Internet rzeczy: 5 mitów dotyczących bezpieczeństwa i prywatności

Rozwój internetu rzeczy niesie ogromny potencjał korzystnych zmian w wielu aspektach ludzkiego życia, ale równocześnie budzi obawy o bezpieczeństwo użytkowników i ich prywatność. Jak jest naprawdę?

Przedstawiamy 5 kluczowych problemów dotyczących ochrony prywatności i bezpieczeństwa w internecie rzeczy oraz powszechnych mitów z nimi związanych.

Mit 1: Większe bezpieczeństwo to mniej prywatności

Na ostatnim szczycie IEEE 2014 (Instytut Inżynierów Elektryków i Elektroników), który odbył się w grudniu w Brukseli i w całości poświęcony był zarządzaniu internetem, pojawiały się głosy mówiące, że na wzroście bezpieczeństwa w internecie rzeczy nieuchronnie cierpi prywatność użytkowników. Takie podejście, oparte na zasadzie „albo bezpieczeństwo – albo prywatność”, nie zyskało jednak zbyt wielu zwolenników, a większość uczestników szczytu IEEE opowiedziała się za łączeniem tych dwóch zagadnień. Pod względem technologicznym bezpieczeństwo i prywatność mają bowiem więcej wspólnego niż mogłoby się wydawać na pierwszy rzut oka – wzbogacają siebie nawzajem.

Zobacz również:

  • 5G - rozwój jeszcze przed nami, 6G - tuż tuż, za rogiem
  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo
  • Polacy bezrefleksyjnie ufają technologii?

Zestawiając ze sobą obie koncepcje – większego bezpieczeństwa i większej prywatności – można zauważyć, że w internecie rzeczy prywatność w większym stopniu obejmuje perspektywę użytkownika aniżeli dostawcy, nieco inaczej jest w przypadku bezpieczeństwa. Bo bezpieczeństwo może być elementem perspektywy użytkownika, jeśli w zamian za swoje zaangażowanie otrzymuje on konkretne korzyści. Dobrym przykładem są inteligentne, domowe urządzenia pomiarowe, które szczegółowo monitorują zużycie mediów. Takie rozwiązania są korzystne zarówno dla użytkownika, jak i dostawcy – o ile szanują prywatność użytkownika i gwarantują bezpieczeństwo systemów i danych rozliczeniowych dostawcy.

Ponadto obie koncepcje opierają się na podobnym rozwiązaniach technologicznych, zwłaszcza związanych z szyfrowaniem danych. Jednocześnie, rozwiązania tworzone pod kątem obu tych zastosowań są w równym stopniu zawodne. Inżynierowie tworzący oprogramowanie i budujący systemy muszą znać sposób myślenia swoich potencjalnych wrogów, aby nie pominąć żadnych istotnych kwestii na etapie projektowania rozwiązań.

Ważnym aspektem internetu rzeczy jest fakt, że jego poszczególne elementy są komponentami systemów, które są częścią innych układów. Dlatego zdarza się, że twórcy pierwotnego elementu w ogólnie nie uwzględniają kwestii bezpieczeństwa i ochrony prywatności podczas projektowania, twierdząc, że tworzone przez nich rozwiązanie współpracuje tylko z wiadomymi komponentami i systemami. Udowodniono jednak, że np. wiele osobistych urządzeń medycznych błędnie szyfruje informacje, co zagraża bezpieczeństwu urządzeń i danych przez nie pozyskiwanych lub przesyłanych, naruszając w konsekwencji prywatność ich użytkowników. Takie przypadki zgłaszała nawet amerykańska Agencja ds. Żywości i Leków (FDA).

Postrzeganie kwestii bezpieczeństwa i ochrony prywatności na zasadzie „albo-albo” to fałszywa dychotomia, która może prowadzić do błędnych decyzji. Jak pokazują liczne doświadczenia w obszarze IT, stuprocentowe bezpieczeństwo oznacza zwykle zerową funkcjonalność. Warto zatem zastanowić się nad innym kompromisem, który sprawdzi się w praktyce i zagwarantuje ekonomię rozwiązania.

Mit 2: Wyzwaniom internetu rzeczy można sprostać w oparciu o istniejące rozwiązania IT

Czy istniejące koncepcje i praktyki dotyczące bezpieczeństwa IT i ochrony prywatności wystarczą, by sprostać wyzwaniom internetu rzeczy?

Teoretycznie, powinniśmy być w stanie zmierzyć się z wyzwaniami internetu rzeczy w oparciu o istniejące koncepcje i zestawy dobrych praktyk stosowanych dziś w obszarze bezpieczeństwa IT i ochrony prywatności. W końcu wiemy przecież, jak zabezpieczać przedmioty i chronić prywatność użytkownika. Problem polega jednak na tym, że nadal nie znamy sposobu na zwiększenie wydajności tych zabezpieczeń. To, o czym musimy pamiętać, to priorytety i konieczność wypracowania kompromisu. Większe bezpieczeństwo, nie tylko informatyczne, zawsze wiąże się z koniecznością zapłaty za nie wyższej ceny. Firmy niejednokrotnie muszą wybierać, czy inwestować w rozwiązania gwarantujące bezpieczeństwo, czy te generujące zyski. Nie da się całkowicie zrezygnować z jednej korzyści na rzecz drugiej. Kompromis jest nieodzowny. Jednakże, w przypadku internetu rzeczy, w którym połączone są ze sobą niezliczone ilości urządzeń i systemów, rozwiązania bezpieczeństwa i ochrony prywatności muszą być znacznie bardziej wydajne.

Podczas grudniowego szczytu IEEE w Brukseli główny ewangelista internetu w Google – Vint Cerf znany również jako „ojciec internetu” – wyjaśniał, dlaczego optował za ustanowieniem 32-bitowego adresu protokołu internetowego (IP). Na podstawie ogólnych obliczeń stwierdził, że w przyszłości potrzebnych będzie od 2 do 4 miliardów adresów IP, dlatego 32-bitowe adresy wydawały się najbardziej odpowiednie. To pokazuje, że im bardziej skomplikowane są rzędy wielkości, tym większej wydajności wymagają. W przypadku internetu rzeczy, gdzie liczba przedmiotów sięga bilionów, skala jest jeszcze większa, a więc potrzebna jest jeszcze większa wydajność. Przy takim rozmachu może okazać się, że nawet jeden grosz wydany na jeden przedmiot generuje zbyt duże koszty.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200