全,设备标识符必须是不可变的,attestable,独一无二的。
设备标识
设备身份是物联网的基本构建块安全——这是必要的许多其他重要安全元素的先决条件。但是,并不是所有的设备标识符是相等的。支持强大的安全,设备标识符必须是不可变的,attestable,独一无二的。如今,物联网设备通常不使用标识符,都是独特的,不可变的,几乎从不attestable设备标识。Attestability允许设备身份被验证的加密,大大减少了设备的风险正在模仿(或者“欺骗”)。下面将更详细地讨论,一个强大的设备标识符(即。不可变,attestable和独特)是构建安全物联网设备的必要基础。
技术的存在是为了提供强大的设备标识,可以扩展来满足需求和设备容量和物联网的预期。电缆行业有着悠久的结合强大的电缆调制解调器设备身份,机顶盒,直接连接到有线电视网络和其他设备,使用公钥基础设施(PKI)。电缆行业已经发布了5亿多个设备和软件代码验证证书。同样的技术和基础设施可以很容易地扩展到满足设备容量和物联网的预期。[26]
至关重要的是,证书管理是使认证机制,这不仅使验证,但也撤销——允许证书管理器轻视或完全撤销证书撤销,以应对未来的调查和沟通。反过来,证书管理使执行的安全标准和设备之间,在下面更详细地讨论。证书管理器可以作为权威来源的设备是否已经通过了相关的认证测试的安全标准。例如,为了保护自己,一个连医疗设备可能只与其他设备通信,满足更高层次的安全认证标准。医疗设备可以查询与证书管理器(或认证中心),使用数字证书的其他设备,以验证设备是否符合必要的安全标准。
证书管理和撤销证书的能力还提供了一个自动化的机制,以确保持续符合安全标准或妥协或已知的漏洞为设备通信。例如,如果一个设备最初通过认证测试,但发现一个关键的安全漏洞或制造然后让变化(例如,添加了额外的特性),导致设备不再符合安全标准,证书管理器可以撤销这些证书,直到制造商地址问题。更普遍的是,与证书管理器,任何人(ISP、另一个设备或智能家居中心)可以查询设备是否仍符合安全标准,如果没有,轻视,设备的特权。
身份验证、授权和责任——新员工培训
安全的身份验证、授权和责任最小化潜在的损害一个设备或其他设备在当地的物联网生态系统在新员工培训过程中。“新员工培训”的过程是一个新的设备连接并添加到网络和地方物联网生态系统。新员工培训包括流程进行身份验证、授权和责任(AAA)的新设备。身份验证的过程设备身份验证和确认。授权决定了设备将可以访问网络资源。亚博全球最大投注平台问责制是流程跟踪什么设备。[27]
使用安全数字证书提供了一种更直观和安全设备的新员工培训过程。新设备之间的交换安全数字证书和一个物联网中心或网络上的其他设备允许设备确定设备之间的信任水平和信息分享。这是通过设备交换证书和每个设备确认证书颁发机构的其他设备的状态。使用基于证书的新员工培训不仅增加了安全,但它也可以使一个更简单,更用户友好的新员工培训过程(例如,没有困惑销进入)。例如,wi - fi联盟注册一个集中管理的基于证书的新员工培训方法在Passpoint wi - fi连接设备规范。亚博苹果版怎么下载[28]这个数字证书的方法消除了需要记住并输入密码身份验证过程的一部分。
不安全的新员工培训可以引入新设备漏洞,网络上的其他设备,网络本身。通过“中间人”这些漏洞可以利用和再补充粮食给攻击以及设备欺骗和窥探。使用安全数字证书最小化潜在的新员工培训的漏洞。
保密
强大的秘密地保护确保敏感信息仍然是私人和访问未经授权的聚会。确保敏感信息的机密性不仅仅是加密的。物联网设备应该在休息,保护敏感数据使用的,在运输途中和限制的信息披露在回应匿名或不可信的请求。物联网设备制造商必须首先识别敏感信息处理设备。这可能包括个人身份信息(PII)、受保护的健康信息(φ)凭证,和私钥几类。
保护敏感信息(设备):首先,一个物联网设备应该加密本地存储敏感信息,使用标准、完善的加密技术。[29]第二,设备应该保护敏感信息(例如,私钥)在使用的设备。例如,私钥应该驻留在专用硬件,不清楚整个总线传输。[30]
保护敏感信息(运输):物联网设备应该采用相互端点认证和应用程序级加密(端到端)的所有通信,包括敏感数据。每个设备在一个物联网生态系统应该验证所有其他设备,参与生态系统。一旦身份验证,每个设备将加密和签名信息发送到网络中其他设备。每个设备接收一条消息可以通过加密验证数据之前采取行动。然而,相互的身份验证并不处理敏感信息的安全性是通过验证设备和本地以外的物联网生态系统。因此,物联网服务提供商也应该将应用程序级加密(端到端)确保敏感信息的安全传递的物联网设备和服务器之间拥有的物联网提供者。[31]
限制反应不可信的请求:物联网设备应该限制提供的信息来响应请求,不可信(例如,匿名)设备。新员工培训之前,一个物联网设备应该使用一个临时的,短暂的随机标识符以响应新员工培训的新请求。新员工培训后,设备必须提供其不可变,attestable,和独特的标识符,正如上面所讨论的。提供设备的独特和不可变的所有请求标识符创建安全风险。例如,一个移动设备,例如蓝牙健身带,广播其独特和不可变的请求标识符时,使简单的跟踪设备及其所有者没有所有者的知识或同意。[32]
完整性
收到的数据创建或设备必须可靠,和免受未经授权的修改。这就要求设备身份,执行环境,配置,和通信安全使用行之有效的方法。
Mirai不知情的步兵,不安全的网络摄像头和dvr,在很大程度上受到这些设备开放Telnet端口扫描和利用这些开放端口通过使用硬编码的凭证。
为了进一步确保设备的完整性,每个设备应该是“硬”最小化攻击表面通过关闭不必要的端口,禁用不必要的服务,并使用一个安全的引导装载程序和配置验证。[33]Mirai僵尸网络提供了一个说明性的案例研究。Mirai不知情的步兵,不安全的网络摄像头和dvr,在很大程度上受到这些设备开放Telnet端口扫描和利用这些开放端口通过使用硬编码的凭证。[34]除了不包含硬编码的凭据,制造商应该考虑禁用不必要的端口和服务,以避免增加漏洞并利用的风险。[35]
制造商还应采用不可抵赖性至关重要的通信方法,确保完整性、起源、和/或交付的数据以及一个可信赖的审计跟踪建立在未经修改的数据发送和接收方式。[36]不可抵赖性方法尤其重要,当一个直接的财务结果连接到数据。例如,在智能电计背景下,不可抵赖性方法是用来防止一个终端客户否认发送能耗数据和电力公司否认发送实时定价数据。[37]
可用性
安全物联网设备可在需要时为其合法使用和不可用的时候不是。物联网设备应设计成函数可预见的和预期的方式,如果有一个宽带连接损失或失去通讯与任何相关的云服务。相反,设备应使用限制,而不是宽容,默认网络交通政策限制通信规范,防范意外和恶意的拒绝服务攻击,可以扰乱网络上的设备或其他设备的可用性。
具体来说,一个设备应该限制对发现和其他请求中提供的信息不可信来源。例如,设备应提供有限,如果有的话,信息以响应反思和内省请求从一个不可信的来源。这样的请求,特别是重复的方式,可以有效的拒绝服务攻击设备这些请求的目标。限制反应不可信的请求也将有助于阻止流氓或受损设备获得信息网络上的其他设备的“垫脚石”攻击。
制造商还应确保连接设备将继续函数,以预期的方式,在短期或长期停用的中断连接。这些中断或故障可能发生在局域网或访问(宽带)网络和云计算服务。中断和中断会发生;问题是连接装置将如何反应。例如,消费者应该期望一个连接温控器继续控制加热和冷却在家中即使连接到云服务是失去了在较长一段时间。[38]同样,家庭报警系统的制造商应明确消费者系统将如何回应(例如,警报将声音)失去连接云服务或系统中传感器或其他外围设备。[39]
生命周期管理
物联网安全需要警惕的整个生命周期,设备——漏洞被发现和新威胁消费者购买设备后会出现。物联网服务提供商必须考虑生命周期管理中心每一个连接装置的设计和明确披露的关键考虑前向消费者出售。[40]具体地说,物联网服务提供商必须限制短暂异常设备,提供安全、自动化、软件更新披露安全支持期间。此外,物联网服务提供商必须公开披露漏洞补救措施和功能变化在临终(EOL) / end-of-support (EOS)。
软件更新:物联网服务提供商必须提供安全的、自动化的软件更新在一个明确的和披露安全支持。[41]默认情况下,软件更新机制应该不需要或依赖任何消费者行动。[42]物联网服务提供商将一个安全的、自动化的软件更新机制到他们的设备识别现实漏洞被发现在设备后部署和软件更新可以减轻这些漏洞的风险。[43]
确保安全的软件更新,物联网提供者必须使用加密的起源和完整性检查,以确保软件更新。这是另一个领域,物联网可以利用PKI提供者。例如,有线电视运营商利用PKI安全电缆调制解调器和其他电缆设备提供软件更新。数字证书确保只有软件更新从制造商或有线电视运营商可以下载到电缆设备也用于加密和证书更新,以确保它的完整性。以这种方式使用数字证书的风险最小化,电缆设备将被感染恶意软件或其他恶意代码的软件更新过程。[44]
我们认识到,并不是所有的物联网设备需要软件更新机制。特别是,为了解决漏洞很便宜的设备和/或有一个非常有限的生命,替换可能是更经济的选择提供软件更新——例如,在可支配无线医疗绷带。[45]然而,对于这些设备,物联网提供者应该有一个机制来识别脆弱的设备,设备禁用脆弱,脆弱和交流需要更换设备最终用户。[46]
漏洞管理:一个物联网提供者应该有一个明确的程序接收设备安全问题的报道。过程应该包括状态报告和提供一个时间表来解决这一问题的个人或实体提交安全漏洞。至少,物联网提供者应该公开和突出透露一个电子邮件地址,电话号码和网站,安全问题就可以提交给公司。一旦有补救漏洞,物联网提供者应该公开披露机制相关的脆弱性和补救措施。
临终(EOL) / End-of-Support (EOS)功能:保护最终用户和第三方,物联网供应商应该考虑限制装置功能安全支持期结束后。出售之前,物联网服务提供商应该清楚地披露是否以及在多大程度上设备的功能是有限的,由于增加的风险漏洞安全支持期结束后。[47]消费者的期望,信息披露应该描述清楚,如果有的话,功能有限的支持周期,是否只有“智能”功能和特性(例如,连接和远程控制通过一个应用程序)将变得不实用的,还是核心设备功能将丢失。[48]
未来(升级)安全
物联网供应商应该考虑和设计到他们的产品有很强的安全控制能力包括安全加密算法/密码组合设备的整个目的和预期寿命。一个设备和一个短寿命(例如,不到一年)可能不需要升级的能力。相比之下,提供者的连接、耐用家电(如预期寿命10年或以上)应考虑安全控制需要如何演变的生活设备。制造商应该评估软件和硬件需求的升级能力,确保安全控制基于目的和预期寿命目前使用的设备和安全控制。例如,今天家电部署使用推荐的加密算法将最有可能需要升级到更强的加密算法和密钥长度更长期间设备的预期寿命。制造商应确保充足的硬件功能都包含在这些预期的设备升级。
治理的目标
安全标准的实质是至关重要的,如何开发标准也很重要,如何接收标准和采用终端用户和物联网服务提供商。
除了确保健壮的安全技术标准,开发组织在发展中必须使用广义的治理属性标准,确保信誉和价值在市场上的物联网设备和更广泛的互联网生态系统。安全标准的实质是至关重要的,如何开发标准也很重要,如何接收标准和采用终端用户和物联网服务提供商。为了便于参考,下面的治理目标详细的摘要提供在附录2。
开放
行业共识标准通过透明的过程是最好的发达,开放感兴趣有意义的参与在非歧视的基础上。[49]这应该包括开放对参与政策的发展水平和技术标准发展的每个阶段。开发组织也应该寻求确保利害关系人的参与与有限的资源——例如,公民社会。亚博全球最大投注平台[50]
平衡
要真正捕捉行业专业知识的广泛基础,不同的角度必须代表标准开发过程中。开发组织以及标准的开发过程必须有意义的参与广泛的党,没有单一的利益主导决策。感兴趣的各方应提供有意义的机会作出贡献的细化的标准,以确保平衡表示感兴趣,包括但不限于,类别的生产商、供应商、购买者和消费者。[51]
由于过程——注意,透明度,上诉
参与也必须是公平的。开发组织必须遵守正当程序的基本概念,包括通知、透明度、和上诉程序。注意和透明度要求相关方获得书面的政策和程序,会议和标准发展的足够的注意,足够的时间检查草稿和准备的观点和反对,和访问其他参与者的意见和反对意见。[52]开发组织也必须有一个公平、公正的过程来解决冲突的观点和解决实质性和程序性上诉。[53]
共识
决策也必须在一个公平的方式达成。开发组织必须使用共识决策过程涉及到感兴趣的利益相关者。“共识”被定义为“通用协议,但不一定一致。”[54]组织必须考虑意见和反对使用“公平、公正、公开、透明的过程。”[55]
采用
广泛采用的安全标准是至关重要的有意义的提高物联网的安全。开发组织不仅要寻求减少障碍(例如,成本和劳动力)收养,还积极鼓励采用物联网提供者。例如,开发组织应该积极开展用户教育,确保消费者意识的标准和相关认证标志和安全伴随增加的价值的标准。创造消费需求将加速采用物联网提供者。[56]
知识产权(IPR)政策
知识产权必须清楚地解决前期开发过程以确保广泛参与标准和减少壁垒的采用标准。开发组织必须有一个知识产权(IPR)政策,要求参与者(i)披露任何必要的专利和(2)许可的专利标准非歧视性的实现者和免版税或合理的版税条款(以及随后的标准关键专利所有者绑定到相同的条款)。[57]知识产权政策应该容易,制定了明确的规则相关的信息披露和许可的知识产权,并考虑所有利益相关者的利益,包括知识产权持有人和那些寻求实现的标准。[58]
符合性评估,认证测试和实施
为了让消费者有适当的安全保证,必须有一种机制来验证设备符合安全标准。严格的合格评定通过认证测试和执行是至关重要的任何安全标准和价值在市场上的信誉和积蓄标准使竞争和市场力量的能力有助于改善安全连接设备。开发组织声称将必须确保产品安全标准实际上符合标准的使用相关的认证标志。为了确保一致性,开发组织必须采取强有力的和透明的认证测试和执行程序,包括发达国家和因果合规测试和撤回产品认证机制。[59]
没有严格的合格评定,证明商标提供了一个空洞的承诺,很少,如果有的话,买家有意义的信息,从根本上削弱的价值标准和相关的认证标志。
由严格的合格评定,证明商标提供了潜在的买家的信息和信心,产品达到或超过最低的安全特性和控制提出的标准。没有严格的合格评定,证明商标提供了一个空洞的承诺,很少,如果有的话,买家有意义的信息,从根本上削弱的价值标准和相关的认证标志。需要澄清的是,我们不认为政府应该强制安全标准或认证测试制度的背景下,消费者的连接设备。[60]
符合性评估是另一个领域可以利用强大的设备标识,确保符合标准。通过认证和撤销,网络设备和其他设备可以使用的身份(如数字证书)查询,设备是否已经测试和认证符合安全标准和设备是否仍符合或有其认证撤销。在新员工培训新设备时,本地网络或其他设备可以使用合规证书管理器提供的信息来确定水平的信任购买新设备。这种使用强大的数字证书认证消除了物联网服务提供商作假的能力标准遵从性和减少消费者的负担在新员工培训和合规监管设备。
结论
不安全的连接设备的快速增殖增加风险对消费者和互联网的基本功能。减少这些风险,物联网行业和更广泛的互联网生态系统必须共同努力,减少不安全的设备,确保未来设备的风险被开发和采用更安全的健壮的积蓄为物联网设备安全标准。详细摘要积蓄,基于标准的方法必须全面解决安全的技术领域,确保开发组织是开放和平衡,保障正当程序和共识,推动广泛采用的标准,解决了知识产权的参与者,并确保符合标准通过强大的认证测试和执行。
附录1:总结物联网的技术安全目标
类别 | 描述 | 目标为每一个物联网设备 |
---|---|---|
设备标识 | 需要一个attestable,不变的,每个设备的惟一标识符。 | 使用一个安全的基于证书的方法(PKI)提供一个attestable不可变的,和每个设备的惟一标识符;证书发行;生命周期管理;和撤销。 |
AAA /新员工培训 | 需要使用强大的身份验证、授权和责任(AAA)方法对设备的配置和管理。 | 使用强大的设备标识实施强制认证(识别用户或设备),没有共享的默认凭证;使用授权执行通过建立机制来提供访问网络和设备资源;亚博全球最大投注平台将问责机制,将设备操作与身份验证和授权。 |
保密 | 保护敏感数据访问未经授权的个人、实体、设备或过程。 | 识别敏感信息(PIIφ,,凭证等)并适当地保护这些数据。使用本地存储的敏感信息的加密。提供保护敏感信息(例如,私钥)在使用。使用共同的端点身份验证和应用程序级加密(端到端)在运输过程中敏感数据。匿名的发现请求和提供一个短暂的标识符信息限制匿名自省和反思请求。 |
完整性 | 确保设备是值得信赖和流程,与设备相关的数据和通信是准确的。 | 确认设备的身份,执行环境,配置,和通信和适当的授权,使用行之有效的方法。强化设备最小化攻击表面通过关闭不必要的端口,禁用不必要的服务,并使用一个安全的引导装载程序和配置验证。考虑使用不可抵赖性的关键通信的方法。 |
AVAILABLILITY | 维护设备正常运转和相关的通信。 | 计划适当的设备行为的网络或无线电通信中断或停机。使用限制,而不是宽容,默认网络交通政策限制通信规范,防范意外和恶意的拒绝服务攻击。 |
生命周期管理 | 支持足够的安全操作、更新和通信设备的整个生命周期。 | 提供安全、自动化、更新机制公开支持期间和公开披露漏洞补救措施和停产/ EOS功能状态的变化。 |
未来(升级)安全 | 安全改进计划支持相当于所需设备和网络安全与生命周期管理。 | 包括支持密钥长度更长,更强的加密算法/密码组合,基于硬件的安全的维持生命的设备。 |
附录2:为开发组织治理的目标
类别 | 描述 | 开发组织的目标 |
---|---|---|
开放 | 标准来参与。 | 开放给所有利害关系方在非歧视的基础上,包括那些拥有有限的资源(例如,公民社会)。亚博全球最大投注平台 |
平衡 | 表示程度和参与来自完整的生态系统。 | 提供的利益平衡。避免优势从一个兴趣类别,确保公平、公正表示和利益相关者的参与完整的生态系统。 |
由于过程——注意,透明度,上诉 | 记录通知政策和程序、透明度、标准开发过程和上诉。 | 记录和可用的政策和程序。提供及时和适当的会议通知,和标准开发活动。访问其他参与者的意见和反对意见。为解决冲突公平、公正的过程,包括程序上诉。标准和合格评定程序的可用性。 |
共识 | 决策过程。 | 决策应通过协作过程将输入感兴趣的各方。不一定意味着普遍共识,一致。 |
采用 | 使用和验收的标准和合格评定过程。 | 广泛采用的标准和符合性评估过程在整个生态系统。面向消费者的信息应该传达安全可靠性。 |
知识产权 | 兰特或射频专利政策。 | 要求披露的基本专利和坚持兰德参与者或射频的许可。 |
符合性评估,认证测试与实施 | 机制,确保符合标准。 | 强大的和透明的认证和执行程序,包括先进的和因果遵从性测试和撤销认证机制。 |
尾注
- [1]本文的重点是对消费者/零售专用连接设备(即。物联网)。安全领域讨论了一般是适用于任何网络设备;然而,我们认识到,在关键的或更敏感的应用程序,额外安全特性可能是必要的。
- [2]克里斯•莱恩长远:移动2025 -第二部分基于机器的需求的前景是什么?伯恩斯坦研究公司,2017年7月18日。
- [3]通信安全、可靠性和互操作性委员会最终报告赢面美国的反傀儡程式为互联网服务提供商的行为准则(2012年3月),https://transition.fcc.gov/bureaus/pshs/advisory/csric3/CSRIC-III-WG7-Final-ReportFinal.pdf(“机器人是一种恶意感染计算设备,如个人电脑、平板电脑、智能手机或其他设备连接。恶意软件安装到设备上使用广泛的黑客工具(木马、钓鱼,有针对性的网络攻击,等等)。恶意软件建立连接远程指挥和控制服务器,允许罪犯集中远程控制一群机器人感染的设备。一个集中管理的群机器人被称为僵尸网络。”)。
- [4]见,例如,布莱恩·克雷布斯KrebsOnSecurity遭受DDoS记录,KrebsOnSecurity(2016年9月21日),https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/(解释Mirai僵尸网络是用来启动一个记录设置DDoS攻击(665 gbps)对“KrebsonSecurity”网站);全球基础设施安全报告,ArborNetworks (2017),https://www.arbornetworks.com/insight-into-the-global-threat-landscape(强调增加DDoS攻击的频率和规模)。
- [5]思科,Zettabyte时代:趋势和分析、趋势6:安全分析(2017年6月7日更新),http://www.cisco.com/c/en/us/solutions/collateral/service-provider/visual-networking-index-vni/vni-hyperconnectivity-wp.html。
- [6]Javvad马利克,威胁收敛:物联网与Ransomware DarkReading(2017年3月6日),http://www.darkreading.com/vulnerabilities---threats/threats-converge-iot-meets-ransomware/a/d-id/1328304。
- [7]见,例如,克里斯多夫米姆,如果你认为现在网络犯罪是可怕的,只是等到黑客可以控制和监视每个对象在您的环境中,石英(2013年8月5日),https://qz.com/111944/if-you-think-cybercrime-is-scary-now-just-wait-until-hackers-can-control-and-monitor-every-object-in-your-environment/;洛伦佐Franceschi-Bicchierrai,黑客使智能恒温器,首次Ransomware主板(2016年8月7日),https://motherboard.vice.com/en_us/article/internet-of-things-ransomware-smart-thermostat。
- [8]罗伯特·鲍德温,研究员发现巨大的安全漏洞蓝牙锁,engadget(2016年8月10日),https://www.engadget.com/2016/08/10/researcher-finds-huge-security-flaws-in-bluetooth-locks/。
- [9]迈克尔•Calore担心中央情报局砍你的三星电视吗?下面是如何告诉《连线》杂志(2017年3月7日),https://www.wired.com/2017/03/worried-cia-hacked-samsung-tv-heres-tell/。
- [10]赛琳娜拉尔森,FDA确认圣裘德的心脏设备可以砍,CNN(2017年1月9日),http://money.cnn.com/2017/01/09/technology/fda-st-jude-cardiac-hack/。
- [11]强生提醒糖尿病患者:胰岛素泵容易受到黑客攻击,路透(2016年10月4日),http://www.reuters.com/article/us-johnson-johnson-cyber-insulin-pumps-e-idUSKCN12411L。
- [12]丹Bilefsky,黑客在奥地利宾馆使用新的策略:锁住门,《纽约时报》(2017年1月30日),https://www.nytimes.com/2017/01/30/world/europe/hotel-austria-bitcoin-ransom.html。
- [13]斯科特•希尔顿的动力学分析总结10月21日周五袭击,直流发电机(2017年10月26日),https://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/(以下简称动力学分析)。
- [14]上看到的,例如,布莱恩·克雷布斯DDoS动力学影响Twitter, Spotify, Reddit, KrebsOnSecurity(2016年10月21日),https://krebsonsecurity.com/2016/10/ddos-on-dyn-impacts-twitter-spotify-reddit/;达雷尔-埃瑟林顿&凯特康吉大DDoS攻击导致中断在Twitter、Spotify和其他网站TechCrunch(2016年10月21日),https://techcrunch.com/2016/10/21/many-sites-including-twitter-and-spotify-suffering-outage/。
- [15]见,例如,达琳风暴,新的僵尸网络推出每日大量的DDoS攻击,计算机世界(2016年12月5日),http://www.computerworld.com/article/3147081/security/new-botnet-launching-daily-massive-ddos-attacks.html;瓦OVH主机遭受1真沸点DDoS攻击;最大的互联网已经看过,HackRead(2016年9月),https://www.hackread.com/ovh-hosting-suffers-1tbps-ddos-attack/;布莱恩·克雷布斯KrebsOnSecurity遭受DDoS记录,KrebsOnSecurity(2016年9月21日),https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/;菲尔Muncaster,世界上最大的比特币交换Bitfinex因DDoS, Info-Security(2017年6月15日),https://www.infosecurity-magazine.com/news/worlds-largest-bitcoin-exchange/。
- [16]见,例如,美国通讯行业协调委员会,行业技术白皮书,应用程序。(2017年7月17日),可用https://www.comms-scc.org/botnets。
- [17]有线电视运营商的DDoS监测和缓解可能包括专门的硬件部署在有线电视运营商网络,与专业的合同安排DDoS缓解服务提供商,与上游网络运营商和/或合同安排协助DDoS缓解。
- [18]确保网络宽带的年龄、年级、CableLabs (2017),亚博yabo888vip网页版https://www res.亚博yabo888vip网页版cablelabs.com/wp - content/uploads/2017/04/28093350/securing -网络- - -宽带时代- 2017. - pdf。
- [19]的源IP地址是进行反射放大DDoS攻击的关键。犯罪者导致受损设备(例如,僵尸网络)发送数据包的IP地址目标插入源IP地址到远程应用程序响应请求许多倍(如DNS的应用程序,它可以提供一个响应,可能超过50次的请求)。反应将针对目标中指定的源IP地址。DDoS交通不是直接来自受损设备,而是提供服务的网络元素——“反射”,远远大于原始请求的响应——“放大。“看,例如,网络社会,解决IP欺骗的挑战,https://www.internetsociety.org/doc/addressing-challenge-ip-spoofing(上次访问7月13日,2017年)。通过阻止数据包的源IP地址,isp受损设备的风险最小化网络原始反射放大DDoS攻击。
- [20]2006年之前和干腊肠DOCSIS规范成为强制性要求,许多有线电视运营商和cmt供应商认识到干腊肠的价值,已经将类似的技术和技巧。
- [21]亚博yabo888vip网页版CableLabs DOCSIS 3.1安全规范,9.6节(2017年1月11日),https://specification-search.亚博yabo888vip网页版cablelabs.com/CM-SP-SECv3.1;亚博yabo888vip网页版CableLabs DOCSIS 3.0安全规范,9.6节(2016年6月2日),https://specification-search.亚博yabo888vip网页版cablelabs.com/docsis-3-0-security-specification。
- [22]见,例如,新闻发布会上,M3AAWG新论文解释了密码安全问题,多因素身份验证、加密使用和DDoS保护措施;宣布2017年领导和委员会主席,M3AAWG(2017年4月4日),https://www.m3aawg.org/news/rel -领导-论文- 2017 - 04(这只是一个例子的行业信息共享工作)。
- [23]例如,绝大多数的Mirai僵尸网络攻击流量来自受损物联网设备在美国以外看到如Ionut Arghire, Mirai僵尸网络感染设备在全球164个国家,安全周(2016年10月28日),http://www.securityweek.com/mirai -僵尸网络感染-设备- 164国家。
- [24]克里斯•莱恩伯恩斯坦研究公司,2017年版。
- [25]见,例如,动力学分析;Jared Newman,联网你好芭比娃娃可以砍,PCWorld的这个清单(2015年12月7日),http://www.pcworld.com/article/3012220/security/internet-connected-hello-barbie-doll-can-be-hacked.html;安迪·格林伯格,黑客远程杀死在高速公路上的一辆吉普车,和我,有线(2015年9月21日),https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/;理查德•Adhikari摄像头制造商需要FTC的热量为物联网安全失败,《科技新闻世界》(2013年9月5日),http://www.technewsworld.com/story/78891.html;康纳福勒斯特,研究人员使用5美元议长入侵物联网设备、智能手机、汽车、TechRepublic(2017年3月15日),http://www.techrepublic.com/article/researchers-use-5-speaker-to-hack-iot-devices-smartphones-automobiles/;躺汤森,wi - fi婴儿心脏监视器可能最糟糕的2016年物联网安全,寄存器(2016年10月13日),http://www.theregister.co.uk/2016/10/13/possibly_worst_iot_security_failure_yet/;很棒的物联网的nebgnahz、文人、GitHub(上次更新2017年2月),https://github.com/nebgnahz/awesome-iot-hacks(物联网黑客提供了一个通用的列表)。
- [26]电缆行业的PKI是由CableLabs Kyrio子公司,但很明显,有多个供应亚博yabo888vip网页版商竞争的PKI服务支持和PKI物联网行业的运作。见,例如,digicert,https://www.digicert.com/;irdeto,https://irdeto.com/;赛门铁克,https://www.symantec.com/。
- [27]电缆行业的PKI是由CableLabs Kyrio子公司,但很明显,有多个供应亚博yabo888vip网页版商竞争的PKI服务支持和PKI物联网行业的运作。见,例如,digicert,https://www.digicert.com/;irdeto,https://irdeto.com/;赛门铁克,https://www.symantec.com/。
- [28]Passpoint释放2运营商的最佳实践,wi - fi联盟(2015年3月24日),http://www.wi-fi.org/downloads-registered-guest/Passpoint_R2_Operator_Best_Practices_for_AAA_Interface_Deployment_v3.0.pdf/29557。
- [29]看到一般OWASP,加密存储小抄,2.1.2节(上次2017年5月17日),https://www.owasp.org/index.php/Cryptographic_Storage_Cheat_Sheet。
- [30]见,例如,Benedikt Abendroth,亚伦,和保罗·尼古拉斯为物联网网络安全策略,微软,10,11 (2017),https://mscorpmedia.azureedge.net/mscorpmedia/2017/05/IoT_WhitePaper_5_15_17.pdf(以下简称微软)。
- [31]看到GSMA,物联网安全指南端点的生态系统,在54岁(2016年2月),https://www.gsma.com/iot/wp-content/uploads/2016/02/CLP.13-v1.0.pdf。
- [32]例如,安德鲁柄,“每一步你假:健身追踪隐私和安全的比较分析,“开放效果(2016年2月2日),https://openeffect.ca/fitness-tracker-privacy-and-security/”(“七出八健身跟踪装置发出持续的惟一标识符(蓝牙媒体访问控制地址),可以使佩戴者长期跟踪的位置时,设备不配对,连接,移动设备。”)。
- [33]见,例如,探索物联网安全,AT&T网络安全的见解,第二卷,美国电话电报公司(AT&T)(2016),在20https://www.business.att.com/cybersecurity/docs/exploringiotsecurity.pdf(“一个设备不应提供任何服务网络,它不需要支持其核心功能。”);微软10点(“所需的功能可能不是当前部署可能仍然可以通过API层,所以一定要检查安全漏洞在所有接口的组件被集成”)。
- [34]米歇尔·阿尔瓦雷斯,物联网和Telnet的后果:远见比事后看来,SecurityIntelligence(2016年11月8日),https://securityintelligence.com/consequences-of-iot-and-telnet-foresight-is-better-than-hindsight/。
- [35]看到宽带互联网技术咨询小组(BITAG),物联网安全和隐私的建议(物联网),21岁(2016年11月),_Security_and_Privacy_Recommendations.pdf https://www.bitag.org/documents/BITAG_Report_-_Internet_of_Things_(物联网)(以下简称BITAG)。
- [36]看到一般来说,信息技术-开放系统互连安全框架在开放系统:不可抵赖性框架,国际电信联盟(1996年10月),http://www.itu.int/rec/t - rec - x.813 - 199610 - i(“不可抵赖性服务的目标是收集、维护,提供并验证无可辩驳的证据有关声称事件或动作,以解决争端的事件或事项的发生或不行动”)。
- [37]Bekara基,托马斯•Luckenbach & Kheira Bekara,隐私保护和安全认证协议与不可否认性服务先进的计量基础设施,能源Procedia (2012)。
- [38]马特·伊根,智能加热当wi - fi或权力,技术顾问(2014年11月26日),http://www.techadvisor.co.uk/how-to/digital-home/what-happens-smart-heating-when-wi-fi-or-power-is-down-3588749/。
- [39]BITAG 13岁。
- [40]见,例如,联邦贸易委员会(Federal Trade Commission),物联网:隐私与安全在一个连接的世界,31日(2015年1月),https://www.ftc.gov/system/files/documents/reports/federal -贸易委员会-员工报告- 11 - 2013车间-《物联网- - privacy/150127iotrpt.pdf(“公司还应该直率的表示提供持续的安全更新和软件补丁。”)。
- [41]联邦贸易委员会,FTC公共评论”物联网通信设备安全更新能力提高透明度对于消费者来说,“7(2017年6月),https://www.ftc.gov/policy/policy-actions/advocacy-filings/2017/06/ftc-comment-national-telecommunications-information(以下简称FTC可升级性评论](出售之前,物联网供应商应披露最低保证安全支持,而不是一个“预期”支持期间,以“让消费者清楚,具体信息来比较设备。”)。
- [42]见,例如,联邦贸易委员会可升级性评论6 & n.32;BITAG 18日至19日。
- [43]国土安全部、战略原则保障物联网(物联网),7(2016年11月15日),https://www.dhs.gov/sites/default/files/publications/strategic_principles_for_securing_the_internet_of_things - 2016 - 1115 - final....pdf。
- [44]确保网络在宽带时代,CableLabs(2017年春季),亚博yabo888vip网页版https://www.亚博yabo888vip网页版cablelabs.com/securing-networks-broadband-age/。
- [45]布兰登·刘易斯,一次性无线绷带合并医疗物联网、嵌入式计算设计(2014年7月24日),http://embedded-computing.com/news/disposable-wireless-bandages-merge-medical-and-iot/。
- [46]BITAG 16岁。
- [47]BITAG 23。
- [48]看到FTC可升级性评论8 (“[T]他委员会建议,如果一个“智能”设备停止运转或将成为高度脆弱的安全支持结束时,如果消费者预期类似的“愚蠢的”设备长,寿命更安全,那么制造商应该披露这些关键消费者在购买使用局限性。”)。
- [49]看到OMB圆形- 119,2.节e。参见国际标准化组织和国际电工委员会,指导59岁的6.1节,代码的良好实践标准化(1994)(以下简称ISO / IEC指南59)(解释标准开发过程必须“物质和直接访问感兴趣”政党)。
- [50]看到OMB圆形- 119,2.节e。参见ISO / IEC指南59岁,4.1节和4.3。
- [51]见,例如,OMB圆形- 119,2.节e。二世&附件;59岁的ISO / IEC指南6.5节。
- [52]见,例如,OMB圆形- 119,2.节e.iii;参见ISO / IEC指南59岁的4.1和4.3节(强调需要书面程序来管理可用的标准开发过程相当感兴趣,注意适当的负担感兴趣有意义的贡献的机会)。
- [53]见,例如,OMB圆形- 119,2.节e.iv;ISO / IEC、指导59岁,4.2节(解释说,“书面程序应该包含一个可识别的,现实的和现成的上诉机制任何实质性的和程序的公正处理投诉”);加拿大标准委员会,要求和指导-认证的标准开发组织,21岁(2015年10月1日)。
- [54]OMB圆形- 119,2.节汽车集团;也看到,英国标准出版物,BSI标准规范化的标准,原则,3.16节(2011);加拿大标准委员会,要求和指导-认证的标准开发组织中,9日,15日(2015年10月1日)。
- [55]OMB圆形- 119,2.节汽车集团。看到一般,ISO / IEC指南59岁,1.4节、4.1。2;加拿大标准委员会,要求和指导-认证的标准开发组织,21岁(2015年10月1日);世界贸易组织,世贸组织协议系列:技术性贸易壁垒协议122 - 24。
- [56]看到迈克尔·卡茨和卡尔·夏皮罗,网络外部性、竞争、和兼容性,75。经济学。启424(1985年6月)(称“给定用户的效用来源于良好的数量取决于其他用户在同一个网络”,采用增加/消费好增加的效用为所有用户)。
- [57]OMB圆形- 119节2. d;参见欧盟官方杂志:附件2要求的识别ICT技术规范4.摄氏度。亚博苹果版怎么下载(2012年11月14日)L316/29。
- [58]OMB圆形- 119节2. d;参见欧盟官方杂志:附件2要求的识别ICT技术规范4.摄氏度。亚博苹果版怎么下载(2012年11月14日)L316/29。
- [59]看到一般OMB圆形- 119,第七节。
- [60]讨论政府标准或认证测试的危害机制超出了本文的范围。
关于Cabl亚博yabo888vip网页版elabs
作为领先的有线电视行业的创新和研发实验室,CableLabs产生全球影响通过其在世界各地的成员公司和它的子公司,Kyrio 亚博yabo888vip网页版UpRamp。先进的研究和创新机制和协作生态系统与成千上万的供应商,CableLabs为整个行业提供有效的网络技术。亚博yabo888vip网页版
关于通知的见解
亚博yabo888vip网页版CableLabs定期创建通知(ED)见解系列解决主要技术的发展有可能将有线电视业务和社会逍遥法外。
电缆行业全球连接和娱乐的人,对经济增长的贡献显著,使丰富的话语在我们国家的操作。通知(ED)的见解将为各个行业和领域提供通信技术事实和见解,以此为基础的决定意义。