Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 104

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


2.3.5 Управление, безопасность и конфиденциальность в проекте дворецкого (вклад дворецкого)

Целью проекта ДВОРЕЦКОГО является создание экспериментальной технической платформы для поддержки разработки IoT. Основная специфика подхода ДВОРЕЦКОГО является своим целенаправленным “горизонтальным положением”: видение позади ДВОРЕЦКОГО является видением вездесущего IoT, влияя на несколько доменов наших жизней (здоровье, энергия, транспорты, города, дома, покупки и бизнес) внезапно. Платформа ДВОРЕЦКОГО должна поэтому смочь поддерживать различные домены “Smart”, путем предоставления им коммуникацию, местоположение и способности к осведомленности контекста, при гарантии их безопасности и конфиденциальности конечных пользователей. Вопрос безопасности и конфиденциальности является поэтому главным в проекте ДВОРЕЦКОГО и разрабатывает в нескольких требованиях, основные требования касаются:

• Стандартные проблемы безопасности данных, и на уровне хранения данных и на уровне передачи данных, существуют в приложениях IoT. Разнообразие и кратность “вещей”, соединенных IoT и данных, обменивались, далее усиливают и усложняют эти требования.

• Приложение, включенное IoT, может изложить дополнительные проблемы конфиденциальности в использовании, которое сделано из данных из набора данных приложениями (который должен быть обусловлен соглашением “об информированном согласии” от пользователя), к профилированию, обмену и совместному использованию этих данных, необходимых для включения истинной “осведомленности контекста”.

Данные технические механизмы защиты включают два главных аспекта. Каждый - защита данных в хранении данных, и другой является защитой данных на коммуникационном уровне. Защита данных на коммуникационном уровне является одной из главных областей исследования. Много протоколов связи реализуют высокий уровень сквозной безопасности включая аутентификацию, целостность и конфиденциальность. На коммуникационном уровне главной проблемой является процесс развертывания ключей защиты и стоимость необходимой аппаратной и программной среды для выполнения алгоритмов безопасности эффективным и защищенным способом.

Однако конфиденциальность и безопасность не только относятся к безопасности обмена данными по сети, но должны также включать: (a) Защиту точности переданных данных, (b) защиту информации о сервере, (c) защиту использования данных явными, динамическими механизмами авторизации, (d) выбранное раскрытие данных и (e) реализацию “прозрачности политик” использования данных.


Проект ДВОРЕЦКОГО также обращается к проблемам безопасности и конфиденциальности с точки зрения их импликации на бизнес-моделях. Указывать горизонтальную платформу IoT, предполагаемую в ДВОРЕЦКОМ, проект, запущенный со сбора и анализа требований максимум от 70 вариантов использования. Анализ этих вариантов использования не только произвел требования для спецификации платформы, но также и ценной информации о потенциальном социально-экономическом влиянии развертывания горизонтального IoT и на влиянии на связанные бизнес-модели.

Если рассматривается соответственно, этика и проблемы конфиденциальности преобразовывают от угрозы до возможности. Лучшее понимание сервиса пользователем увеличивает принятие и создает доверие сервису. Это доверие становится конкурентным преимуществом для поставщика услуг, который может стать угловым камнем его бизнес-модели. В свою очередь экономический интерес поставщиков услуг для этики и проблем конфиденциальности, полученных из этого конкурентного преимущества, становится гарантией пользователя, что к его конфиденциальности отнесутся с уважением. Исследование проекта ДВОРЕЦКОГО в области импликации этики, конфиденциальности и безопасности данных на бизнес-моделях и социально-экономическом влиянии будет опубликовано в Поставляемом компоненте 1.4 (май 2013) и Поставляемый компонент 1.3 (сентябрь 2014).

Участие конечных пользователей в доказательстве понятий и полевых испытаний является другой спецификой проекта ДВОРЕЦКОГО. Участие конечного пользователя является ключевым не только, чтобы проверить технические качества платформы ДВОРЕЦКОГО (технологическая выполнимость, интеграция и масштабирующийся), но также и оценить восприятие конечного пользователя и их принятие сценария, предполагаемого для будущего “горизонтального” IoT.

Однако участие конечных пользователей в пределах проекта требует обработки их данных и проблем конфиденциальности тщательно. Подробная спецификация полевых испытаний и подтверждение концепции описаны в Поставляемом компоненте 1.2 (запланированный для конца мая 2013). Следующие проблемы нужно рассмотреть в организации участия конечного пользователя:

(a) Технические механизмы защиты должны быть настроены для обеспечения безопасности и конфиденциальности участников. Это включает защищенную передачу данных и устройство хранения данных, и в пределах проекта ДВОРЕЦКОГО, это обращено технологиями безопасности включения, разработанными и интегрированными в платформе ДВОРЕЦКОГО.



(b) Участникам нужно хорошо сообщить об объеме и цели эксперимента. В случае ДВОРЕЦКОГО это включает определенные усилия объяснить объем и цель проекта более многочисленной общественности.

(c) Согласие участников должно быть собрано на основе информации, переданной им. Форма подтверждения согласия должна напомнить участникам об их возможности отказаться или уйти без любого негативного воздействия для них.

(d) наконец и набор обратной связи и определенный процесс жалобы были разработаны, чтобы предложить возможность участникам поднять любой определенный вопрос.

2.4 Заключения

Приложения IoT и заинтересованные стороны поддержки могут все взаимно извлечь выгоду из установления доверяемого IoT. Доверие означает устанавливать подходящие условия для конфиденциальности, безопасности и управления. Поместить на месте и поддержать доверие означают выполнять сегодняшние потребности при обеспечении достаточных будущих условий для соответствия естественно развивающимся требованиям заинтересованной стороны и ожиданиям. Согласие, необходимое для формирования успешных стандартов и инструкций, может прибыть только через диалоговые окна. Цепочка действия 05 обеспечивает такую платформу для обмена информацией и взаимопонимания, а также в обеспечении ценного лидерства. Исследовательские проекты в Цепочке Действия 05 все способствуют усовершенствованию принятия IoT, некоторые имеющие универсальное приложение IoT оценивают, в то время как другие предоставляют значительные улучшения определенным группам приложений IoT. При создании этой среды более ясной, идентификации разрывов для дальнейшего исследования, поскольку IoT разрабатывает и, помогание прогрессии исследования к стандартизации и принятию остается принципиальными проблемами для Цепочки Действия 05. Другая роль для Цепочки Действия 05 повышает осведомленность и способствует соразмерному удовлетворению конфиденциальности IoT, безопасности и управления в других цепочках действия IERC и более широкого сообщества заинтересованной стороны.

Ссылки

[1] Римлянин, R., Найера, P., Lopez, J., защищая Интернет вещей. Компьютер, 44,51-58, 2011.

[2] Zorzi, M., Gluhak, A., Lange, S., Басси, A., “От сегодняшней ИНТРАНЕТ вещей к будущему ИНТЕРНЕТУ вещей: беспроводная связь - и связанное с мобильностью представление”, в Беспроводной связи IEEE, 17, 44-51, 2010.

[3] Итоговый отчет экспертной группы IOT ЕС на управлении IOT. Брюссель, 2012.

[4] Gusmeroli, S., Пиччоне, S., Rotondi, D., “управление доступом IoT выходит: основанный на возможности подход”, в
продолжениях 6-й международной конференции по инновационному мобильному телефону и интернет-сервисам в повсеместных вычислениях (IMIS-2012), 787-792, 2012.

[5] Carrez, F. (редактор)., Сходился архитектурная эталонная модель для IoT, доступного в:
[Получил доступ 10 мая 2013].

[6] Gruschka, N., Gessner, D. (редакторы)., Понятия и Решения для Конфиденциальности и безопасности в Инфраструктуре Разрешения, доступной в: [Получил доступ 10 мая 2013].IoT Обработка данных: Различное

Архетипы и их безопасность

и оценка конфиденциальности

Pijush Kanti Dutta Pramanik и Prasenjit Choudhury

Отдел информатики и разработки, национального технологического института, Дургапур, Индия

Несомненно, в последние годы, Интернет вещей (IoT) создал максимальные пульсации в отрасли ИТ. Крупномасштабная реализация IoT генерирует значительный объем данных. Для получения действенного знания эти данные должны быть обработаны. Но сложный характер этих данных и архитектуры IoT также сделал обработку сложной задачи. Эта глава изучает факт, как это становится сложным к вычислительному братству для обработки разнообразных типов динамических данных, сгенерированных от разнообразных неоднородных устройств IoT. Эта глава поможет читателям в наличии обзора различной архитектуры для обработки данных IoT. Каждая архитектура обсуждена декоративно наряду со связанными проблемами. Открытая и повсеместная природа IoT делает это более уязвимым для угроз нарушения безопасности. Вопросы, имеющие отношение к безопасности и уязвимостям, с которыми стоит архитектура, обсуждаются конкретно. Наряду с общим обсуждением проблем безопасности и конфиденциальности в IoT, авторы также изобразили другое представление относительно сверхраздутых опасений за аспекты безопасности и конфиденциальности в IoT. Цель этой главы состоит в том, чтобы сделать читателей способными выбрать подходящую архитектуру обработки данных для их приложений IoT, считая различные факторы таким, как стоится, временем отклика, и т.д., с особым акцентом на безопасности и конфиденциальности.

3.1 Введение

Интернет вещей (IoT) принес, вероятно, самую большую волну в кибер промышленности после Интернета и мобильной связи [1]. IoT обращается к взаимосвязанной установке [2], который позволяет удаленный доступ объектов (вещи) по Интернету. Эти вещи обычно предоставляются своего рода датчиками и могут включать мобильные устройства, стиральные машины, уличные камеры, носимые устройства, медицинское оборудование, и т.д. Когда количество таких подключенных устройств растет на специальный темп на следующие несколько лет, это станет фактически безграничным. Это обширное количество вещей приведет к непредвиденному поколению объема данных. Помимо других, самое жизненное, но очевидное беспокойство должно быть обращено это, как обработать такой огромный и постоянно увеличивающийся объем данных? Обработка этих огромных данных определенно сложна, особенно, рассматривая неоднородный и динамический характер IoT. Для использования систем IoT наиболее полезно и эффективно эффективная система обработки данных необходима, который может решить другие проблемы, возникает в выполнении получения данных IoT, обработки и потребления. Бизнес-организации распознают прекрасную возможность формировать их бизнес к ориентированному IOT. Понимание основных элементов различной архитектуры поможет организациям в реализации IoT рассудительно.

Так как устройства IoT обычно характеризуются ограниченной вычислительной и емкостью хранения, требуются некоторые внешние средства обработки данных. Одно из важнейших решений должно быть принято разработчиками IoT, и реализаторы это, где обработать обширные данные IoT. Должно ли это быть обработано в устройствах IoT, или они должны быть обработаны в удаленном централизованном дата-центре или промежуточные где-то в другом месте. Должны ли организации обработать на месте использование, к собственной инфраструктуре или стороннему сервису нужно обратиться и так далее.

Каждая сетевая система уязвима для угроз безопасности и конфиденциальности. IoT не является также никаким исключением. Широкое использование IoT в огромном масштабе сделало риск более серьезным. Безопасность данных IoT первостепенной важности, поскольку это может открыть уязвимости и пользователю и системе из-за хрупкости данных.

Остальная часть главы организована следующим образом. В Разделе 3.2, были включены в список некоторые типичные свойства IoT. В Разделе 3.3, мы упомянем проблемы, с которыми нужно иметь дело в обработке данных IoT. Разделите 3,4 адреса базовая тема этой главы, т.е. вся возможная архитектура, которая может использоваться для обработки данных IoT, рассматривая различные факторы. Проблемы безопасности и конфиденциальности каждого архетипа определяются в Разделе 3.5.

Общее обсуждение проблем безопасности и конфиденциальности в IoT было указано в Разделе 3.6, тогда как в Разделе 3.7, мы представляем рациональное представление о том, является ли перенапрягшее беспокойство на безопасности и конфиденциальности в IoT действительно настолько беспокоящим. Наконец, Раздел 3.8 завершает главу.

3.2 Свойства данных IoT

Как мы упомянули, IoT генерирует крупный объем данных. Но так как большинство систем IoT содержит варианты устройств с разнообразными аппаратными средствами, данные IoT не только пространны, но и они также показывают следующие характеристики:

• Неоднородный

• Многомерный

• Непрерывный с высокой скоростью

• Динамичный и непоследовательный

• В реальном времени и передающий потоком

• Энергозависимый и специальный

• Сильная пространственная и временная зависимость

• Переменное качество данных

• Разнообразные структуры данных и типы данных

3.3 Проблемы в обработке данных IoT

IoT находится все еще на его юном этапе, но рассмотрение объема данных, который он генерирует, он уже налагает пугающие вызовы традиционным технологиям обработки данных. Определенные свойства, упомянутые в предыдущем разделе, устанавливают дополнительные проблемы и мешают обрабатывать данные IoT при помощи традиционных подходов обработки данных и платформ. Некоторые видные проблемы:

• Ограниченный или никакая вычислительная мощность

• Коммуникационные ограничения

• Размер ограниченной памяти

• Обработка в режиме реального времени

• Обработка высокого уровня приема пищи

• Сохранение ситуации и осведомленности контекста

• Энергетическое ограничение

• Поддержка масштабируемости

• Обеспечение отказоустойчивости

• Обеспечение безопасности и конфиденциальности

3.4 Архитектура обработки данных IoT

3.4.1 Грид-вычисления

Грид-вычисления являются распределенной системой, которая предоставляет прямый доступ к вычислительной сетке, сделанной из набора вычислительных ресурсов, соединенных через сеть. Предложения грид-вычислений, супервычисляя как вычислительная мощность, использующая внутри - и/или межорганизационные вычислительные ресурсы, такие как рабочие столы, кластеры, НАБЕГИ, и т.д. Грид-вычисления особенно подходят для организационного IoT. Это требует, чтобы требовательная вычислительная инфраструктура обработала, сохранила, и оценила данные IoT, которые, конечно, повышают бюджет IT в подавляющем большинстве. Вместо того, чтобы тратить на сторонние вычислительные ресурсы (например, Облако), организации могут использовать свою существующую инфраструктуру ИТ. Внутренние вычислительные ресурсы, такие как рабочие столы и персональные портативные компьютеры сотрудников включая смартфоны и планшеты могут быть использованы для формирования сетки или пула ресурсов. Данные IoT должны быть собраны обозначенным центральным объектом, который присвоит, распределит, и расписание, обрабатывающее задания на потенциальные вычислительные сайты. После завершения результаты собраны, собраны и отправлены в соответствующие объекты. Используя грид-вычисления для обработки данных IoT соблазняет много преимуществ, таких как:

• Лучшее использование существующей инфраструктуры, не требуйте дополнительной установки.

• Менее дорогой по сравнению с другими опциями, не должны выплачивать для внешних сервисов.

• Автономная система, не должны полагаться на сторонние сервисы.

• Своевременная обработка данных IoT, следовательно лучшее время отклика.

• Затрат на коммуникацию и задержки избегают.

Но очевидный недостаток грид-вычислений состоит в том, что организации должны перенести издержки управления и поддержания инфраструктуры, приложений и данных. Следовательно, малый и средний и также организации новичка не могут предпочесть эту опцию.

3.4.2 Облачные вычисления

Облачные вычисления были самой благоприятной платформой для обработки данных IoT. Это обеспечивает централизованный доступ к вычислительным ресурсам по более низкой цене. Приложения и сервисы размещаются в Облаке. Данные IoT собраны и отправлены в Облако для обработки, хранения и анализа. Пользователи и приложения или подписываются для предшествующих событий или запрос к Облаку для желаемых сервисов. Мощные процессоры и крупное устройство хранения данных являются прибыльными опциями, предлагаемыми Облачными вычислениями, которые усиливает IoT. Благодаря масштабируемым сервисам Облака IoT может собрать данные от любого количества устройств и сохранить их неограниченно долго и самое главное надежно. IoT может использовать мощные Облачные приложения и методы больших данных, например, HBase и MapReduce для обработки и анализа [3]. Облачные вычисления для IoT широко приняты особенно к тем организациям, у которых нет достаточной существующей инфраструктуры ИТ и также не желающий в оплачиваемых авансом инвестициях на этой учетной записи.

Проблема с Облачными вычислениями как Обработка Архитектуры для Данных IoT: Одним аспектом беспокойства, для которого Облачные вычисления не могут подходить к данным IoT, является то, что в большинстве систем IoT, управляемые данные в реальном времени и приложения, которые используют эти данные, незадержка - терпимый. Например, контроль аварии и системы управления или автоматизация производства или умная торговля всех требуют доступа в режиме реального времени к данным датчика. Эти приложения не могут позволить себе нести необработанные данные, которые будут обработаны на удаленном сайте. В этих случаях сгенерированные данные должны быть обработаны на сайте, который рядом к устройствам, так, чтобы задержка обработки была минимизирована для непосредственного ответа. Другая проблема с Облачными вычислениями состоит в том, что все данные IoT отправляются на Облачный сервер для обработки. Это помещает огромную нагрузку на базовую сеть. И худшая часть - то, что большинство этих данных не может быть необходимо, чтобы быть обработанным вообще. На самом деле, в ранней фазе эволюции IoT, прикладная логика была встроена во встроенное микропрограммное обеспечение устройств IoT, и обработка была сделана в устройстве [4]. Хотя это позволило обработку в режиме реального времени и мгновенный ответ, было трудно обновить и повторно программировать те устройства, если какие-либо изменения в приложении должны были быть спровоцированы [5]. И также, из-за ограничения ресурса, сложные алгоритмы не могли быть выполнены на устройствах IoT. Следовательно, рекомендовалось вынуть прикладную логику и обрабатывающий из данных - исходные устройства и делегат в Облачном сервере [6]. Так, теперь все необработанные данные IoT транспортируются к и обрабатываются в Облаке вместо устройства. Так как задача обработки данных была перемещена из локальной сети в центр удаленных данных, это понятие называют “обработкой из сети” [5]. Но, поскольку мы видели, это представило типичные сложности перегрузки сети и задержки. Для избавлений от этих проблем исследователи обдумали промежуточный подход и выпустили инновационное решение как “в сетевой обработке”. Они предложили выполнить задачу обработки на пути, т.е. где-нибудь промежуточный устройства и Облако. Продвижение сетевых устройств с точки зрения мощности переработки и емкости хранения питало понятие, чтобы быть эффективным. Эти устройства обычно помещаются в край сети, следовательно также названной конечным устройством. Из-за непосредственной близости от устройств IoT, обработка в режиме реального времени может быть достигнута. И так как большинство данных обрабатывается прежде чем быть отправленным в Облако, перегрузка сети значительно уменьшила. Обработка в сетевых данных была бы исключительно полезна для сенсорных сетей.

Начиная с расхода узлов датчика большая часть их энергии в отправке и/или получении потоков данных [7], передавая все обнаруженные данные удаленному сайту сжала бы заряд батареи устройств [8]. Поскольку понятие было популяризировано, люди придумали различные стратегии “в сетевой обработке”, хотя основные цели всех их - то же. Главной причиной ввести различные термины для описания того же понятия является отсутствие стандартного соглашения по границе сети [9]. В следующих разделах мы обсудим такие три архитектуры под названием Туманные вычисления, Мобильные вычисления на переферии и Тучки.

3.4.3 Туманные вычисления

Cisco появилась в качестве крупнейшего плеера в предложении решения “в сетевой обработке”, которое обеспечивает среду для обработки данных IoT и анализа близко к устройствам [10, 11]. Cisco дала захватывающий термин этой вычислительной парадигмы - Туманных вычислений - как будто облако свелось к земле (край сети) как вуаль. Обработка сделана на конечных устройствах, таких как переключатели, маршрутизаторы, абонентские установки, и т.д., которые помещаются в край локальной сети. Вот почему эта вычислительная парадигма также известна как Вычисления на переферии. В сети данные IoT собраны, обработаны и сохранены в узле Вуали/края, также отнесенном как шлюз IoT, через который Вуаль взаимодействует с Облаком. Туманные вычисления не предназначены для замены Облака, скорее дополняют его. Текущие данные, которые требуются, чтобы быть обработанными сразу на мгновение ответ или данные, которые должны храниться в течение короткого периода только, обрабатываются в Вуали. Если данные IoT должны храниться на более долгое время для последующей обработки, такой как анализ и горная промышленность, они передаются Облачному серверу. В зависимости от типа данных и обрабатывающий тип, различные стратегии приняты Туманными вычислениями [12]. Туманные вычисления уменьшают сеть от того, чтобы быть перегруженным путем выполнения предварительной обработки в земле, отфильтровывания ненужные данные и разрешения передаче только данные, которые требуются, чтобы быть далее обработанными или сохраненными. Этот подход оказывает далеко идущее влияние, когда большие количества подключенных устройств (по данным Cisco, которая могла быть 50 миллиардами к 2020) связаны с Облаком. Соединение нескольких связанных с контекстом узлов Вуали дает панорамную возможность для сложного и анализа данных с учетом контекста. Туманные вычисления предлагают лучшую конфиденциальность и надежность, чем Облако. Соединение с Облаком зависит от внешней сети, которая может иногда понижаться. Локальное вычислительное средство будет большой перспективой важнейших приложений IoT в тех неудачных условиях.

3.4.4 Мобильные вычисления на переферии

Мобильные телефоны, особенно смартфоны, становятся неотъемлемой частью IoT, и как источник и как приемник данных и сервисов. Сегодняшние смартфоны имеются со многими датчиками, которые делают смартфоны как известную торговую точку поколения данных, наряду с данными социальной сети. С точки зрения конечного пользователя события уведомляются смартфонам, а также пользователи могут сообщить и управлять “вещами” через свои смартфоны. Если устройства IoT могли бы быть подключены к сетям мобильной связи непосредственно (т.е. избегающий идущий в Облако), качество опыта (QoE) мобильных пользователей будет значительно улучшено. По этой причине, в последнее время MEC (Mobile-Edge Computing) [13], понятие, созданное ETSI (Европейский институт стандартизации электросвязи), рассмотрели как потенциальную платформу для обработки данных IoT. MEC является распределенной вычислительной средой, где вычислительные применения шунтируются к мобильному краю, а не базовой сети. Здесь, мобильный телефон - край относится к положению, такому как базовая станция макроса LTE или сайт Контроллера радиосети (RNC) 3G, который рассматривают как край сети [14]. В MEC базовые станции обеспечивают вычисления и склады, в отличие от традиционных базовых станций, которые просто передают трафик, но не выполняют вычислительного действия [15]. Для выполнения вычислительных работ MEC использует вычислительное средство, известное как MEC Server, в (или рядом) базовая станция. Помимо обеспечения возможности соединения, MEC Servers обеспечивает вычислительные ресурсы и ресурсы хранения также. Вместо в Облаке, приложения IoT и сервисы развертываются в MEC Server, который намного ближе. Запросы мобильных пользователей приземляются на MEC Server и обработанный там, вместо того, чтобы быть переданными Облаку. Точно так же данные IoT также обрабатываются и анализируются в ближайшем MEC Server, и результаты непосредственно подаются по мобильным телефонам пользователей. Это уменьшило бы обработку и коммуникационную задержку, и следовательно время отклика в значительной степени, и это должно, конечно, улучшить QoE пользователя. Это верно, что ресурсы в базовых станциях не сопоставимы с тем из предлагаемых Облачным дата-центром с точки зрения способности, масштабируемости и надежности. Но доступ к сервисам, развернутым в Облаке, поместил бы огромную нагрузку на сеть мобильной связи, полагая, что масштаб в смартфонах используется в IoT и ограничении пропускной способности в пользовательской сети. MEC умиротворяет эту загрузку от базовой сети мобильной связи путем размещения вычислительных ресурсов и сервисов и кэширования и/или сжатия содержания в краю сети. MEC Servers оборудован фильтрами и наборами правила, таким образом, они могут действовать как фильтры путем потребления большинства необработанных данных в краю, таким образом сохранения пропускной способности существенно [15]. Так как границы сети расположены поблизости мобильным абонентам, MEC обязывается предлагать эффективную услугу и качественный сервис. MEC Servers обеспечивает доступ к пользовательскому трафику, и в реальном времени ВЫПОЛНИЛ (радио и сеть) информацию, которая может коснуться, чтобы скупо выдать персонализированные и сервисы с учетом контекста для мобильных пользователей. Локальная информация, собранная в базовой станции, позволяет MEC обеспечивать местоположение - осведомленные сервисы для пользователей путем соединения их с локальными интересными местами, компаниями и событиями [14].

3.4.5 Тучки

Понятие Тучки появилось из сходимости мобильных вычислений и Облачных вычислений. Разработанный в Университете Карнеги-Меллон, Тучка предполагается как средний уровень между мобильными устройствами и Облаком [16]. Это имеет целью резать сквозную задержку путем получения услуг по Облачным вычислениям ближе к краю. Тучка является миниатюрным Облачным дата-центром, который эмулирует Облачное средство намного ближе к устройствам. Тучка идеально, один транзитный участок (Wi-Fi), удаленный от мобильных устройств. Это позволяет своевременный ответ на вычисления интенсивных мобильных приложений. Архитектурно, Тучки обладают соответствующей вычислительной мощностью в форме многоядерного кластера ЦП, RAM и кэша и предлагают подобную Облаку виртуализацию для выполнения вычислительных заданий от мобильных устройств. Они выполняют ресурсоемкие вычислительные задания, делегированные ограниченными ресурсом мобильными устройствами. Клиентское приложение, установленное на мобильном устройстве, ищет ближайшую доступную Тучку. Исполняемые задания разгружены к Тучке, кэшировались, обработанный, или агрегировались там, и результат передают обратно устройству или передают к Облаку. Тучки обычно хорошо подключаются к Облачному серверу. Они не хранят вычисления и результаты, но только кэш временно (следовательно отнесенный как состояние наибольшей уязвимости) и передают их Облаку при необходимости. Но что происходит, ifno Тучка найдена в близости? Это перестало работать? Нет, не точно. Приложение будет реагировать таким способом, которым не было никаких Тучек никогда.

Или задание будет выполняться на устройстве только, или оно будет направлено к Облаку. В последнем случае приложение должно терпеть ожидаемую задержку. Как упомянуто в предыдущем разделе, умные мобильные устройства, оборудованные многими датчиками, сделали IoT вездесущим и стали значительным источником данных IoT. Следовательно, Тучки становятся подлинным потенциалом для обработки этих огромных данных псевдореального времени, сказав, что потенциал Тучек не должен быть ограничен мобильными приложениями IoT только. Тучки могут быть усилены для обработки данных от других устройств IoT также, обеспечены, имея подходящий интерфейс и промежуточное программное обеспечение.

3.4.6 На месте обработка

Локальная обработка является техникой, которая обычно развертывается на устройствах датчика так, чтобы обнаруженные данные были обработаны в и самими устройствами датчика. Это контрастирует с другими подходами, упомянутыми ранее, где источник данных и блока обработки является отдельным. Как правило, устройства датчика не имеют достаточного вычислительного ресурса; именно поэтому обнаруженные данные управляются к некоторой внешней системе для обработки. В предыдущих разделах мы видели немного опций, которые мы имеем когда дело доходит до обработки данных или псевдореального времени в реальном времени при условии, что существует доступная необходимая инфраструктура в близости. Но повсеместное и распространяющееся потребление IoT может получить нас в ситуации, где ни такое вычислительное средство не доступно соседний, ни существует достаточно пропускной способности для отправки данных через в Облачный сервер. Давайте рассмотрим два отдельных случая [15]:

1. Коммерческие струи генерируют 10 ТБ в течение каждого получаса полета, который должен быть проанализирован для различных связанных с полетом операций включая выполнить полет в режиме автопилота.

2. Буровые установки морской нефти генерируют 500 ГБ данных еженедельно и требуемый быть проанализированными для контроля конвейеров и сейсмических датчиков.

В первом случае обработка данных должна быть в жесткое реальное время, и обычно, нет никакого средства в сетевой обработке, доступного в самолете. Во втором случае данные могут быть обработаны в мягкое реальное время, но в таких средах, доступная пропускная способность для передачи данных очень ограничена. Так, отправка огромного объема данных к удаленному местоположению для обработки чрезвычайно напряженна. В обоих среды необходимо для устройств датчика иметь возможность обработки данных на месте. Это сохранит много энергии и удлинит пожизненный/операционный период устройств. Для выполнения задач как агрегирование данных устройства датчика могут требовать справки своих близких соседей. Кроме того, если большинство данных обрабатывается локально, они не должны быть высланы в верхние уровни. Объем данных, транспортируемых по сети, будет значительно уменьшен, который становится решающим, где средство связи недостаточно. Локальная обработка данных должна также быть предпочтительным выбором в тех приложениях IoT, где данные IoT не должны быть заархивированы, централизованно обработаны или объединены от многочисленных источников.

3.4.7 Вычисления в оперативной памяти

Вычисления в оперативной памяти (IMC) являются совершенно другим вычислительным архетипом в сущности, чем обсужденных предшествующий. Понятие IMC не является новым вообще, но это не исследовалось экстенсивно до недавнего времени. В традиционных вычислениях данные принесены к вычислительной единице, которая является трудоемким и ресурсоемким процессом [17]. Традиционный способ обработки данных состоит в том, чтобы сначала хранить данные на жестком диске и затем передать часть его к основной памяти (RAM) от того, где процессор выбрал бы его (вероятно, через кэш) для обработки. После завершения обработанные данные передают обратно жесткому диску, и последующая часть загружается в RAM, и цикл продолжается, пока весь блок данных по диску, который должен быть обработан, не завершается. Главное узкое место в этом процессе является задержкой передачи данных (a) от диска до RAM и наоборот и (b) от ЦП до RAM и наоборот. Так, очевидно, что то общее время обработки увеличится соразмерный с данными в диске, который будет обработан. Именно поэтому находящимися на диске технологиями кажутся для импотента в поддержке острых необходимостей потока данных IoT в реальном времени. IMC пытается обуздать задержку путем перемещения традиционного вычислительного принципа. Это имеет целью приносить блок обработки, где данные находятся в RAM, обычно обходя диск. Это понято путем размещения процессора и RAM очень друг близко к другу, благоприятно на той же микросхеме. Этой тактикой перемещение данных будет минимизировано, который приводит к уменьшенной задержке при обращении к памяти. Кроме того, отсутствие перемещения данных сохраняет системную шину свободной и всегда доступной. Все эти усиления гарантируют значительно улучшенную скорость обработки. Это - причина, почему IMC рассмотрели как наиболее подходящее решение для обработки данных IoT в реальном времени. IMC должен быть идеальным, особенно, для генерации прямых трансляций из потоковой передачи данных.

Для анализа данных потоковой передачи мы требуем непрерывных систем обработки, они могут обработать данные реального времени, не храня их на диске. На самом деле IMC является, вероятно, единственными средствами иметь дело с данными в полете эффективно [17]. ГЛОТКИ (динамическая RAM) достаточно быстрее, чем источники потока данных для обработки данных в потоке. Если достаточное число ГЛОТКОВ используется и используется уместно, удивительное быстродействие может быть достигнуто. Чем больше размер RAM, тем быстрее обработка. Кластер этих высокоскоростных ГЛОТКОВ будет способен к предоставлению нам с супер быстрой высокопроизводительной вычислительной прелестью. Со стоимостью памяти, опускающей 30% в год [18], существенно увеличилось стоившее за производительность отношение DRAM. Это помогло организациям достигать более низкого TCO (общая стоимость владения) для систем обработки данных с законченным опытом производительности. Использование высокоэффективных вычислений в оперативной памяти просто не ограничено потоковой передачей обработки данных, но это может быть усилено для применения аналитики в реальном времени к операционным наборам данных также [18]. На уровне организации лавинно рассылаются данными из других источников включая IoT, большая часть понимания может остаться раскопанной, если возможность обработки не по номиналу. IMC позволяет компаниям и организациям обнаружить шаблоны и решения в псевдореальное время и в своевременном принятии решений. Путем идентификации и анализа клиентских предпочтений и поведений в псевдореальное время, компании могут тарелка резко подниматься - синхронизированный сервис, обеспечивающий, улучшил QoS, таким образом обогатив QoE клиентов. Принимая IMC, организации возможностей могут потянуть из его данных, бесконечны и может достигнуть бизнес-преимуществ, которые были неосуществимы прежде [17]. Большинство гигантов IT как Oracle, Microsoft, SAP, IBM, программное обеспечение Таблицы, Tibco Software, и т.д., предлагает решения для больших данных, особенно инструменты Анализа "больших данных" на основе платформы IMC [19]. Организации могут создать внутренние вычисления данных в оперативной памяти с помощью Spark Amazon, который предлагает платформу с открытым исходным кодом для обработки данных в оперативной памяти. GridGain обеспечивает платформу обработки inmemory, которая работает и на сетку данных и на вычислительную сетку [20].

Мы предполагаем, что к настоящему времени немного вопросов могли бы стучать в Ваш разумный ум. Сначала очень очевидно, что DRAM, являющийся энергозависимой памятью, как он обещает не проигрывающим данным? Простое разрешение должно сохранить резервные копии и синхронизировать их постоянно. Альтернативная опция состоит в том, чтобы использовать энергонезависимые RAM. Во-вторых, разве мы не можем применить ту же логику, чтобы иметь вычисления в кэше? В конце концов, кэш по крайней мере в три раза быстрее, чем DRAM, таким образом, у нас могла быть еще более быстрая обработка. Теоретически, это было бы замечательной опцией, но физическое ограничение кэша является основным препятствующим фактором, почему вычисления в кэше не выполнимы, по крайней мере, для архитектуры данного компьютера [20]. И так как это не собирается изменяться в обозримом будущем, IMC продолжит быть большой перспективой обработки данных реального времени и анализа в ближайшие годы.

3.5 Безопасность и проблемы конфиденциальности, вовлеченные в каждый архетип

Грид-вычисления: С тех пор в грид-вычислениях, данные IoT остаются в организации и позади брандмауэра, существует минимальное беспокойство о безопасности и конфиденциальности. Методы обнаружения проникновения могут быть применены к любой вероятной внешней угрозе. Кроме того, существует наименьшее количество возможности того, чтобы быть затронутым DoS (отказ в обслуживании) нападение. Но если сетка сделана из меж - организационные и межадминистративные домены, безопасность и конфиденциальность могут быть поставлены под угрозу.

Облачные вычисления: Облако является услугами общего пользования; следовательно, проблемы безопасности и конфиденциальности всегда там. Существует каждая возможность нарушения защиты для данных на передаче. Конфиденциальность не гарантируется, так как данные расположены на внешнем сервере. Одна примечательная проблема в Облаке, известном как угон учетной записи, состоит в том, что мошеннические люди получают доступ к сервисам, которые тарифицированы учетной записи других путем угона учетной записи [21]. Это может действительно нанести ущерб организациям, поскольку это может препятствовать их целостности и репутации. Организация может подвергнуться значительной потере, если конфиденциальные данные пропущены или созданы. В другой форме названного сервисного транспортного угона нападения взломщик подслушивает операции и транзакции пользователей, если они получают доступ к учетным данным пользователей. Они могут управлять или отклонить processable данные к нежелательным местоположениям. Другой более стандартной формой нападения, с которым должно иметь дело Облако чаще, является DoS-атака, где Облачные сервисы отклонены законным пользователям. Следовательно, обработка данных IoT не будет хорошей идеей с уважением безопасности, если сильные меры безопасности не будут приняты в Облачном конце.

Туманные вычисления: В Вуали предварительная обработка сделана в сети. Следовательно, это, как предполагается, более безопасно, чем Облако. Когда предварительно обработанные данные отправляются в Облако для хранения и последующей обработки и анализа, это подвергнуто угрозе. Но устройства Вуали, которые являются в краю домашней сети и подключения к сети общего пользования, уязвимы. Взломщики могут быть нацелены на эти устройства для введения вредоносного кода в систему. Они могут представить атаку "человек посередине" путем замены (фактически) подлинного устройства Вуали подделанными [22]. Так, важно защитить эти устройства шлюза в Вуали.

Мобильные вычисления на переферии: серверы MEC не являются действительно внутренними свойствами. Если эти серверы утрачены, безопасность данных, также предоставлены. Кроме того, в MEC сети мобильной связи используются для передачи данных, которую не трудно прервать. Это - беспокойство о конфиденциальности данных. Тучка: аспекты безопасности и конфиденциальности Тучек очень подобны Вуали. Если Тучки и устройства шлюза в Тучках не нарушены, данные IoT должны быть безопасными. Но как Вуаль, могли бы быть незащищены данные, когда они транспортируются к центральному Облаку.

На месте обработка: локальная обработка, как предполагается, является самой безопасной среди всех других, если стандартные устройства используются и если хакеры не могут проникнуть действительно глубоко в систему.

Вычисления в оперативной памяти: серверы Памяти являются обычно внутренними свойствами организации (иначе, она растворит преимущество вычислений В оперативной памяти). Так, это можно рассмотреть как безопасную опцию для обработки данных IoT. Но как обычно, если обработанный вывод отправляется в центральный репозиторий, он мог бы быть подвергнут угрозе нарушения безопасности.

3.6 Общее обсуждение безопасности и

Проблемы конфиденциальности в IoT

IoT привлек вполне достаточное внимание людей от каждого сектора. Все находятся в шквале, чтобы испытать воду и быть среди предшественников в скручивании сока без большого планирования и соображения. Но будет опасно пропустить дополнительные угрозы безопасности, которые это приносит к кибер миру. В потребителе пространство IT IoT имеет огромное обещание в областях Интеллектуальной сети, интеллектуальной системы транспортировки, умного здравоохранения, интеллектуального управления водными ресурсами и утилизации отходов, и интеллектуальной общественной безопасности и наблюдения. Все они выше компонентов являются неотъемлемой частью умного города, который многие правительства теперь планируют запустить. Следовательно, из-за свойственной коммуникационной способности этих интеллектуальных устройств, рассмотрение безопасности и конфиденциальность обмена данными между устройством и управляющим элементом становятся главными. Поскольку медицинская отрасль, вероятно, будет крупным бенефициарием поддерживающих IOT устройств, защита терпеливых уязвимых данных очень важна для более широкого принятия IoT.

К большинству устройств IoT легко получить доступ, который делает их уязвимыми для нападений. Нападения безопасности как вмешательство данных, деактивация и отсоединение тега могут сделать сценарий, действительно бросающий вызов для систем IoT наряду с обычными сетевыми угрозами, такими как спуфинг, подслушивание, отказ в обслуживании, и т.д. Ключевые уязвимые области - небезопасный веб-интерфейс, недостаточная аутентификация/авторизация, услуги незащищенной сети и отсутствие транспортного шифрования. IoT подвергает пользователей хищению личных данных и нарушениям защиты. Устройства IoT легче взломать по сравнению с другими типичными целевыми устройствами (например, компьютеры, планшеты и смартфоны), главным образом потому что устройства IoT с ограниченной вместимостью и не могут позволить себе запустить защитные приложения (например, сложные методы шифрования и дешифрования и антивирусное программное обеспечение) самостоятельно. Хакеры требуют, чтобы минимальные ресурсы снизили любую систему IoT, скажем, путем запуска DDoS (DDoS-атака) нападения. Ботнеты IoT становятся как любимое вооружение для выполнения этого и пихают ноги еще глубже с быстрым увеличением усыновлений IoT.

Существующие технологии безопасности могут быть удобными в некоторой степени, но они недостаточно. Например, так как устройства IoT должны общаться друг с другом и с контроллером с помощью сети связи или других открытых сетей, текущие сетевые механизмы аутентификации (например, IMEI [23] и ESN [24]) не могут быть достаточными. Новые подходы и технологии (например, блокчейн [25]) требуются, чтобы гарантировать конфиденциальность и безопасность данных IoT. Из-за неоднородности устройств важно, чтобы мы были подготовлены к новым нападениям и запланировали инновационную обороноспособность. Правительство и организации должны развернуть платформы оценки риска (например, NIST [26] и COSO [27]) и выбрать эффективную платформу политики для охраны их уязвимых данных. Страны на различных этапах реализации регулирующих инструкций в зависимости от их восприятия угрозы. Регуляторы играют решающую роль во введении в эксплуатацию платформы IoT включая инструкции для передачи данных и устройства хранения данных. Правительства должны ступить в сценарий для регулирования и управления безопасностью IoT. Правительство не только должно установить стандарты обеспечения защиты, но также и установить нормы для устройств IoT, которые выходят на рынок и структурируют строгие политики и правила, которые должны сопровождаться всеми заинтересованными сторонами [28]. Хотя это будет трудно реализовать для глобально сетевой системы как Интернет из-за нескольких в межконтинентальных обязательствах, технологии, такие как блокчейн могут играть большую роль в нем благодаря ее качествам, которые включают полностью децентрализованный и P2P, автономный, открытый, и защищают [29].

3.7 Из ряда вон выходящий Outlook на безопасности и конфиденциальности

Опасения за IoT

Поскольку больше людей сталкивается с IoT, больше мы слышим об опасностях его уязвимости системы обеспечения безопасности. Популярное предположение - то, что широко распространенное и распространяющееся принятие IoT с отсутствием стандартов обеспечения защиты, мер и методов предлагает сторону пикника хакерам. Они могут взорвать холодильник дома, взять под свой контроль наш автомобиль, в то время как мы являемся ведущими, установите целый город в темноту путем захвата Интеллектуальной сети, овладейте оружием наших солдат, и так далее [30 лет]. Короче говоря, они могут удалить что-либо, что было соединено. Но разве мы не реагирующий неправильно? Начиная с изобретения Интернета и WWW, мы были соединены. Мы действительно столкнулись с таким кибер опустошением? Затем, почему мы теряем самообладание теперь? Не каждый IoT системы настолько опасны, и некоторые из них требуют наименьшего количества внимания в том аспекте. Угроза безопасности должна быть оценена на основе приложения IoT. Например, предположите, что кто-то играет удаленно с моим домашним соединением электричества путем соединения и разъединения моей домашней строки к Сетке и в другом случае, он помещал целый город в темноту в течение недели путем создания непоправимого отказа в Сетке. Конечно, оба случая страшны, но второй случай вызывает больше беспокойства. Рассмотрите другой случай, которого это намного больше коснулось бы, если кто-то берет на себя управление ofmy автомобиль, в то время как я являюсь ведущим, а не если кто-то взломал музыкальную систему и проигрывание автомобиля его целую ночь, в то время как это находится в гараже. Дело в том, что нужно подразумевать, что каждый вариант использования IoT имеет различное предчувствие безопасности, и вместо того, чтобы быть бешеным о целом IoT, соответствующими предупредительными мерами должно быть примененное основание случая на основе уровня риска.

В то время как мы - больше озабоченности по поводу вымышленного вурдалака, который может овладеть IoT, и мы будем обречены, мы, возможно, пропускали большую угрозу, имеющую отношение к нашей конфиденциальности. IoT ступил в каждую территорию нашей жизни включая нашу спальню. Это записывает наши привычки еды и сна, это записывает наше состояние здоровья и историю болезни, это записывает наши покупательные поведения, это записывает, куда мы путешествуем, и это записывает наши цифровые места и что нет! Короче говоря, это следит за тем, что мы делаем в нашей повседневной жизни. Если бы недобросовестные люди могут достать эти данные, мы были бы perturbingly, выставленным им. Используя усовершенствованные аналитические инструменты, они могут раскрыть каждую деталь нас, которых мы сами не можем знать. И сделать это, не необходимо быть всегда недопустимым. Поскольку данные везде, охотник просто должен коснуться в правильном месте. Так, вместо того мнимого дьявола, который может нарушить безопасность наших устройств IoT, мы должны быть большей озабоченностью по поводу всех тех существующих дьяволов, которые являются после наших персональных данных [30].

3.8 Заключение

IoT влиял на наши жизни в отличном способе, и в будущем также он продолжит делать так. Будущие устройства IoT будут действительно повсеместны и будут использоваться больше глубоко, чем сегодня. Растущее число устройств IoT генерирует богатый из данных. Для использования IoT к его истинной способности эти данные должны быть обработаны эффективно. Для этого подходящие данные необходима получающая и обрабатывающая архитектура. В этой главе мы обсудили несколько из такой архитектуры. Мы видели, что обработка данных IoT является сложным заданием. Мы также оценили аспекты безопасности и конфиденциальности каждой архитектуры. Мы видели, обрабатываются ли данные в домашней сети (например, Сетка и Вуаль), риск состоит меньше в том потому что, чем дольше данные остаются в сети общего пользования (т.е. Интернет), тем больше это приглашает риск. Если данные отправляются на удаленный централизованный сервер (Облако) через внешнюю сеть, риск максимален. Мы также обосновали, что не только безопасность IoT, мы должны также акцент на сохранение конфиденциальности данных. Должна быть стандартизированная политика и платформа для приложений IoT на правительственных уровнях, а также организационном. Как заключительное замечание, на серьезном основании, будет мудро воздержаться от соединения всего к IoT, который может быть.

Ссылки

[1] Zhou, Z., Liu, M., Zhang, F., Bai, L. и Shen, W., “Платформа Обработки данных для IoT основывала Систему контроля Онлайн”, в IEEE 17-я Международная конференция по вопросам Компьютера Поддерживаемая Совместная Работа в Дизайне, 2013.

[2] Мама, M., Wang, P. и Чу, C. H., “Управление данными для Интернета Вещей: Проблемы, Подходы и Возможности”, на Международной конференции IEEE по вопросам "Зеленых" вычислений и Связи и Интернета IEEE Вещей и Кибер IEEE, 2013.

[3] Tracey, D. и Sreenan, C., “Целостная Архитектура для Интернета Вещей, Обнаруживая Сервисы и большие данные”, на 13-м Международном Симпозиуме IEEE/ACM по Кластеру, Облаку и Грид-вычислениям, 2013.

[4] Kovatsch, M., Lanter, M. и Duquennoy, S., “актиний: УСПОКОИТЕЛЬНЫЙ контейнер во время выполнения для Интернета Scriptable вещей приложения”, на 3-й международной конференции по вопросам Интернета вещей (IOT), Уси, Китай, 2012.

[5] Wang, Q., Lee, B., Murray, N. и Qiao, Y., “Человек CS: управление службами Вычисления для IoT в сетевой обработке”, на 27-й ирландской Конференции по Сигналам и Системам (ISSC), июнь 2016.

[6] Kovatsch, M., Mayer, S. и Ostermaier, B., “Перемещая прикладную логику от встроенного микропрограммного обеспечения до облака: К тонкой серверной архитектуре для Интернета вещей”, на Шестой Международной конференции по вопросам Инновационного Мобильного телефона и интернет-сервисов в Повсеместных Вычислениях (IMIS), Палермо, итальянском языке, 2012.

[7] V Cantoni, V., Lombardi, L. и Lombardi, P., “Проблемы для анализа данных в сетях распределенного датчика”, на 18-й международной конференции по вопросам распознавания образов (ICPR), Гонконг, 2006.

[8] Gaber, M. M., “Обработка потока данных в сенсорных сетях”, в приобретении знаний из потоков данных: обработка методов в сенсорных сетях, 41-48, 2007.

[9] Orsini, G., предложил цену, D., и Ламерсдорф, W., “Вычисляя в мобильном краю: разработка эластичных приложений Android для разгрузки вычисления”, в 8-й беспроводной связи IFIP и мобильной сетевой конференции, 2015.

[10] Bonomi, F., Milito, R., Zhu, J. и Addepalli, S., “Туманные вычисления и его роль в Интернете вещей”, в MCC ’12, Хельсинки, Финляндия, 2012.

[11] Техническое описание Cisco, “решения для туманных вычислений Cisco: развяжите питание Интернета вещей”, Cisco, 2015.

[12] Техническое описание Cisco, “Туманные вычисления и Интернет вещей: расширьте облако туда, где вещи”, Cisco, 2015.

[13] Hu, Y. C., Patel, M., Sabella, D., Sprecher, N. и Молодой, V., “Мобильные Вычисления на переферии: ключевая технология к 5G”, ETSI (Европейский институт стандартизации электросвязи), 2015.

[14] Huawei, IBM, Intel, N. Сети, N. DOCOMO и Vodafone, “Мобильные Вычисления на переферии - вводное техническое описание” 2014.

[15] Литий, P., “Семантическое обоснование на краю Интернета вещей”, магистерская диссертация, университет Оулу, Оулу, 2016.

[16] Satyanarayanan, M., Simoens, P., Xiao, Y., Pillai, P., Chen, Z., ха, K. и Amos, B., “Граничная аналитика в Интернете вещей”, всепроникающая компьютеризация, 24-31, 2015.

[17] Промышленные Перспективы, “Почему Вычислительная Технология В оперативной памяти Изменится Как Мы Вычисления Представления”, доступный в: http://www.datacenterknowledge.com/archives/2014/01/06/memory-computing-technology - will-change-view-computing/
1   2   3   4   5   6   7   8   9   ...   12