Logowanie

Ukryj panel

Strona główna
MRT Net
Reklama
Logowanie
Nick :
Hasło :
 Zapisz
Rejestracja
Zgubiłeś hasło ?

Kamerki internetowe.

Panel sterowania
MRT Net
Aktualności
Artykuły
Archiwum
Czas na narty !
Czas na rower !
Zwiedzaj Kraków
Plikownia
Linki
Kalendarz
Galeria
Radio Online
Gry Online
Twój YouTube!
Ankiety
Newsletter
RSS
Księga gości
Wyszukiwarka
Kontakt

Reklama
MRT Net

40% zniżki karnet w PKL.

Partnerzy

Wyszukiwarka
Zaawansowane szukanie

Chmura Tag'ów
Microsoft Programy Samsung Wave Android Bada Aktualności Linki Nowości Informacje Fotografia T-Mobile Technologie Adobe Specyfikacje Galaxy Premiera Zapowiedzi Intel Nvidia Kraków Architektura Biotechnologia Chip System Nawigacja Galileo Gps Windows Linux Galeria Software Hardware Top 500 Superkomputery Serwer Wirtualizacja Flash Pamięci Internet Plikownia YouTube Gry Radio Amd Panasonic Nokia Nikon Sony OS Cloud Computing Red Hat Enterprise Toshiba LTE 4G Lockheed Martin Motorola IBM Internet Explorer 11 Grafen Wirtualna Mapa Krakowa Lamusownia Kraków DVB-T2 TeamViewer 13.0 Fifa 2018 Trasy rowerowe Pro Evolution Soccer 2018 Mozilla Firefox Pity 2017 Rakiety NSM Windows 8 Sony Xperia Tablet S LEXNET Samsung Galaxy S9 Dworzec Główny Kraków PKP Windows Phone Windows 10 Microsoft Lumia 950

Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności.



Rozwój internetu rzeczy niesie ogromny potencjał korzystnych zmian w wielu aspektach ludzkiego życia, ale równocześnie budzi obawy o bezpieczeństwo użytkowników i ich prywatność. Jak jest naprawdę?

Przedstawiamy 5 kluczowych problemów dotyczących ochrony prywatności i bezpieczeństwa w internecie rzeczy oraz powszechnych mitów z nimi związanych.

Mit 1: Większe bezpieczeństwo to mniej prywatności

Na ostatnim szczycie IEEE 2014 (Instytut Inżynierów Elektryków i Elektroników), który odbył się w grudniu w Brukseli i w całości poświęcony był zarządzaniu internetem, pojawiały się głosy mówiące, że na wzroście bezpieczeństwa w internecie rzeczy nieuchronnie cierpi prywatność użytkowników. Takie podejście, oparte na zasadzie „albo bezpieczeństwo – albo prywatność”, nie zyskało jednak zbyt wielu zwolenników, a większość uczestników szczytu IEEE opowiedziała się za łączeniem tych dwóch zagadnień. Pod względem technologicznym bezpieczeństwo i prywatność mają bowiem więcej wspólnego niż mogłoby się wydawać na pierwszy rzut oka – wzbogacają siebie nawzajem.

Zestawiając ze sobą obie koncepcje – większego bezpieczeństwa i większej prywatności – można zauważyć, że w internecie rzeczy prywatność w większym stopniu obejmuje perspektywę użytkownika aniżeli dostawcy, nieco inaczej jest w przypadku bezpieczeństwa. Bo bezpieczeństwo może być elementem perspektywy użytkownika, jeśli w zamian za swoje zaangażowanie otrzymuje on konkretne korzyści. Dobrym przykładem są inteligentne, domowe urządzenia pomiarowe, które szczegółowo monitorują zużycie mediów. Takie rozwiązania są korzystne zarówno dla użytkownika, jak i dostawcy – o ile szanują prywatność użytkownika i gwarantują bezpieczeństwo systemów i danych rozliczeniowych dostawcy.

Ponadto obie koncepcje opierają się na podobnym rozwiązaniach technologicznych, zwłaszcza związanych z szyfrowaniem danych. Jednocześnie, rozwiązania tworzone pod kątem obu tych zastosowań są w równym stopniu zawodne. Inżynierowie tworzący oprogramowanie i budujący systemy muszą znać sposób myślenia swoich potencjalnych wrogów, aby nie pominąć żadnych istotnych kwestii na etapie projektowania rozwiązań.

Ważnym aspektem internetu rzeczy jest fakt, że jego poszczególne elementy są komponentami systemów, które są częścią innych układów. Dlatego zdarza się, że twórcy pierwotnego elementu w ogólnie nie uwzględniają kwestii bezpieczeństwa i ochrony prywatności podczas projektowania, twierdząc, że tworzone przez nich rozwiązanie współpracuje tylko z wiadomymi komponentami i systemami. Udowodniono jednak, że np. wiele osobistych urządzeń medycznych błędnie szyfruje informacje, co zagraża bezpieczeństwu urządzeń i danych przez nie pozyskiwanych lub przesyłanych, naruszając w konsekwencji prywatność ich użytkowników. Takie przypadki zgłaszała nawet amerykańska Agencja ds. Żywości i Leków (FDA).

Postrzeganie kwestii bezpieczeństwa i ochrony prywatności na zasadzie „albo-albo” to fałszywa dychotomia, która może prowadzić do błędnych decyzji. Jak pokazują liczne doświadczenia w obszarze IT, stuprocentowe bezpieczeństwo oznacza zwykle zerową funkcjonalność. Warto zatem zastanowić się nad innym kompromisem, który sprawdzi się w praktyce i zagwarantuje ekonomię rozwiązania.

Mit 2: Wyzwaniom internetu rzeczy można sprostać w oparciu o istniejące rozwiązania IT

Czy istniejące koncepcje i praktyki dotyczące bezpieczeństwa IT i ochrony prywatności wystarczą, by sprostać wyzwaniom internetu rzeczy?

Teoretycznie, powinniśmy być w stanie zmierzyć się z wyzwaniami internetu rzeczy w oparciu o istniejące koncepcje i zestawy dobrych praktyk stosowanych dziś w obszarze bezpieczeństwa IT i ochrony prywatności. W końcu wiemy przecież, jak zabezpieczać przedmioty i chronić prywatność użytkownika. Problem polega jednak na tym, że nadal nie znamy sposobu na zwiększenie wydajności tych zabezpieczeń. To, o czym musimy pamiętać, to priorytety i konieczność wypracowania kompromisu. Większe bezpieczeństwo, nie tylko informatyczne, zawsze wiąże się z koniecznością zapłaty za nie wyższej ceny. Firmy niejednokrotnie muszą wybierać, czy inwestować w rozwiązania gwarantujące bezpieczeństwo, czy te generujące zyski. Nie da się całkowicie zrezygnować z jednej korzyści na rzecz drugiej. Kompromis jest nieodzowny. Jednakże, w przypadku internetu rzeczy, w którym połączone są ze sobą niezliczone ilości urządzeń i systemów, rozwiązania bezpieczeństwa i ochrony prywatności muszą być znacznie bardziej wydajne.

Podczas grudniowego szczytu IEEE w Brukseli główny ewangelista internetu w Google – Vint Cerf znany również jako „ojciec internetu” – wyjaśniał, dlaczego optował za ustanowieniem 32-bitowego adresu protokołu internetowego (IP). Na podstawie ogólnych obliczeń stwierdził, że w przyszłości potrzebnych będzie od 2 do 4 miliardów adresów IP, dlatego 32-bitowe adresy wydawały się najbardziej odpowiednie. To pokazuje, że im bardziej skomplikowane są rzędy wielkości, tym większej wydajności wymagają. W przypadku internetu rzeczy, gdzie liczba przedmiotów sięga bilionów, skala jest jeszcze większa, a więc potrzebna jest jeszcze większa wydajność. Przy takim rozmachu może okazać się, że nawet jeden grosz wydany na jeden przedmiot generuje zbyt duże koszty.

Mit 3: Cyberbezpieczeństwo to dojrzała dziedzina nauki

Jeśli zdefiniujemy naukę jako część ludzkiej kultury, budowanej i rozwijanej za pomocą metod naukowych poprzez działalność badawczą, to nauka o cyberbezpieczeństwie nie przekroczyła jeszcze zasadniczo wieku niemowlęcego. Wiele aspektów cyberbezpieczeństwa pozostaje niezgłębionych, np. modelowania zachowania użytkownika w domenie cybernetycznej. Kluczowe znaczenie ma odpowiedź na pytanie o to, co wpływa na podejmowanie przez użytkownika dobrych lub złych decyzji w zakresie bezpieczeństwa i ochrony prywatności. A to dlatego, że człowiek jest zaangażowany praktycznie w każdym element internetu rzeczy – począwszy od projektowania, przez wdrażanie, obsługę, stosowanie, konserwację, użytkowanie, aż po likwidację.

Skoro człowiek stanowi integralną część internetu w ogóle i internetu rzeczy w szczególności, warto przeanalizować zachowanie użytkownika z naukowego punktu widzenia. Dotychczas nie opracowano jeszcze żadnych modeli popartych wynikami badań. Tymczasem, wartościowe mogłoby okazać się stworzenie modeli obrazujących m.in. procesy myślowe inżynierów podczas pracy nad opracowywaniem systemów, funkcjonowanie stworzonych przez człowieka instytucji w świecie opanowanym przez internet rzeczy, sposób myślenia przeciwników i ich zachowanie, możliwości ochrony dużych powierzchni potencjalnych ataków.

Niestety, będzie musiał. Można jednak spodziewać się, że decydując o bezpieczeństwie i ochronie prywatności, podmioty prywatne będą jednocześnie ułatwiać wymianę informacji służących wspólnemu dobru. Ogromną rolę odgrywają tutaj mimo wszystko wytyczne polityczne i instytucje, takie jak stworzone w USA Federalna Administracja Lotnictwa (FAA), Narodowa Rada Bezpieczeństwa Transportu (NTSB) i inne organizacje, które zajmują się analizą zdarzeń i tworzeniem regulacji mających na celu ochronę interesu publicznego.

W tym kontekście, kluczowe znaczenie ma tworzenie elastycznych rozwiązań umożliwiających bezpieczną wymianę informacji, które służą do naukowej analizy zdarzeń z zakresu bezpieczeństwa i tworzenia sprawdzonych wytycznych pozwalających na uniknięcie takich zdarzeń w przyszłości. Chodzi tutaj zatem o generowanie i śledzenie informacji zwrotnych o dobrych praktykach umożliwiających naukowcom, przedsiębiorstwom i użytkownikom internetu rzeczy podejmowanie świadomych decyzji wpływających na ich bezpieczeństwo i ochronę ich prywatności.

Konieczne jest szerzenie wiedzy o zagadnieniach związanych z bezpieczeństwem i ochroną prywatności wśród osoby kształtujących politykę, aby chciały i mogły one wspólnie podejmować działania w celu sprostania wyzwaniom internetu rzeczy. Takie osoby muszą mieć świadomość obaw dotyczących bezpieczeństwa internetu i internetu rzeczy oraz ochrony prywatności, aby pomóc społeczeństwu w skutecznym wkroczeniu na to zupełnie obce terytorium.

Opracowano na podstawie artykułu Grega Shannona, zasiadającego w radzie IEEE Cybersecurity Initiative oraz dyrektora ds. naukowych w CERT Division, Carnegie Mellon University Software Engineering Institute opublikowanego w amerykańskim wydaniu CSO.



źródło: IEEE Cybersecurity


Jeśli chcesz otrzymywać wyczerpujące informacje z serwisu MRT Net, zaprenumeruj nasz Newsletter





Autor Komentarz
marek39ipół Napisany : 08.06.2015 20:18

temat bezpieczeństwa i internetu rzeczy... który ma nadjeść to temat rzeka

  
Zegar
Aktualny czas w Kraków:

Pogoda

Aktualności
 · Promocje na majówkę: tańsze smartfony, raty 0 zł i spore zniżki
Napisane przez Piotr
( 09.05.2025 04:15 )

 · PKP Intercity zintegrowało bilety z warszawską komunikacją miejską
Napisane przez Piotr
( 08.05.2025 06:14 )

 · Warka z nowym pozycjonowaniem, identyfikacją i kampanią - "zrzucamy zbroję"
Napisane przez Piotr
( 07.05.2025 08:09 )

 · "Minghun" - poruszający film z Marcinem Dorocińskim od 2 maja na VOD
Napisane przez Piotr
( 06.05.2025 07:07 )

 · Netflix z mocnymi wynikami. Wall Street może odetchnąć z ulgą?
Napisane przez Piotr
( 05.05.2025 06:03 )

 · Majówka 2025
Napisane przez Piotr
( 02.05.2025 06:58 )


Ankiety
Czy w najbliższym czasie zamierzasz zainstalować Windows 11?
Czy Windows 11 okaże się tak samo dobry jak Windows 10?
 Tak
 Nie
 Zostaje przy obecnym systemie

 
Inne sondy

Subskrybuj RSS
[RSS]

Jeżeli chcesz na bieżąco śledzić najważniejsze wydarzenia, wykorzystaj możliwość kanałów informacyjnych RSS.
Jak subskrybować kanał RSS?


Galeria
Samsung Galaxy Ring

Artykuły
1 . Czym różni się NPU od GPU - wyjaśniamy kluczowe różnice.
(14.08.2024)
2 . Wielka dziura w odporności
(15.07.2024)
3 . Na uczelniach AI będzie śledziło plagiaty AI
(19.02.2024)
4 . Eksperci: kary za nieprzestrzeganie unijnych przepisów dot. AI mogą być wyższe niż za łamanie RODO.
(26.12.2023)
5 . SpaceX wyniesie na orbitę satelitę SatRev z perowskitami Saule Technologies
(07.11.2023)
6 . Aplikacja do słuchania obrazów z kosmosu.
(23.10.2023)
7 . Eksperci: warto uczyć się korzystania z narzędzi wykorzysujących sztuczną inteligencję
(18.09.2023)
8 . Czym jest transformacja cyfrowa? Niezbędne zakłócenie.
(15.08.2023)
9 . Prywatna misja na ISS wystartowała m.in. z polskim sprzętem do badania mózgu.
(23.05.2023)
10 . Polka na liście 100 Technologists to Watch
(07.04.2023)

Popularne pliki
1 . PITy 2020
(10.01.2021)
2 . PITy 2019
(12.02.2020)
3 . PITy 2018
(18.02.2019)
4 . PITy 2017
(15.02.2018)
5 . TeamViewer 13.0
(15.02.2018)
6 . Google Chrome 64
(15.02.2018)
7 . Mozilla Firefox 58.0.2
(15.02.2018)
8 . TeamViewer 12.0
(27.04.2017)
9 . PITy 2016
(07.02.2017)
10 . PITy 2015
(26.03.2016)


^ Wróć do góry ^
Powered by MRT Net 2004-2025.