Кон­фи­ден­ци­аль­ность Ин­тер­не­та ве­щей: «по­след­няя ми­ля»

Otkrytye sistemy. SUBD. - - ИНТЕРНЕТ ВЕЩЕЙ - Ри­чард Чау

Про­бле­ма обес­пе­че­ния кон­фи­ден­ци­аль­но­сти — преж­де все­го про­бле­ма кон­тро­ля. Ес­ли си­сте­ма неви­ди­ма, но при этом об­шир­на, то слож­но по­нять, как в ней что-то кон­тро­ли­ру­ет­ся, как все со­еди­не­но, ка­ков марш­рут ин­фор­ма­ции, как она ис­поль­зу­ет­ся и ка­ки­ми бу­дут по­след­ствия кон­крет­но­го дей­ствия.

Клю­че­вые сло­ва: Интернет ве­щей, Без­опас­ность кон­фи­ден­ци­аль­ной ин­фор­ма­ции Keywords: IOT, Secure sensitive information

Ста­тья о по­все­мест­ных вы­чис­ле­ни­ях, в ко­то­рой впер­вые был под­нят во­прос обес­пе­че­ния кон­фи­ден­ци­аль­но­сти слож­ных си­стем, бы­ла опуб­ли­ко­ва­на бо­лее де­ся­ти лет то­му на­зад [1], но ее ос­нов­ные идеи вполне при­ме­ни­мы и к се­го­дняш­не­му Ин­тер­не­ту ве­щей. При ра­бо­те со сво­им ком­пью­те­ром у нас со­зда­ет­ся ил­лю­зия кон­тро­ля, по­сколь­ку в прин­ци­пе мы мо­жем опре­де­лить, ка­кие при­ло­же­ния на нем ра­бо­та­ют и ка­кие дан­ные они со­би­ра­ют. А в Ин­тер­не­те ве­щей тра­ди­ци­он­ные ме­то­ды кон­тро­ля прак­ти­че­ски бес­по­лез­ны. Мож­но да­же при­ве­сти при­ме­ры си­ту­а­ций, ко­гда лю­ди яв­ля­ют­ся уже не поль­зо­ва­те­ля­ми сер­ви­са Ин­тер­не­та ве­щей, а ис­сле­ду­е­мы­ми им объ­ек­та­ми — ска­жем, ес­ли речь идет о си­сте­ме мо­ни­то­рин­га уров­ня шу­ма в «ум­ном» го­ро­де. Дру­гой при­мер — пуб­лич­ные се­ти Wi-fi, поль­зо­ва­те­ли ко­то­рых в большинстве сво­ем да­же по­ня­тия не име­ют о ре­аль­ных па­ра­мет­рах их кон­фи­ден­ци­аль­но­сти.

Од­на из глав­ных про­блем при­ват­но­сти Ин­тер­не­та ве­щей со­сто­ит в том, что поль­зо­ва­те­ли не все­гда зна­ют, ко­гда то или иное устрой­ство со­би­ра­ет их персональные дан­ные, а ес­ли та­кие устрой­ства по­все­мест­ны, то факт на­ли­чия или от­сут­ствия дат­чи­ков по­чти не под­да­ет­ся про­вер­ке. Вме­сте с тем, со­глас­но ос­но­во­по­ла­га­ю­щим прин­ци­пам при­ват­но­сти, сбор пер­со­наль­ных дан­ных дол­жен про- ис­хо­дить толь­ко при усло­вии со­от­вет­ству­ю­ще­го уве­дом­ле­ния. Ка­ким же дол­жен быть «стек при­ват­но­сти» — си­сте­ма мер для ре­ше­ния за­дач, свя­зан­ных с из­ве­ще­ни­ем поль­зо­ва­те­лей от­но­си­тель­но на­ме­ре­ний окру­жа­ю­щих его устройств Ин­тер­не­та ве­щей?

СТЕК ПРИ­ВАТ­НО­СТИ

Мно­гие ас­пек­ты слож­ных си­стем, на­при­мер об­на­ру­же­ние, удоб­ство ис­поль­зо­ва­ния и при­ват­ность, непо­сред­ствен­но ка­са­ют­ся ко­неч­ных поль­зо­ва­те­лей. Как имен­но лю­ди долж­ны узна­вать о при­сут­ствии сер­ви­сов в пуб­лич­ных ме­стах, на ра­бо­те, до­ма? Как они мо­гут вы­яс­нять ха­рак­те­ри­сти­ки при­ват­но­сти этих сер­ви­сов без пе­ре­груз­ки тех­ни­че­ски­ми тер­ми­на­ми? По­ка­жем на при­ме­рах, как мож­но бы­ло бы предо­став­лять уве­дом­ле­ния о при­ват­но­сти Ин­тер­не­та ве­щей.

До­пу­стим, на пар­ков­ке тор­го­во­го цен­тра уста­но­ви­ли ка­ме­ры си­сте­мы без­опас­но­сти. Но вме­сто таб­ли­чек с опи­са­ни­ем на­зна­че­ния ка­мер при­ме­ня­ют­ся ра­дио­ма­яч­ки, вза­и­мо­дей­ству­ю­щие со смарт­фо­на­ми про­хо­жих. Ма­я­чок пе­ре­да­ет иден­ти­фи­ка­тор, по ко­то­ро­му мож­но вы­пол­нить по­иск в об­ла­ке с по­мо­щью мо­биль­но­го при­ло­же­ния. Та­ким об­ра­зом поль­зо­ва­те­ли по­лу­ча­ют уве­дом­ле­ние о при­сут­ствии ка­мер, при­чем это не толь­ко необ­хо­ди­мое пре­ду­пре­жде­ние, но и спо­соб со­здать у лю­дей ощу­ще­ние без­опас­но­сти пре­бы­ва­ния на тер­ри­то­рии.

Newspapers in Russian

Newspapers from Russia

© PressReader. All rights reserved.