Тенденції універсалізації у сфері ІОТ. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тенденції універсалізації у сфері ІОТ.



(суміщення функцій різних пристроїв; підключення інтелектуальних елементів; віртуалізація пристроїв; мініатюризація пристроїв; збільшення інтеграції вузлів пристроїв обробки інформації; збільшення продуктивності обчислювальних систем; збільшення мобільності користувачів та пристроїв; поліпшення інтерфейсу пристроїв; зростання складності із зниженням надійності)

Тенденція до універсалізації пристроїв зростає. Як ви думаєте, що вийде, якщо до мобільник схрестити з моторчиком і пропелером? Правильно, мобільна стільникова радіобритва. Головне - кнопки не переплутати. Універсальність, помножена на інтелектуалізацію, відкриває велетенські перспективи. Про "розумні будинки" чули вже все. Зручно. Холодильник з функціями мікрохвильової печі, пилососа, одежної шафи і телевізора - теж зручно. Можна за допомогою кнопки "Жарко - Холодно" знущатися з американської курки, підігріваючи і заморожуючи її, поки вона не признається - з якої нафти зроблена. Можна, по забудькуватості, разом з ковбасою засунути в холодильник піджак, і ніхто не сміятиметься. Навпаки, його там почистять, погладять, і він ще довго пахнутиме морозною свіжістю, якщо курка не помре раніше. Ну а дружина? Вона ж весь день на кухні, і їй звичайно потрібний телевізор! Адже Улюблені жінки - теж друзі людини, і теж хочуть отримати малу дещицю маленьких життєвих радощів, хоча, і іноді їх х за це убити хочеться.

Ще одне нововведення - підключення "інтелектуальних залозок" до Інтернет, та ще і за допомогою мікростільникової технології. Теж зручно. Йдучи уранці на роботу, можна покарати прасці, щоб замовив в електронному магазині поїсти - попити, ще чого-небудь, і обов'язково відправив записку бабусі, щоб прислала по електронній пошті баночку улюбленого варення. І скоро місткість електронних поштових скриньок вимірюватиметься не лише мегабайтами, але і кілограмами. Добре? Звичайно, добре! І тут дуже важливо стільникову праску не переплутати із стільниковим телефоном.

А тепер уявіть, як ваш інтелектуальний телевізор обговорює вашу поведінку після 23.00 з іншим телевізором, що живе по сусідству, через океан, а вам після цього приходить рахунок за телефонні переговори, яких ви не здійснювали. Здорово, правда?!

Віртуалізація процесів обробки інформації в мережах. Чули про стратегічний напрям в Microsoft - ".NET"? Хто не знає - SUN вже років десять просуває аналогічну ідею під назвою ".СОМ". Вони вважають, що "комп'ютер - це мережа". І, в принципі вони праві. Колись, дуже давно, існували ЕОМ третього покоління - шафи, об'єднані в єдину схему дротами. У користувача був термінал, а машина організовувала віртуальний обчислювальний простір, в якому кожному завданню відводилася окрема область. Зараз, на новому витку спіралі розвитку ми повернулися до того ж, але на іншому рівні. Розподілені процеси обробки і зберігання інформації, за наявності надійних каналів зв'язку і високої надійності вузлів, дозволяють більше рівномірно розподілити навантаження в мережі, прискорити процеси обробки, і підвищити рівень збереження інформації. А користувачеві потрібний тільки термінал, стаціонарний або мобільний, - за бажанням, і все. Більше його ніщо не повинне хвилювати, до тих пір, поки "1С-Бухгалтерия" не почне обробляти інформацію про його тіньові доходи на комп'ютері, контрольованому податковою інспекцією.

Ну ось, тепер ми маємо зразкову картину сьогоднішнього дня і найближчого майбутнього в інформаційно-технологічній сфері. Давайте розглянемо можливості, які доступні, або будуть доступні в найближчій перспективі потенційним зловмисникам, прагнучим нашої інформації. Хочу попередити відразу, це не спроба нагнітання істерії, і не шизофренічні прояви, а всього лише розгляд можливих варіантів.

Зі збільшенням інтеграції вузлів і компонентів в облаштуванні обробки інформації, ускладнюється проведення спеціальної перевірки цього пристрою на наявність в нім модулів, що виконують несанкціоновані, з точки зору користувача, дії. Така перевірка обов'язкова, якщо питання стосується держтаємниці, але і в деяких інших випадках вона не шкідлива. При розміщенні на кристалі декількох мільйонів транзисторів, ніщо не заважає декілька тисяч з них виділити для виконання яких-небудь спеціальних дій. І ніхто, в перспективі, не зможе дати вам гарантію(прецеденти вже є), що цей вузол, приміром, не знищить усю інформацію на вашому комп'ютері по команді зверху. А мініатюризація мобільних засобів зберігання інформації спрощує їх розкрадання. Flash- мікросхема - це не стопка дискет.

Крім того, із зростанням складності системи знижується її надійність. А що заважає знизити надійність умисне? І ось, в найвідповідальніший момент, коли ви говорите дівчині: "Я вас"., зв'язок пропадає. А до найближчого справного таксофона, між іншим, три дні шляху на верблюдах. Так вона і не дізнається: любите ви її, або ще чого-небудь.

До того ж, із зростанням складності системи в цілому - росте кількість " дір" в системі захисту, росте число обхідних шляхів для зловмисника. Приклади останніх версій Windows показові.

Збільшення продуктивності обчислювальної системи і місткості каналів зв'язку дозволяє зловмисникові в коротші терміни зробити розтин паролів і ключів доступу, організувати інтенсивнішу дію на ваш вузол інформаційної мережі, і вкрасти об'єми інформації такі, що навіть пігулки від жадності не допоможуть. Недаремно, сьогодні в характеристиках засобів " закриття" інформації вказують не терміни, а кількість операцій, необхідних для діставання несанкціонованого доступу.

Мобільність користувачів дозволяє " дістати" їх у будь-якій точці земної кулі, в перспективі - з визначенням географічних координат(при одночасному ускладненні визначення і перехоплення зловмисника), що дає можливість відстежити маршрут їх пересування. Ось сидите ви уранці на кухні, і раптом влітає до вас у вікно ракета з handsfree і мобільником на шиї. Навіщо ракеті handsfree? Так у неї ж рук немає! Як їй з мобільником поводитися-то?

Використання відкритих каналів передачі інформації полегшує можливість перехоплення трафіку. Запитайте будь-яку бабуню, з тих, що сидять на лавочці біля під'їзду, і вона вам скаже, що: "усі телефони підслуховують, я точно знаю". Якщо не скаже, означає вона забула що таке телефон.

Природно, по відкритих каналах конфіденційну або приватну інформацію у відкритому виді передають усе менше, але дещо відловити ще можна. Крім того, встає питання надійності використовуваних у відкритому каналі методів закриття інформації. А дія на відкритий канал з метою погіршення його характеристик, може бути ефективнішим, ніж на який-небудь спеціалізований.

І знову про красивий інтерфейс. Вище вже згадувалося, що за приємною оку оболонкою можуть ховатися дуже неприємні речі, особливо в Windows з її закритими кодами. І невідомо, кого потрібно боятися більше - злісних хакерів або пройдисвіта Біллі. Ще приклад: сьогодні все частіше можна почути про можливість дистанційного керування мобільним телефоном з метою акустичного контролю дій абонента(чим ні радіомікрофон?). І ця інформація з'явилася не на порожньому місці. Ні для кого не секрет, що у багатьох моделях дротяних АТС іноземного виробництва існують " поліцейські" функції. Секрет для більшості - як ними скористатися. Де гарантія, що таких функцій немає в апаратурі мобільного зв'язку? Адже, що таке телефонний апарат стільникового зв'язку - той же комп'ютер, з клавіатурою, монітором і операційною системою, та ще і передавачем - на додаток. А ви чули, щоб засоби мобільного зв'язку хоч раз проходили спецперевірку? Я - ні. А там, між іншим, усі ті ж кнопочки і віконця з повідомленнями - призначений для користувача інтерфейс.

А що нам несуть інтелектуальні функції? І знову про Windows. Безмежна і безконтрольна автоматизація у вигляді скриптів, макросів, додатків VBA, технології СОМ, про яких написано вже немало, може завдати серйозного збитку системі захисту інформації в цілому, причому легальними засобами. Будь-яка ОС, яка допускає протікання прихованих процесів, яка мимоволі, без сповіщення користувача, виконує які-небудь дії з інформацією небезпечна сама по собі, не кажучи вже про можливості зловмисників.

 

 



Поделиться:


Последнее изменение этой страницы: 2016-07-11; просмотров: 159; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.134.104.173 (0.007 с.)