Még ha nem is vagyunk tudatában, folyamatosan ömlenek ránk az IoT fejlesztések. Ideje tisztázni, hogy hol tartunk az adatok védelmében és hogyan segíthet a ködalapú számítástechnika?

Tetszik vagy sem, máris nyakig ülünk a dolgok internetében (IoT), legfeljebb megjelenési formái még nem annyira látványosak, hogy elérjék az ingerküszöbünket. Holott olyan cégek, mint a Microsoft vagy a Google, komoly fejlesztései értek be az IoT terén akárcsak az elmúlt hónapokban (is).

Itt van például mindjárt a redmondi szoftveróriás új asztali operációs rendszere. Bár nyáron és ősszel a csapból is a Windows 10 folyt, kevesebb publicitást kapott a Windows 10 IoT Core (korábban Windows Embedded Industry) debütálása: az Athens kódnevű OS az elmúlt hetekben frissült. A beágyazott, Intel- vagy ARM-alapokon nyugvó eszközökhöz (mint például a Rapsberry Pi) ajánlott rendszer kifejezetten kisméretű, alacsony költségű ipari készülékeket támogat. December 3-ától mind az alapváltozat, mind a Windows 10 IoT Core kereskedelmi forgalomban elérhetővé vált az eszközgyártók, OEM-ek és ODM-k számára.

A Google pedig idén indította útjára a Brillo névre keresztelt, természetesen androidos alapokon nyugvó operációs rendszerét, melyet kifejezetten az alacsony energiagiényű IoT eszközökre fejlesztett. A három összetevőből (beágyazott OS, alapvető platformszolgáltatások és fejlesztői készlet) álló rendszer hathetente kap frissítést, jelenleg a fejlesztők számára nyújt kipróbálási lehetőséget egy korai hozzáférési program keretei között.

A trendből természetesen nem maradhat ki az ARM sem; a beágyazott eszközökbe szánt lapkák egyik legnagyobb fejlesztője nem csak hardveres irányból közelíti a piacot. Nemrég jelentette meg IoT fejlesztői platformjának új változatát, mely lehetővé teszi a dolgok internetében rejlő lehetőségek biztonságosabb kiaknázását.

A vállalat saját mbed Device Connector technológiája révén akár 100 eszköz is összecsatlakozhat, óránként akár 10 ezer esemény feldolgozásával megbirkózva. A britek közlése értelmében a fejlesztői környezet segítségével biztonságos webalkalmazások hozhatók létre és kezelhetők, illetve integrálhatók felhős appokkal.

Zsizseg a piac

Az IoT generálta töménytelen mennyiségű adatok elemzésének feladatát sokan szívesen vállalnák magukra. Az AT&T például még januárban jelentette be M2X felhőalapú adattároló és -kezelő eszközkészletét. Platformja révén valós időben gyűjthetők adatok a csatlakozott végpontokról, illetve ezek hasznosításában is segítséget nyújt a dallasi cég megoldása.

Ősszel debütált az Intel nyílt forrású big data elemzőeszköze, a Trusted Analytics Platform. A chipgyártó saját referencia IoT architektúráját integráló TAP adatkezelésre és terheléselosztásra egyaránt használható, az Intel beszámolója szerint a platform gyorsabb és egyszerűbb IoT alkalmazásfejlesztést nyújt az érdeklődők számára. Utóbbiak igen változatos körből érkeznek, állítja a processzorfejlesztő: az egészségügy, az ipar és a kereskedelem egyaránt fókuszban van az Intelnél.

Beszállt a piacra a Verizon is, melynek ThingSpace platformja egyfajta önkiszolgáló felületet kínál a fejlesztők számára. Általa létrehozhatnak, tesztelhetnek, alkalmazásba állíthatnak IoT megoldásokat, és felügyeletük is megoldható. Mindemellett a ThingSpace tartalmazza a szolgáltató belső adatelemző motorját.

Kellenek a fejlesztések

A platformok fejlesztésére nem csak funkcionalitásbeli okokból van szükség, azt biztonsági szempontok is vezérlik. A Trend Micro például a hónap elején számolt be arról a már több mint három éves biztonsági résről, amely még mindig több mint 6 millió IoT eszközt veszélyeztet. Teszi mindezt úgy, hogy az érintett modul (libupnp) sebezhetősége már 2012-ben patchet kapott, azonban sok okoskészülékben még mindig olyan appok futnak, amik az említett modul sérülékeny változatát tartalmazzák.

Nem csoda, hogy a "hagyományos", eseményre reagáló megközelítést a biztonsági szakértők nem tartják életképes védelmi stratégiának a dolgok internete tekintetében. Többek között Tao Zhang, a Cisco mérnöke mutatott rá, hogy ez a fajta oldschool hozzáállás a jól körülhatárolható rendszereket segített megóvni a határok felügyeletével.

A hosszú élettartamú, gyakran korlátozottan (ha egyáltalán) frissíthető IoT eszközök azonban nem óvhatók meg a rosszindulatú aktivitástól, pusztán tűzfalak segítségével. Zhang szerint a siker az ún. fog computingban, azaz a ködalapú számítástechnikában rejlik. A Cisco mérnöke szerint a cloud computing kiterjesztésével, a köd megjelenésével csökkenthető lesz a biztonság egy eszközre vetített összetettsége és költsége, amivel kompenzálni lehet a készülékek egyébként korlátozott biztonsági képességeit.

Zhang úgy véli, hogy a fog computing révén nem csak lehetővé válik az IoT eszközök biztonsági frissítése, de mindez hatékonyabbá is teszi őket. Egyben pedig a skálázhatósággal és megbízhatósággal kapcsolatos aggályokat is kezelni fogja.

Kormányzati szintű érdeklődés

Míg hazai erőforrások javát a labdarúgásra, a közvilágítás modernizálására és egyéb, vitathatóan hatékony infrastrukturális felújításokra koncentrálják, addig az Egyesült Államokban a jövő kihívásainak keresése – továbbra is – kiemelt hangsúlyt kap. Ezek egyike a robbanásszerűen terjedő IoT eszközök fent taglalt biztonsági problémája, melynek fontosságát jól jelzi a folyamatos kormányzati érdeklődés.

Az Egyesült Államok Belbiztonsági Minisztériuma (DHS) december 10-én tartott „toborzó” rendezvényt „rendhagyó kisvállalkozások” számára. Az eseménytől a dolgok internetével kapcsolatos biztonsági kihívások mélyebb megértését és kezelését várja az amerikai kormányzat.

Egyébként nem ez az első, témában tett lépése az amerikaiaknak; pár hónapja indították útra az öt évesre tervezett Cyber Physical Systems Security (CPSSEC) programot. Ennek apropója, hogy az USA beismerte: a napjainkban piacra kerülő rendszerek nagy részét semmilyen releváns veszélyvizsgálatnak (threat analisys) nem vetették alá, azok híján vannak a biztonsági tervezésnek. Minél nagyobbra hízik a dolgok internete, annál nagyobbá válik a probléma is, ismerték be kormányzati szinten az amerikaiak.

Minden változás a felismeréssel kezdődik. Az Egyesült Államok éppen most esik át ezen a fázison – a nagy kérdés, hogy Magyarország vajon szintén időben fog-e lépni?

Mobilitás

A társkeresés és a ruhavásárlás is forradalom előtt áll

Elméletben korlátlanok a lehetőségek a virtuális és a kiterjesztett valóság előtt, de a gyakorlatban még mindig nem találta meg a helyét a két technika. A közeljövő azonban formabontó szolgáltatásokat ígér.
 
Hirdetés

A gyártóipar digitális ébredése

Hogyan teremtenek új generációs ügyfélélményt a digitális platformok?

Elméletben korlátlanok a lehetőségek a virtuális és a kiterjesztett valóság előtt, de a gyakorlatban még mindig nem találta meg a helyét a két technika. A közeljövő azonban formabontó szolgáltatásokat ígér.

a melléklet támogatója az Aruba Cloud

A VISZ éves INFOHajó rendezvényén az agilitás nagyvállalati alkalmazhatósága és tanulhatósága volt az egyik kerekasztal témája. Az ott elhangzottakat gondolta tovább Both András (Idomsoft), a kerekasztal egyik résztvevője.

Ez a nyolc technológia alakítja át a gyártást

a Bitport
a Vezető Informatikusok Szövetségének
médiapartnere

Az Oracle átáll a féléves verzió-életciklusra, és megszünteti az ingyenes támogatást üzleti felhasználóknak. Mire kell felkészülni? Dr. Hegedüs Tamás licencelési tanácsadó (IPR-Insights Hungary) írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthetően, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport kilencedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2019 Bitport.hu Média Kft. Minden jog fenntartva.