Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность M2M-коммуникаций

Безопасность M2M-коммуникаций

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасность M2M-коммуникаций

Технологии Интернета устройств (IoT) стремительно меняют нашу повседневную жизнь во всех ее сферах, от профессиональной до социальной. Появляются новые решения в самых разных областях – от автомобилей и домов с сетевыми возможностями до подключенных к сети “интеллектуальных городов" и промышленных предприятий, и все они разрабатываются благодаря достижениям в сфере межмашинных (M2M) коммуникаций.
Марина Колганова
Руководитель подразделения Applications & Analytics, регион Восточная Европа, Nokia

Ко всем подключенным объектам, которых уже на сегодняшний день насчитываются миллиарды, предъявляются те же требования безопасности, что и к мобильным телефонам, компьютерам и другим электронным устройствам. Однако в связи с автономностью функционирования устройств M2M требуются дополнительные меры безопасности, исходя из особенностей межмашинных коммуникаций.

Согласно недавнему прогнозу аналитиков Gartner, к концу 2020 г. IoT будет объединять почти 25 млрд (по три на каждого жителя планеты). Соответственно, появляется необходимость защиты от потенциальных угроз. К устройствам, объединенным сетями M2M, предъявляется ряд требований: подключения устройств к сети должны быть безопасными; следует обеспечить защиту данных; необходимо соблюдать конфиденциальность, чтобы устройства не подвергались атакам хакеров, злонамеренному воздействию и другим сетевым угрозам.

Особенности управления

Устройства M2M после развертывания требуют удаленного управления. Подавляющее большинство датчиков, камер, приборов учета, мониторов, приводных механизмов и контроллеров, из которых состоят сети M2M, не имеют имен, а некоторые – и традиционного интерфейса пользователя. Многие из них предназначены для работы без обслуживания на протяжении длительного времени и не предусматривают физического вмешательства человека.

Уведомления или отказы устройств, которые применяются в критически важных системах (таких как трубопроводы, медицинские системы мониторинга или системы безопасности зданий), необходимо обрабатывать в реальном времени, чтобы обеспечить бесперебойное обслуживание. Что не менее важно, корректирующие действия должны выполняться автоматически либо самими устройствами M2M, в зависимости от политик безопасности. И, наконец, данные, получаемые и передаваемые устройствами M2M, должны быть контролируемыми, что позволит обеспечить их точность, управляемость и нормативно-правовое соответствие.

Безопасность М2М-устройств

Архитектуры управления безопасностью для устройств M2M должны содержать три ключевых компонента. Во-первых, каждое устройство должно обладать "неизменной идентифицируемостью". Управление идентификацией – аутентификация, или подтверждение подлинности устройства, его авторизация или регистрация для доступа, а также управление специальными привилегиями и сервисами, доступными данному устройству, – первый необходимый шаг в обеспечении безопасности устройств, используемых в данном виде коммуникаций. Дополнительная сложность заключается в том, что подавляющее большинство устройств M2M не будут использовать прямые подключения. Вместо этого они будут объединены в локальные конфигурации PAN/LAN, агрегированные с помощью общего шлюза, который обеспечивает точку входа в сеть мобильной связи провайдера. И идентификацией каждого устройства, в том числе и самого шлюза, необходимо управлять. Также необходима возможность безопасного управления группами устройств, подключенными через один шлюз.

Международная организация по стандартизации "Открытый альянс мобильной связи" (Open Mobile Alliance™, OMA) предложила ряд функциональных возможностей для безопасного стандартизованного управления устройствами M2M на всех этапах взаимодействия. Спецификация OMA Device Management (DM) V1.3 и сопутствующие средства обеспечивают протоколы для создания безопасного канала связи, предназначенного для управления устройствами M2M. Для управления упрощенными устройствами с ограниченной функциональностью, такими как датчики, приводные механизмы и контроллеры, Nokia использует протокол OMA DM Lightweight M2M.

Второй ключевой компонент безопасности устройств M2M – установление надежного канала коммуникации для управления устройством. Такой канал должен предоставлять средства проверки подлинности устройства, обеспечивать конфиденциальность данных, передаваемых и принимаемых устройством, защищать целостность этих данных и обеспечивать доступность устройства.

И, наконец, чтобы обеспечить постоянную безопасность приложений M2M, которые используют данное устройство, управляют им или работают на нем, необходима доверенная программная среда. Надежное микропрограммное обеспечение, подписанное неизменным идентификатором устройства и передаваемое на него по безопасному каналу коммуникации, обеспечивает наиболее безопасную доверенную программную среду для устройств M2М.

Мы кратко рассмотрели основные аспекты обеспечения безопасности М2М-соединений. Согласно прогнозам, к 2025 г. Интернет устройств должен охватить порядка 50 млрд подключенных элементов. Эти многочисленные и обширные подключения серьезно отразятся на сетях мобильной связи и при этом откроют отличные возможности для абсолютно новых сценариев использования, значительно отличающихся от обычных подключений для смартфонов. При использовании правильных технологий мобильной связи и мощных функций обеспечения безопасности операторы смогут занять ведущие позиции, реализуя потрясающие возможности, которые открывает Интернет вещей.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #2, 2016
Посещений: 7785

Приобрести этот номер или подписаться
  Автор

Марина Колганова

Марина Колганова

Руководитель подразделения Applications & Analytics, регион Восточная Европа, Nokia

Всего статей:  1

В рубрику "Оборудование и технологии" | К списку рубрик  |  К списку авторов  |  К списку публикаций