В предыдущих разделах курса, мы много времени посвятили тем возможностям, которые дают нам технологии интернета вещей. Однако с появлением новых возможностей и формирования передачи данных, возникает и новая угроза связанная с нарушением конфиденциальности таких данных. Увеличение объема данных в особенности конфиденциальных, передаваемых внутри расширенной сети, приводит к повышению рисков, предприятий и частных лиц в случае их утери. Таким образом, стремительное развитие интернета вещей обуславливает необходимость обеспечить защиту ценной информации. Проблема в том, что выстроить систему безопасности в каждое устройство, практически невозможно и интернет вещей уже столкнулся с рядом серьезных нарушений безопасности, которые продемонстрировали все его слабые места. За последнее время хакеры взламывали подключенные к интернету радио няни, находили путь к телевизорам, холодильникам, взламывали автомобили и медицинские устройства. Неудивительно, что по мере того, как подключаемых мы к сети и взаимодействующих меж собою устройств и систем, и данных, становится все больше, растут и риски связанные с конфиденциальностью. Тема безопасности системных технологий интернета вещей, настолько велика и серьезна, что ей посвящено огромное количество специализированных материалов, стандартов, учебных курсов. Поэтому для более серьезного ознакомления с темами мы отсылаем прямо к ним. Здесь же, дадим просто базовый обзор основных понятий, которых надо иметь представление разработчику. Для построения безопасной архитектуры систем на технологиях интернета вещей, удобно разделять, безопасность связи, защиту устройств, контроль устройств и контроль взаимодействия сети. Как обеспечивается безопасность на этих уровнях. Безопасность сети, во-первых, канал связи должен быть защищен и для этого обычно применяются технологии шифрования. Во-вторых, устройства должны знать, могут ли они доверять удаленной системе. Для чего должна быть организована проверка подлинности. Защиты устройства, также обеспечивается в двух разрезах. Во-первых, безопасность кода, а во-вторых, должна быть обеспечена его целостность, чтобы не было возможности его исполнения в случае взлома или замены. Ведь при включении устройства, загружается и запускается определенный программный код и очень важно быть уверенным в том, что устройства будут делать только то, что им запрограммировали, а посторонние не могут перепрограммировать их на злонамеренное поведение. Тут подписание кода может служить гарантией, что он аутентичный и не был взломан, а значит безопасен для устройства. Соответственно, все устройства сети должны быть настроены на запуск безопасного кода. К счастью, многие производители, уже встроили возможности безопасной загрузки в свои чипы, и проблема возникает в основном на старых устройствах. То же касается различных клиентских библиотек с открытым исходным кодом вроде, "OpenSSL ". Они могут использоваться для проверки подписей и разрешения кода только из авторизованного источника. Контроль устройства, может производиться разными способами. Сейчас лишь обратим внимание на то, что обновление программы на установленном устройстве путём их перепрошивки и тому подобных способов. Оказывается слишком затратным или невозможным, когда устройства уже находятся на руках у потребителя. Поэтому, правильно предусмотреть возможность его удаленной коррекции или обновления. И вопрос его удаленного обновления, мы уже обсуждали применительно к различным бизнес моделям обслуживания. Вот и с точки зрения обеспечения безопасности, возможность удаленного обновления, также является значимой, и важно встроить ее в устройство, до того как она попадет к покупателю. Естественно, мы сейчас говорим об этом со стороны разработчика приложения, поскольку разработка самого устройства с должным уровнем безопасности, является сложным многоуровневой проблемой. Которая в нормальных условиях занимает специалист со стороны разработчика устройства. Если для обеспечения безопасности связи, защиты и контроля устройств используются специальные технологии, в том числе обеспечиваемой на уровне этой платформы, то контроль взаимодействий полностью отдается на волю разработчика. Другими словами, вопрос надежности замков и железных дверей, хоть и можно обсуждать их с производителями, но это становится бесполезно если хозяин дома просто оставил дверь открытой.Вот в качестве иллюстрации, рассмотрим один из экспериментов в области безопасного интернета вещей. Квадрокоптер подлетает к дому или к офису, оборудованному умными лампами освещения и устанавливает с ними связь так, что они принимают его за телефон пользователя. Получив доступ к одной лампе, он получает доступ и к остальным, включенным в ту же сеть, берет их под контроль. И вот они уже начинают удаленно включаться и выключаться, по команде с квадрокоптера сигналить азбукой Морзе и так далее. И заметьте, каналы связи и сами устройства не были специально взломаны, но разработчик умной лампы просто не предусмотрел должную идентификацию, при взаимодействии в сети. Вообще, вопрос кому доверять, становится ключевым, как для любой умной вещи, так и для приложения с ними взаимодействующими. Тут для идентификации, могут использоваться сертификаты разного рода содержащие информацию о типе и происхождении устройства. Другой вариант, когда на вопрос о том нужно ли доверять этому устройств, отвечают другие службы, например, основанные на репутации, вот как например, справочник вещей "Directory of Things". Такой справочник, способен не только отслеживать информацию о безопасности, для каждого устройства или системы интернета вещей, но еще и отслеживать, и управлять привилегиями и полномочиями, которое устройство и система наделяют друг от друга. Такой вариант хорошо подходит в случае подключения сторонних устройств, изначально неизвестных разработчику приложения. Аналогичного устройства, через справочник можно знать и то, может ли оно доверять пользователю. Пока концепция каталогов еще больше теоретическая, но с ростом числа подключенных устройств, она может приобретать все большую и большую актуальность ее стоит иметь в виду. Помимо обязательных требований к идентификации и оценки правомерности их транзакций, важна аналитика безопасности, чтобы давать четкое представление о том, что происходит в вычислительной среде, включая обнаружение скрытых угроз. И тут полезным является то, что эти данные и так уже собираются в рамках решения аналитических задач, работы с системой интернета вещей. Крайне рекомендуется использовать четко определенные шаблоны поведения, такие, чтобы отклонения в поведении системы, легко идентифицировалось бы и тогда аналитика безопасности приложения, должна будет минимизировать негативное воздействие таких угроз. Система, может в реальном времени собирать данные и формировать базовые поведенческие показатели, для поведения поездов, самолетов, автомобиля, производства, систем продаж товаров, вообще чего угодно. Благодаря таким базовым поведенческие показателям аналитики безопасности интернета вещей, могут быстро обнаруживаться в аномалии, в поведении систем, выявлять скрытые угрозы и улучшать корреляцию угроз, выступая частью более широкой аналитики в борьбе со стратегическими угрозами. Причем важно не только обнаружить угрозу, но и продумать меры по ее нейтрализации. При обнаружении уязвимости угроз риска реализация, можно снизить с помощью эффективного надежного и защищенной динамического управления системой. Наконец, надо иметь в виду, что безопасность системы интернета вещей, это не только данные, многие из этих устройств нуждаются и в физической защите. Ее тип будет сильно зависит от условий и формата использования. Например, для домашнего устройства интернета вещей, может быть достаточно, отключать, чтобы например дети не слишком глубоко интересовались жизнью родителей, но в офисе или на предприятии, устройство канала передачи данных, надо защищать несколькими уровень физической защиты, от ключа к помещениям, до требования к расстоянию, до забора. Важна и необходимость защиты персонала. Однако физическая безопасность и защита персонала не являются уникальными для технологии интернета вещей. Большинство компаний, уже сегодня хорошо справляются с этой задачей, в том числе в отношении своих традиционных IT систем, а еще проектировщику надо помнить, что успешное обеспечение безопасности начинается с моделирования рисков. Без понимания, как злоумышленники могут скомпрометировать систему, маловероятно надежно защитить ее. Важно иметь в виду, что безопасность системы должна быть комплексной, а не только рассчитанной на злонамеренное воздействие. Нет никаких гарантий, что человек напишет абсолютно верную программу, как для приложения, так и взаимодействующих устройств. И с углублением в роли данных устройств, в жизни людей, будут увеличиваться угрозы безопасности всех данных, даже самых незначительных на первый взгляд. И поэтому разработчик приложения интернета вещей должен понимать, как такого рода ситуации обнаруживать, а риски от них минимизировать. Обеспечение безопасности требует комплексного подхода, поэтому разработчики решений интернета вещей, должны тесно взаимодействовать, как с изготовителем интегратором оборудования, так и со специалистами по развертыванию решений интернета вещей или операторами решений интернета вещей. Тут ответственность производителя интегратора оборудования, будет сохраняться за соблюдением требований к оборудованию, за защитой оборудования от незаконного изменения, за создание решений на базе безопасного оборудования, за обеспечение безопасности при обновлении. Специалист по развертыванию IT решений, будет отвечать за безопасность развертывания обороны включая физическую защиту, за безопасное хранение, включая аутентификацию и так далее. Оператор решения интернета вещей должен следить за своевременным обновлением в системе, за защитой от вредоносных действий или обеспечивать регулярное проведение аудита, обеспечивать физическую защиту инфраструктуры интернета вещей и защиту учетных данных в облаке. Это лишь очень беглый обзор того, что связано с обеспечением безопасности системы технологии интернета вещей, поскольку это предмет отдельных образовательных программ, а дополнительную информацию по теме вы найдете в приложении к данному курсу.