Выбрать язык


Выбрать язык | Show only


Русский | English


воскресенье, 25 декабря 2016 г.

Безопасность Интернета вещей (IoT): компоненты, подлежащие защите

Итак, почитав немного об IoT, я выделил основные компоненты Интернета вещей. Они принципиально не отличаются от таковых в более интеллектуальных решениях.
Попробуем рассмотреть потребность в их защите на примере обычного юзера Петровича, который осознал, что возможности Интернета вещей можно использовать в повседневной жизни. Типичный пример бизнес-пользователя, только бизнес свой, а сеть общая.
http://www.tcs.com/engineering-services/PublishingImages/IoT-Services.jpg

Устройства
Разнообразнейшие по своей природе, заточенные под ограниченный функционал, но, тем не менее, имеющие интерфейсы пользователя и администратора. Все уязвимости приложения и операционной системы собираются в одном маленьком модуле, не имеющем особых средств защиты от взлома и логирования действий, и за которым никто толком не следит. Ситуация усугубляется тем, что даже если бы и возможность логирования была реализована, то процент тех, кто будет их просматривать, еще меньший.
http://theusbport.com/wp-content/uploads/2016/11/How-vulnerable-are-IoT-devices-to-hack-attacks-696x435.jpg
Петрович, который решил поставить камеру в мастерской для того, чтобы иметь возможность проверить через Интернет сохранность машин, отлично разбирается в автомобилях и способен починить любой отечественный мотор подручными средствами, но ему все равно, как работает Интернет, а тем более что там взламывается или защищается. И камеру ему сын настраивал. Пусть хоть что-то полезное через свой телефон и ноутбук сделает.

Система управления
Если устанавливать несколько камер видеонаблюдения - и то удобнее выводить на экран все изображения. Если же вещи другие и их на порядок больше - потребность в централизованной системе управления возникает еще более явно. Удобнее управлять и мониторить "через одно место".
http://www.iottechworld.com/content/dam/iottechworld/2014/07/cloud%20computing%20and%20iot.jpg

Петрович - и тот в случае нескольких камер захочет, чтобы сын вывел ему все в одну точку.

Канал управления (север-юг)
Взаимодействие между системой управления и управляемыми устройствами обязательно есть, и оно должно быть защищено от несанкционированного перехвата и/или модификации. Если канал выделенный - риск ниже. Если Интернет - выше.
Петрович не будет использовать выделенный канал. Он даже не знает, что это такое, а платить за него дополнительные деньги не будет и подавно.

Взаимодействие вещей между собой (запад-восток)
Если рассматривать камеры видеонаблюдения, то этот вопрос становится несколько неактуальным. Но апокалиптические картины Интернета вещей будущего подразумевают подобное взаимодействие. Необходимость такого взаимодействия концептуально под вопросом, ибо P2P-сеть сложнее контролировать, но плюсы нейронных сетей в этом случае становятся все привлекательнее.
Камеры Петровича между собой не взаимодействуют, но его сын может вполне поднять на них элементы распределенных вычислений. Или не сын Петровича, а хакер, поломавший камеры.

http://pppre.s3.amazonaws.com/2e5adf67004f3eea/629d1c5d132a44b08cd04de116032cff.jpg
Такие основные компоненты. Уже из их описания напрашивается первичный вывод, кто должен обеспечить защиту и на каком уровне, чтобы Петрович спокойно чинил машины и не задумывался о том, что его камеру видит только его семья, при этом не ощущая необходимости окончить универ поИБэ.
Но это тема отдельной заметки.

Комментариев нет:

Отправить комментарий