Még ha nem is vagyunk tudatában, folyamatosan ömlenek ránk az IoT fejlesztések. Ideje tisztázni, hogy hol tartunk az adatok védelmében és hogyan segíthet a ködalapú számítástechnika?

Tetszik vagy sem, máris nyakig ülünk a dolgok internetében (IoT), legfeljebb megjelenési formái még nem annyira látványosak, hogy elérjék az ingerküszöbünket. Holott olyan cégek, mint a Microsoft vagy a Google, komoly fejlesztései értek be az IoT terén akárcsak az elmúlt hónapokban (is).

Itt van például mindjárt a redmondi szoftveróriás új asztali operációs rendszere. Bár nyáron és ősszel a csapból is a Windows 10 folyt, kevesebb publicitást kapott a Windows 10 IoT Core (korábban Windows Embedded Industry) debütálása: az Athens kódnevű OS az elmúlt hetekben frissült. A beágyazott, Intel- vagy ARM-alapokon nyugvó eszközökhöz (mint például a Rapsberry Pi) ajánlott rendszer kifejezetten kisméretű, alacsony költségű ipari készülékeket támogat. December 3-ától mind az alapváltozat, mind a Windows 10 IoT Core kereskedelmi forgalomban elérhetővé vált az eszközgyártók, OEM-ek és ODM-k számára.

A Google pedig idén indította útjára a Brillo névre keresztelt, természetesen androidos alapokon nyugvó operációs rendszerét, melyet kifejezetten az alacsony energiagiényű IoT eszközökre fejlesztett. A három összetevőből (beágyazott OS, alapvető platformszolgáltatások és fejlesztői készlet) álló rendszer hathetente kap frissítést, jelenleg a fejlesztők számára nyújt kipróbálási lehetőséget egy korai hozzáférési program keretei között.

A trendből természetesen nem maradhat ki az ARM sem; a beágyazott eszközökbe szánt lapkák egyik legnagyobb fejlesztője nem csak hardveres irányból közelíti a piacot. Nemrég jelentette meg IoT fejlesztői platformjának új változatát, mely lehetővé teszi a dolgok internetében rejlő lehetőségek biztonságosabb kiaknázását.

A vállalat saját mbed Device Connector technológiája révén akár 100 eszköz is összecsatlakozhat, óránként akár 10 ezer esemény feldolgozásával megbirkózva. A britek közlése értelmében a fejlesztői környezet segítségével biztonságos webalkalmazások hozhatók létre és kezelhetők, illetve integrálhatók felhős appokkal.

Zsizseg a piac

Az IoT generálta töménytelen mennyiségű adatok elemzésének feladatát sokan szívesen vállalnák magukra. Az AT&T például még januárban jelentette be M2X felhőalapú adattároló és -kezelő eszközkészletét. Platformja révén valós időben gyűjthetők adatok a csatlakozott végpontokról, illetve ezek hasznosításában is segítséget nyújt a dallasi cég megoldása.

Ősszel debütált az Intel nyílt forrású big data elemzőeszköze, a Trusted Analytics Platform. A chipgyártó saját referencia IoT architektúráját integráló TAP adatkezelésre és terheléselosztásra egyaránt használható, az Intel beszámolója szerint a platform gyorsabb és egyszerűbb IoT alkalmazásfejlesztést nyújt az érdeklődők számára. Utóbbiak igen változatos körből érkeznek, állítja a processzorfejlesztő: az egészségügy, az ipar és a kereskedelem egyaránt fókuszban van az Intelnél.

Beszállt a piacra a Verizon is, melynek ThingSpace platformja egyfajta önkiszolgáló felületet kínál a fejlesztők számára. Általa létrehozhatnak, tesztelhetnek, alkalmazásba állíthatnak IoT megoldásokat, és felügyeletük is megoldható. Mindemellett a ThingSpace tartalmazza a szolgáltató belső adatelemző motorját.

Kellenek a fejlesztések

A platformok fejlesztésére nem csak funkcionalitásbeli okokból van szükség, azt biztonsági szempontok is vezérlik. A Trend Micro például a hónap elején számolt be arról a már több mint három éves biztonsági résről, amely még mindig több mint 6 millió IoT eszközt veszélyeztet. Teszi mindezt úgy, hogy az érintett modul (libupnp) sebezhetősége már 2012-ben patchet kapott, azonban sok okoskészülékben még mindig olyan appok futnak, amik az említett modul sérülékeny változatát tartalmazzák.

Nem csoda, hogy a "hagyományos", eseményre reagáló megközelítést a biztonsági szakértők nem tartják életképes védelmi stratégiának a dolgok internete tekintetében. Többek között Tao Zhang, a Cisco mérnöke mutatott rá, hogy ez a fajta oldschool hozzáállás a jól körülhatárolható rendszereket segített megóvni a határok felügyeletével.

A hosszú élettartamú, gyakran korlátozottan (ha egyáltalán) frissíthető IoT eszközök azonban nem óvhatók meg a rosszindulatú aktivitástól, pusztán tűzfalak segítségével. Zhang szerint a siker az ún. fog computingban, azaz a ködalapú számítástechnikában rejlik. A Cisco mérnöke szerint a cloud computing kiterjesztésével, a köd megjelenésével csökkenthető lesz a biztonság egy eszközre vetített összetettsége és költsége, amivel kompenzálni lehet a készülékek egyébként korlátozott biztonsági képességeit.

Zhang úgy véli, hogy a fog computing révén nem csak lehetővé válik az IoT eszközök biztonsági frissítése, de mindez hatékonyabbá is teszi őket. Egyben pedig a skálázhatósággal és megbízhatósággal kapcsolatos aggályokat is kezelni fogja.

Kormányzati szintű érdeklődés

Míg hazai erőforrások javát a labdarúgásra, a közvilágítás modernizálására és egyéb, vitathatóan hatékony infrastrukturális felújításokra koncentrálják, addig az Egyesült Államokban a jövő kihívásainak keresése – továbbra is – kiemelt hangsúlyt kap. Ezek egyike a robbanásszerűen terjedő IoT eszközök fent taglalt biztonsági problémája, melynek fontosságát jól jelzi a folyamatos kormányzati érdeklődés.

Az Egyesült Államok Belbiztonsági Minisztériuma (DHS) december 10-én tartott „toborzó” rendezvényt „rendhagyó kisvállalkozások” számára. Az eseménytől a dolgok internetével kapcsolatos biztonsági kihívások mélyebb megértését és kezelését várja az amerikai kormányzat.

Egyébként nem ez az első, témában tett lépése az amerikaiaknak; pár hónapja indították útra az öt évesre tervezett Cyber Physical Systems Security (CPSSEC) programot. Ennek apropója, hogy az USA beismerte: a napjainkban piacra kerülő rendszerek nagy részét semmilyen releváns veszélyvizsgálatnak (threat analisys) nem vetették alá, azok híján vannak a biztonsági tervezésnek. Minél nagyobbra hízik a dolgok internete, annál nagyobbá válik a probléma is, ismerték be kormányzati szinten az amerikaiak.

Minden változás a felismeréssel kezdődik. Az Egyesült Államok éppen most esik át ezen a fázison – a nagy kérdés, hogy Magyarország vajon szintén időben fog-e lépni?

Mobilitás

A testkamerák felvételei alapján készítene rendőrségi jelentéseket az MI

Pontosabban a Draft One nevű MI-alkalmazás fejlesztője, aki szerint jó ötlet rábízni az ilyesmit a totál megbízhatatlan mesterséges intelligenciára.
 
Hirdetés

Adathelyreállítás pillanatok alatt

A vírus- és végpontvédelmet hatékonyan kiegészítő Zerto, a Hewlett Packard Enterprise Company platformfüggetlen, könnyen használható adatmentési és katasztrófaelhárítási megoldása.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.