7. Контроль над передачей информации устройствами. При необходимости переводите устройства на автономный режим.
Ресурсоемкость самого эффективного метода защиты - шифрования - становится ограничением для использования этого метода в устройствах с малой вычислительной и энергетической мощностью.
И главное препятствие на пути следования рекомендациям: все эти действия причиняют определенные неудобства пользователю, так как нужно прилагать усилия для их совершения.
Производители оборудования могут подтолкнуть пользователей к соблюдению критически важных рекомендаций для обеспечения безопасности пользовательских данных. Так, требование смены пароля при подключении устройства может уменьшить риски самого частого способа получения удаленного доступа к устройству через подбор дефолтных паролей производителя.
Профессиональное сообщество может предложить механизмы саморегулирования для обеспечения безопасности использования технологий Интернета вещей.
Есть немало примеров, когда отдельные частные компании разрабатывают требования к безопасной эксплуатации устройств Интернета вещей, внутренние стандарты сертификации, которые становятся лучшей практикой в отрасли и даже используются регулирующими госорганами при создании государственных и международных стандартов.
Неформальное объединение заинтересованных представителей индустрии, среди которых Verisign, Microsoft и DigiCert, под названием Online Trust Alliance разрабатывает критерии безопасного функционирования Интернета вещей IoT Trust Framework [7]. Этот фреймворк стал основой нескольких программ сертификации и используется при оценке рисков, связанных с безопасной эксплуатацией IoT-устройств: преимущественно бытовых, офисных и носимых.
Независимое подразделение компании Verizon предложило программу тестирования безопасности и сертификации IoT-устройств Securing the Internet of Things [8], в которой тестируются следующие компоненты: уве- домление/протоколирование, криптография, аутентификация, связь, физическая безопасность и безопасность платформы.
Компания UL (Underwriters Laboratories, США), деятельность которой связана со стандартизацией и сертификациией в области техники безопасности [9], реализует программу обеспечения кибербезопасности UL CAP (Cybersecurity Assurance Program), в которой используются новые стандарты UL 2900 для проверки инновационных продуктов и систем Интернета вещей на соответствие критериям безопасной эксплуатации: оценка уязвимостей, средств контроля безопасности и т.п..
Cybersecurity National Action Plan (CNAP, национальный план действий по кибербезопасности), разработанный в правительстве США, включает положения программы CAP в качестве способа тестирования и сертификации сетевых подключаемых устройств в рамках цепочки поставок «Интернет вещей» и экосистем [10].
Выводы
Очевидно, что распространение технологий Интернета вещей кардинально меняет жизнь вокруг нас, делая ее более комфортной. «Сквозным» технологиям, к которым относится и Интернет вещей, уделяется все большее внимание на российском пространстве [11]. Однако важно осознавать, что технологический прогресс должен быть направлен не только на введение инноваций, но и на обеспечение безопасности в процессе их использования.
Новые возможности влекут за собой и новые вызовы, роль пользователей в обеспечении безопасности использования собственных данных не может быть пассивной. Как одна из заинтересованных сторон пользователь должен формировать свои требования к технологиям Интернета вещей, следовать лучшим практикам обеспечения безопасной эксплуатации устройств Интернета вещей: выполнять рекомендации, следовать инструкциям, своевременно обновлять программное обеспечение и, отказываясь от сомнительных в плане обеспечения информационной безопасности пользовательских решений, способствовать уходу таких решений с рынка или изменению политики обеспечения безопасности компаний, их предлагающих.
Библиографический список
1. Росляков, А. В. Интернет вещей: учеб. пособие / А. В. Росляков, С. В. Ваняшин, А. Ю. Гребешков. - Самара: ПГУТИ, 2015. - 200 с.
2. J'son & Partners Consulting представляет исследование «Интернет вещей и межмашинные коммуникации: современные технологии, тренды, дорожные карты. Обзор ситуации в России и мире» / APPS4ALL. - URL: http://apps4all.ru/ post/12-23-13-j son-partners-consulting-predstavlyaet-issledovanie-quotinternet- veschej-i-mezhmashinnye-kommunikatsii-sovremennye-tehnologii-trendy-dorozhnye- karty-obzor-situatsii-v-rossii-i-mirequot (дата обращения: 21.02.2020).
3. Зараменских, Е. П. Интернет вещей. Исследования и область применения: монография / Е. П. Зараменских, И. Е. Артемьев. - Москва: ИНФРА-М, 2019. - 188 с. - URL: https://new.znanium.com/catalog/product/1020713 (дата обращения: 21.02.2020).
4. Риски и угрозы в Интернете вещей (IoT) / Доктор Веб. - URL: https://news.drweb.ru/ show/?i=13353&lng=ru (дата обращения: 21.02.2020).
5. Деметер, Д. Интернет вещей (IoT): история зловредов / Д. Деметер, М. Пройсс, Я. Шмелев // Лаборатория Касперского. - URL: https://securelist.ru/iot-a-malware- story/94900/ (дата обращения: 21.02.2020).
6. Rob van Kranenburg: What is IoT? / IoT Council. - URL: https://www.theinternetofthings.eu/rob-van-kranenburg-what-iot (дата обращения: 21.02.2020).
7. Internet of Things (loT) Trust Framework v2.5. - URL: https://www.internetsociety.org/ resources/doc/2018/iot-trust-framework-v2-5/ (дата обращения: 21.02.2020).
8. Securing the Internet of Things / ICSA Labs. - URL: https://www.icsalabs.com/ sites/default/files/2015-11-02_FS16579%20a%20ICSA_Securing_IoT.pdf (дата обращения: 21.02.2020).
9. Underwriters Laboratories [Официальный сайт] / URL: https://www.ul.com/ (дата обращения: 21.02.2020)
10. FACT SHEET: Cybersecurity National Action Plan / Obamawhitehouse. - URL: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet- cybersecurity-national-action-plan (дата обращения: 21.02.2020).
11. Суровицкая, Г. В. «Сквозные» цифровые технологии в региональной экономике / Г. В. Суровицкая // Модели, системы, сети в экономике, технике, природе и обществе. - 2019. - № 4 (32). - C. 16-23.
References
1. Roslyakov A. V., Vanyashin S. V., Grebeshkov A. Yu. Internet veshchey: ucheb. posobie [The Internet of things: a tutorial]. Samara: PGUTI, 2015, 200 p. [In Russian]
2. J'son & Partners Consulting predstavlyaet issledovanie «Internet veshchey i mezhmashinnye kommunikatsii: sovremennye tekhnologii, trendy, dorozhnye karty. Obzor situatsii v Rossii i mire» [J'son & Partners Consulting presents the study " Internet of things and machine-to-machine communications: modern technologies, trends, road maps. Overview of the situation in Russia and the world»]. APPS4ALL. Available at: http://apps4all.ru/post/12-23-13-json-partners-consulting-predstavlyaet- issledovanie-quotinternet-veschej-i-mezhmashinnye-kommunikatsii-sovremennye- tehnologii-trendy-dorozhnye-karty-obzor-situatsii-v-rossii-i-mirequot (accessed Febr. 21, 2020). [In Russian]
3. Zaramenskikh E. P., Artem'ev I. E. Internet veshchey. Issledovaniya i oblast' prime- neniya: monografiya [Internet of things. Research and application: monograph]. Moscow: INFRA-M, 2019, 188 p. Available at: https://new.znanium.com/catalog/ product/1020713 (accessed Febr. 21, 2020). [In Russian]
4. Riski i ugrozy v Internete veshchey (IoT) [Risks and threats in the Internet of things (IoT)]. Doctor Veb. Available at: https://news.drweb.ru/ show/?i=13353&lng=ru (accessed Febr. 21, 2020). [In Russian]
5. Demeter D., Proyss M., Shmelev Ya. Laboratoriya Kasperskogo [Kaspersky lab]. Available at: https://securelist.ru/iot-a-malware-story/94900/ (accessed Febr. 21, 2020). [In Russian]
6. Rob van Kranenburg: What is IoT? IoT Council. Available at: https://www.theinternetofthings.eu/rob-van-kranenburg-what-iot (accessed Febr. 21, 2020).
7. Internet of Things (IoT) Trust Framework v2.5. Available at: https://www.internetsociety.org/resources/doc/2018/iot-trust-framework-v2-5/ (accessed Febr. 21, 2020).
8. Securing the Internet of Things. ICSA Labs. Available at: https://www.icsalabs.com/sites/default/files/2015-11-02_FS16579%20a%20ICSA_ Securing_IoT.pdf (accessed Febr. 21, 2020).
9. Underwriters Laboratories [Official site]. Available at: https://www.ul.com/ (accessed Febr. 21, 2020)
10. FACT SHEET: Cybersecurity National Action Plan. Obamawhitehouse. Available at: https://obamawhitehouse.archives.gov/the-press-office/2016/02/09/fact-sheet- cybersecurity-national-action-plan (accessed Febr. 21, 2020).
11. Surovitskaya G. V. Modeli, sistemy, seti v ekonomike, tekhnike, prirode i obshchestve [Models, systems, and networks in Economics, technology, nature, and society]. 2019, no. 4 (32), pp. 16-23. [In Russian]