Статья: Пользовательский интернет вещей: проблема защиты данных

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

7. Контроль над передачей информации устройствами. При необходимости переводите устройства на автономный режим.

Ресурсоемкость самого эффективного метода защиты - шифрования - становится ограничением для использования этого метода в устройствах с малой вычислительной и энергетической мощностью.

И главное препятствие на пути следования рекомендациям: все эти действия причиняют определенные неудобства пользователю, так как нужно прилагать усилия для их совершения.

Производители оборудования могут подтолкнуть пользователей к соблюдению критически важных рекомендаций для обеспечения безопасности пользовательских данных. Так, требование смены пароля при подключении устройства может уменьшить риски самого частого способа получения удаленного доступа к устройству через подбор дефолтных паролей производителя.

Профессиональное сообщество может предложить механизмы саморегулирования для обеспечения безопасности использования технологий Интернета вещей.

Есть немало примеров, когда отдельные частные компании разрабатывают требования к безопасной эксплуатации устройств Интернета вещей, внутренние стандарты сертификации, которые становятся лучшей практикой в отрасли и даже используются регулирующими госорганами при создании государственных и международных стандартов.

Неформальное объединение заинтересованных представителей индустрии, среди которых Verisign, Microsoft и DigiCert, под названием Online Trust Alliance разрабатывает критерии безопасного функционирования Интернета вещей IoT Trust Framework [7]. Этот фреймворк стал основой нескольких программ сертификации и используется при оценке рисков, связанных с безопасной эксплуатацией IoT-устройств: преимущественно бытовых, офисных и носимых.

Независимое подразделение компании Verizon предложило программу тестирования безопасности и сертификации IoT-устройств Securing the Internet of Things [8], в которой тестируются следующие компоненты: уве- домление/протоколирование, криптография, аутентификация, связь, физическая безопасность и безопасность платформы.

Компания UL (Underwriters Laboratories, США), деятельность которой связана со стандартизацией и сертификациией в области техники безопасности [9], реализует программу обеспечения кибербезопасности UL CAP (Cybersecurity Assurance Program), в которой используются новые стандарты UL 2900 для проверки инновационных продуктов и систем Интернета вещей на соответствие критериям безопасной эксплуатации: оценка уязвимостей, средств контроля безопасности и т.п..

Cybersecurity National Action Plan (CNAP, национальный план действий по кибербезопасности), разработанный в правительстве США, включает положения программы CAP в качестве способа тестирования и сертификации сетевых подключаемых устройств в рамках цепочки поставок «Интернет вещей» и экосистем [10].

Выводы

Очевидно, что распространение технологий Интернета вещей кардинально меняет жизнь вокруг нас, делая ее более комфортной. «Сквозным» технологиям, к которым относится и Интернет вещей, уделяется все большее внимание на российском пространстве [11]. Однако важно осознавать, что технологический прогресс должен быть направлен не только на введение инноваций, но и на обеспечение безопасности в процессе их использования.

Новые возможности влекут за собой и новые вызовы, роль пользователей в обеспечении безопасности использования собственных данных не может быть пассивной. Как одна из заинтересованных сторон пользователь должен формировать свои требования к технологиям Интернета вещей, следовать лучшим практикам обеспечения безопасной эксплуатации устройств Интернета вещей: выполнять рекомендации, следовать инструкциям, своевременно обновлять программное обеспечение и, отказываясь от сомнительных в плане обеспечения информационной безопасности пользовательских решений, способствовать уходу таких решений с рынка или изменению политики обеспечения безопасности компаний, их предлагающих.

Библиографический список

1. Росляков, А. В. Интернет вещей: учеб. пособие / А. В. Росляков, С. В. Ваняшин, А. Ю. Гребешков. - Самара: ПГУТИ, 2015. - 200 с.

2. J'son & Partners Consulting представляет исследование «Интернет вещей и межмашинные коммуникации: современные технологии, тренды, дорожные карты. Обзор ситуации в России и мире» / APPS4ALL. - URL: http://apps4all.ru/ post/12-23-13-j son-partners-consulting-predstavlyaet-issledovanie-quotinternet- veschej-i-mezhmashinnye-kommunikatsii-sovremennye-tehnologii-trendy-dorozhnye- karty-obzor-situatsii-v-rossii-i-mirequot (дата обращения: 21.02.2020).

3. Зараменских, Е. П. Интернет вещей. Исследования и область применения: монография / Е. П. Зараменских, И. Е. Артемьев. - Москва: ИНФРА-М, 2019. - 188 с. - URL: https://new.znanium.com/catalog/product/1020713 (дата обращения: 21.02.2020).

4. Риски и угрозы в Интернете вещей (IoT) / Доктор Веб. - URL: https://news.drweb.ru/ show/?i=13353&lng=ru (дата обращения: 21.02.2020).

5. Деметер, Д. Интернет вещей (IoT): история зловредов / Д. Деметер, М. Пройсс, Я. Шмелев // Лаборатория Касперского. - URL: https://securelist.ru/iot-a-malware- story/94900/ (дата обращения: 21.02.2020).

6. Rob van Kranenburg: What is IoT? / IoT Council. - URL: https://www.theinternetofthings.eu/rob-van-kranenburg-what-iot (дата обращения: 21.02.2020).

7. Internet of Things (loT) Trust Framework v2.5. - URL: https://www.internetsociety.org/ resources/doc/2018/iot-trust-framework-v2-5/ (дата обращения: 21.02.2020).

8. Securing the Internet of Things / ICSA Labs. - URL: https://www.icsalabs.com/ sites/default/files/2015-11-02_FS16579%20a%20ICSA_Securing_IoT.pdf (дата обращения: 21.02.2020).

9. Underwriters Laboratories [Официальный сайт] / URL: https://www.ul.com/ (дата обращения: 21.02.2020)

10. FACT SHEET: Cybersecurity National Action Plan / Obamawhitehouse. - URL: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet- cybersecurity-national-action-plan (дата обращения: 21.02.2020).

11. Суровицкая, Г. В. «Сквозные» цифровые технологии в региональной экономике / Г. В. Суровицкая // Модели, системы, сети в экономике, технике, природе и обществе. - 2019. - № 4 (32). - C. 16-23.

References

1. Roslyakov A. V., Vanyashin S. V., Grebeshkov A. Yu. Internet veshchey: ucheb. posobie [The Internet of things: a tutorial]. Samara: PGUTI, 2015, 200 p. [In Russian]

2. J'son & Partners Consulting predstavlyaet issledovanie «Internet veshchey i mezhmashinnye kommunikatsii: sovremennye tekhnologii, trendy, dorozhnye karty. Obzor situatsii v Rossii i mire» [J'son & Partners Consulting presents the study " Internet of things and machine-to-machine communications: modern technologies, trends, road maps. Overview of the situation in Russia and the world»]. APPS4ALL. Available at: http://apps4all.ru/post/12-23-13-json-partners-consulting-predstavlyaet- issledovanie-quotinternet-veschej-i-mezhmashinnye-kommunikatsii-sovremennye- tehnologii-trendy-dorozhnye-karty-obzor-situatsii-v-rossii-i-mirequot (accessed Febr. 21, 2020). [In Russian]

3. Zaramenskikh E. P., Artem'ev I. E. Internet veshchey. Issledovaniya i oblast' prime- neniya: monografiya [Internet of things. Research and application: monograph]. Moscow: INFRA-M, 2019, 188 p. Available at: https://new.znanium.com/catalog/ product/1020713 (accessed Febr. 21, 2020). [In Russian]

4. Riski i ugrozy v Internete veshchey (IoT) [Risks and threats in the Internet of things (IoT)]. Doctor Veb. Available at: https://news.drweb.ru/ show/?i=13353&lng=ru (accessed Febr. 21, 2020). [In Russian]

5. Demeter D., Proyss M., Shmelev Ya. Laboratoriya Kasperskogo [Kaspersky lab]. Available at: https://securelist.ru/iot-a-malware-story/94900/ (accessed Febr. 21, 2020). [In Russian]

6. Rob van Kranenburg: What is IoT? IoT Council. Available at: https://www.theinternetofthings.eu/rob-van-kranenburg-what-iot (accessed Febr. 21, 2020).

7. Internet of Things (IoT) Trust Framework v2.5. Available at: https://www.internetsociety.org/resources/doc/2018/iot-trust-framework-v2-5/ (accessed Febr. 21, 2020).

8. Securing the Internet of Things. ICSA Labs. Available at: https://www.icsalabs.com/sites/default/files/2015-11-02_FS16579%20a%20ICSA_ Securing_IoT.pdf (accessed Febr. 21, 2020).

9. Underwriters Laboratories [Official site]. Available at: https://www.ul.com/ (accessed Febr. 21, 2020)

10. FACT SHEET: Cybersecurity National Action Plan. Obamawhitehouse. Available at: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet- cybersecurity-national-action-plan (accessed Febr. 21, 2020).

11. Surovitskaya G. V. Modeli, sistemy, seti v ekonomike, tekhnike, prirode i obshchestve [Models, systems, and networks in Economics, technology, nature, and society]. 2019, no. 4 (32), pp. 16-23. [In Russian]