По прогнозам аналитической компании IDC, в 2025 году количество пользователей Интернета вещей превысит численность населения планеты Земля на 80 миллиардов подключённых устройств. Большая часть пользователей применяет их в быту; варианты новейших устройств бесконечно разнообразны: позволяют не только прогнозировать сны, дистанционно управлять процессами жизнедеятельности человека, но даже отслеживать температуру тела коровы в хлеву фермера. Воплощённые инновационные идеи сокращают затраты времени на контроль параметров, однако по тем же причинам возникает проблема безопасности, рисков утечки конфиденциальной информации через протоколы обмена данными. В статье рассматриваются варианты аутентификации IoT в интеллектуальной сетевой архитектуре и авторизации (разрешения взаимодействия) для повышения информационной безопасности.
Термин «Интернет вещей» (Internet of Things, IoT) означает совокупность объектов с электронным приводом и адаптером, подключённых к Интернету и обменивающихся цифровыми данными; впервые был использован в 1985 году. В наше время Интернет вещей представляет собой инструментарий, программируемый посредством приложений с возможностью передачи данных не только через Интернет, но и через другие сети, включая «домашние»: локальные и даже нейросети, как частный случай методов распознавания образов, дискриминантного анализа. Между тем обучение нейронных сетей – это многопараметрическая задача нелинейной оптимизации и перспективное направление в структурном подходе (моделировании) естественного интеллекта с помощью компьютерных алгоритмов. Нейронные сети не программируются в привычном смысле этого слова, они обучаются. Возможность обучения – одно из главных преимуществ нейронных сетей перед традиционными алгоритмами. На рис. 1 представлен схематичный вид «ежедневных» взаимосвязанных объектов в системе «Умный дом».
По доступной статистике, на конец 2022 года в мире насчитывается более 20 млрд устройств IoT. Оборудование поистине разностороннее: датчики, в том числе окружающей среды, приводы, гаджеты, устройства или машины, встроенные в мобильные устройства, промышленное оборудование для разных сфер высокотехнологичной деятельности, включая медицинскую. Популяция устройств IoT, где буквально сталкиваются физический и цифровой миры, экспоненциально растет. Устройства IoT созданы для обмена информацией, они повышают производительность труда и уровень комфорта в жизни. Из-за разнообразия системно интегрированных в сеть электронных устройств, их различных возможностей, мест и способов развёртывания возникает проблема безопасности сохранности данных, включая персональные. В то же время с развитием НТП совершенствуется переоценка биологической активности человеческого мозга. Несмотря на совершенствование интегральных технологий, искусственный интеллект (ИИ) пока не способен решать нелинейные и неформализованные задачи сопоставимо с человеком. Мозг человека и некоторых животных во многих случаях работает в разы эффективнее. Причина в качественных архитектурных различиях между электронным процессором и мозгом живых существ, при этом такое объяснение опирается на не изученные в полной мере возможности передачи информации в мозгу. Так или иначе, готового эффективного решения для создания идеальной искусственной нейронной сети всё ещё нет [2]. В той же публикации для сведения представлена структура искусственного нейрона.
В 2022 году московский студент написал и защитил диплом с помощью нейросети. Этот факт пока не означает, что типичная система высшего образования однозначно несостоятельна, но сие способствует модернизации цифровых технологий в образовательной среде и инициирует исследования в области алгоритмов взаимодействия с нейросетью. Всё-таки много фактов свидетельствует о том, что за нейросетями будущее. Неслучайно ещё в октябре 2019 года президентом России принята «Национальная стратегия развития искусственного интеллекта на период до 2030 года».
Использование приборов стимуляции мозга теперь применяют не только в медицинских целях, но и в качестве несертифицированных электронных устройств-помощников – в быту.
В Москве магазин, реализующий «майнд-машины», постоянно работает с 2006 года и по сей день. Типичные примеры таких девайсов представлены ниже. Это направление связано с «киборгизацией» – разработкой и внедрением в жизнь людей новой технической реальности, включающей создание и функционирование кибернетических организмов и роботов-антропоидов с элементами ИИ. На основе изучения нейросетей предполагается улучшать память и способность к обучению, бороться с вредными привычками, бессонницей, поднимать настроение, делать отдых более качественным.
Прибор для осознанных сновидений представляется маской из мягких материалов, которая одевается на глаза перед сном. Конструктивная схема устройства представлена на рис. 2. Прежде всего, это электронная система личностного развития и релаксации, предназначенная для самопознания и самосовершенствования, модели которой могут быть интегрированы в IoT. Данный тип электронных устройств не относится к медицинским приборам. Лечебно-восстановительные эффекты проявляются опосредованно, через активацию центральных нервных механизмов, регулирующих вегетативные функции, психическую и двигательную активности, эмоции и поведение через повышение неспецифической резистентности организма. Встроенный внутри маски электронный процессор имеет датчики, реагирующие на движение глаз в фазе быстрого сна, сигнализирующее о начале сновидений. Производитель сообщает, что полёт ваших фантазий и желаний не имеет границ. Вы можете реализовать все свои несбыточные мечты: полететь на Луну, подержать за руку известную личность, избавиться от страха высоты, стоя на краю пропасти, одним словом, делать всё, что невозможно в реальной жизни [3]. Маска «Палантир» предназначена для медитации с открытыми глазами. Помогает концентрации зрения и обеспечивает спокойный сон – вплоть до глубокой медитации и ауто-психокоррекции [5].
Устройство «Доктор ТЭС-03», представленное на рис. 3, – прибор для транскраниальной электростимуляции мозга. Частота тревожных сновидений линейно и статистически связана с риском снижения когнитивного восприятия среди взрослых и людей среднего возраста, а также с риском деменции. Причём деменция – не первое заболевание, на которое могут указывать кошмарные сновидения. Связь тревожных снов с болезнью Паркинсона установлена давно. Приблизительно 5% взрослых испытывают кошмары еженедельно, а еще 12–40% ежемесячно. Эффект устройства основан на взаимодействии нейронов (мозга) под воздействием слабой стимуляции электрическим током. Разработчики предложили решение в виде нейроинтерфейсов (интерфейс «мозг–компьютер») – происходит обмен информацией между мозгом и внешним устройством: ПК, смартфоном, экзоскелетом, бытовыми приборами, инвалидной коляской или даже искусственными органами чувств. Все эти устройства конфигурируются в системе IoT.
Ночной сон человека делится на циклы длительностью примерно 90 минут каждый. Каждый цикл подразделяется на фазы. В первом цикле сна фаза со сновидениями длится всего несколько минут. С каждым последующим циклом её длительность возрастает. Длительность глубокого БДГ-сна, наоборот, уменьшается с каждым циклом. Программируя последовательность бесконтактного воздействия на нейроны мозга, можно регулировать продолжительность сна и влиять на сновидения. Подробнее об этом изложено в [3].
По мере старения организма относительная доля глубокого сна и сна со сновидениями уменьшается. Так, возрастные изменения приводят к появлению чувства «недосыпания» и сонливости в дневное время. В улучшении самочувствия может помочь «генератор сна» с оригинальным музыкальным сопровождением (посредством стереонаушников) по технологии бинауральных ритмов и фазированного «розового шума». Технология аудиовизуальной стимуляции помогает контролировать психоэмоциональное состояние без медикаментов, без воздействия посторонних установок и внушений и без формирования зависимости. Таковы технические средства с условно новыми возможностями, значительно расширившимися с интеграцией в систему IoT.
Устройства полезны для улучшения памяти и интеллектуальных функций, повышения физической и умственной работоспособности, для активизации процессов обучения и творческих возможностей, коррекции психоэмоциональных состояний. Кроме того, помогают при реабилитации после тяжелых физических и эмоциональных нагрузок, коррекции психофизиологических состояний в спорте, нивелировании эффекта дисинхроноза при перелётах в другой часовой пояс. Опытные пользователи рекомендуют перед применением электронных приборов для релаксации на основе звуковых и световых эффектов, какими являются майнд-устройства, естественным образом выспаться в течение 4-5 часов, а затем применять девайс. Внешний вид устройства DreamStalker Ultra для осознанных сновидений представлен на рис. 4.
Аналоговые сигналы с датчика поступают на интегрированный АЦП микроконтроллера с разрядностью 12 бит. Увеличение разрядности АЦП даёт возможность более точно отслеживать малейшие изменения сигнала на входе, то есть качественно реагировать на состояние пользователя. Устройство имеет встроенный модуль Wi-Fi, работающий в режиме точки доступа. Управление настройками и функциями производится через интернет-браузер. Если сравнительно недавно аудио- и видеотехнологии использовались для создания информационно-развлекательных систем, то теперь разработчики РЭА уделяют внимание интерфейсам «человек–машина» и системам безопасности.
В США появилась перспектива массового производства дорожных «беспилотников», которые могут обмениваться информацией друг с другом, с объектами дорожной инфраструктуры, их системы не обособлены. «Открытость» системы делает беспилотные электромобили уязвимыми для перехвата управления – та же проблема, что и в сетях IoT, но на ином уровне.
В 2015 году через Интернет хакер вошел в систему управления автомобилем Jeep Cherokee и попытался управлять им. После этого система обмена информацией, получившая название V2V (англ. «vehicle-to-vehicle» – «от средства к средству»), и её связь с GPS были усовершенствованы. Ещё 10 февраля 2016 года национальное управление по безопасности движения на автострадах США (англоязычная аббревиатура NHTSA) сообщило, что с точки зрения закона компьютер, управляющий автомобилем вместо человека, может считаться водителем [6]. Разумеется, это значительный шаг вперед в правовом поле и юридический прецедент.
А пока на дорогах Швейцарии представлен первый в Европе коммерческий беспилотник для доставки товаров из магазинов и почты. Он уже появился на дорогах и проходит испытания, но пока не сертифицирован. Внешний вид транспортного средства без водителя представлен на рис. 5.
Автономный шаттл интегрируется в IT-инфраструктуру компании-ретейлера, предлагает трансформируемый грузовой отсек и по габаритам подходит для разных задач. Конструкция реализована на дюралюминиевой платформе-скейтборде, оснащённой четырьмя ступичными электромоторами; без подзарядки проезжает до 110 километров. Самый быстрый дорожный «беспилотник» в Швейцарии способен одновременно доставлять 64 посылки общей массой 320 килограммов. Причём минимальная погрузочная высота в 0,4 метра облегчает доступ к отсеку для людей в инвалидных колясках [5]. Вместо датчиков-сенсоров с вращающейся частью электрокар использует комбинацию из радара, лидара, сонара, камеры и вычислительного алгоритма. Это даёт обзор 360° как шаттлу, так и дистанционно присматривающему за ним оператору. Грузовой отсек «беспилотника» легко трансформировать под конкретные задачи. На внешнюю панель кузова выведены кнопки экстренной остановки (блокировки), которые важны на случай нештатных ситуаций. Такие шаттлы были замечены в конце 2022 года также в Эстонии.
Один из крупнейших разработчиков графических ускорителей и процессоров компания NVIDIA Corporation продемонстрировала возможности открытой платформы Driveworks Alpha 1 для беспилотных машин [6]. Платформа Driveworks Alpha 1 – это аппаратное и программное решение для разработчиков с целью конфигурирования сопутствующей РЭА для беспилотных ТС для качественного ориентирования на дороге и сверхбыстрого реагирования на изменение дорожной ситуации, причём ПО намерены обновлять каждые 2 месяца. Этим шагом, кроме совершенствования ПО, также достигается цель обеспечения защиты от несанкционированного дистанционного проникновения в систему связи шаттла и «центра». На основе перспективного решения разрабатываются автомобили Baidu, nuTonomy, Volvo, TomTom и даже автобусы WEpods. Основное же направление пока «грузовое»: доставка малогабаритных заказов из магазина, служб доставки, почты. На рис. 6 представлен вид электрокара с открытым кузовным отсеком.
В обиход введён специальный термин – «концентрация атаки», как сумма различных факторов, когда неавторизованный пользователь может получить доступ к данным. С одной стороны, минимум подключённых к IoT электронных устройств способствует их безопасности, и наоборот, увеличение количества устройств IoT означает, что риски несанкционированного доступа к информации расширяются с каждым новым устройством, подключённым к Интернету. Электронные устройства собирают и записывают в память, в том числе облачную, конфиденциальные данные, сохраняют доступ и обмениваются данными в потоковом режиме. По условной аналогии со сбором файлов cookie в Интернете получивший доступ к массивам имеет возможность «ознакомиться» со всем происходящим в офисе или доме. К примеру, доступ к принтеру позволит просмотреть всё, что было «отправлено на печать» или отсканировано в течение длительного времени. Сегодня для интернет-трафика популярен условно передовой протокол обмена данных IPv6, предлагающий пул 128-битных адресов для назначения устройствам. Это настолько огромный массив данных, что каждому атому на поверхности планеты Земля можно присвоить уникальный адрес, и притом останется 99% её неиспользованных возможностей. Пока всё работает, такая взаимосвязанность удобна. Но каждое из устройств является «точкой» входа в корпоративную сеть и потому – рисковый фактор. Несмотря на то что обработка данных в конфигурации IoT подпадает под действие «Общего регламента по защите данных» (GDPR), большинство производителей устройств IoT не продают продукты с высоким уровнем безопасности в формате «конфиденциальность по умолчанию», а ориентируются, прежде всего, на доступную и востребованную среду – «ширпотреб». За последние годы, по статистике, использование IoT-устройств в DDoS-атаках не уменьшается. На этом фоне «недостижимого Монблана» существуют решения для формирования стратегии безопасности данных IoT. Предлагается объединить IT-инфраструктуру (распределённую, неизменяемую или эфемерную конфигурацию) в единую частную сеть с тем, чтобы обеспечить безопасную связь между развёрнутыми устройствами IoT и инфраструктурой, которая контролирует (аккумулирует и хранит) полученные данные. Один из таких вариантов – OpenVPN Business VPN, Access Server в качестве решения для обеспечения безопасности Интернета вещей [1].
Методики защиты данных в IoT предполагают изменение (администрирование) учётных записей. Ещё в 2018 были году известны случаи, когда линейка маршрутизаторов D-Link поставлялась с закодированными учётными данными по умолчанию; зная это и обладая достаточной компетенцией, можно изменить прошивку и извлекать затем конфиденциальные данные из потока информации. Большинству устройств бытового назначения в системе IoT недостаёт сложности учётных данных по умолчанию, шифрования, двухфакторной аутентификации и надёжного восстановления пароля. Эти уязвимости в системе безопасности могут привести к тому, что хакеры получат лёгкий доступ к устройствам и корпоративным сетям – ситуация с повышенным риском, поскольку даже анонимный пользователь имеет возможность запустить JavaScript в пользовательской среде и выполнить произвольные команды в ОС маршрутизатора. Отсюда понятна необходимость регулярной смены аутентификационных данных пользователем сети. Упрощённые программные проверки безопасности при входящих соединениях – ещё один рисковый фактор. Устройства, которые когда-то были безопасными, с развитием технологий становятся полностью уязвимыми для кибератак и утечек данных.
Отсутствие аутентификации при каждом доступе даёт преимущества потенциальным злоумышленникам, действующим в режиме активного мониторинга сети. Вместо этого необходима тройная аутентификация: кодирование сертификатов в обновлении прошивки и с функцией обновления ПО системы безопасности.
С одной стороны, обновление является рисковым фактором, который пользователь не контролирует: мало ли куда могут уходить данные при активации нового обновления, но, с другой стороны, встроенные средства управления мобильными приложениями и защиты от вредоносного ПО предполагают поддержку производителя ПО с аналитикой в дистанционном формате угроз в режиме реального времени, а это мотивирующий экономический фактор для производителя, ибо он не заинтересован терять клиентов–потребителей. Таким образом, при отсутствии иных, лучших возможностей контроля трафика и рисковых факторов кражи данных уместно доверить это производителю ПО. А также озаботиться регулярной сменой оборудования раз в 2-3 года. А пока по статистике 5-6 наборов паролей позволяют онлайн-злоумышленникам получить доступ к 10% подключенных устройств IoT. 15% пользователей не меняют пароли устройств по умолчанию, отчего стал реальным сценарий, когда злоумышленник, оставаясь неизвестным, дистанционно через сеть управляет климат-контролем в офисе. В такой ситуации остаётся только радикальный выход: отключить конкретное устройство как от IoT сети, так и от питания электросети 230–240 В.
Выбор правильного протокола безопасности аутентификации и авторизации зависит от протокола связи, который сеть использует для идентификации ПК и защиты данных. Из основных известны три типа протоколов безопасности данных в системе IoT: распределённый односторонний, распределённый двухсторонней связи и централизованный по трёхстороннему подключению. Первый – для соединений между устройствами, которым требуется безопасность, но не постоянный мониторинг; как следует из названия, только одна сторона аутентифицирует себя для другой; способствует авторизации с помощью сохранённых сертификатов и удостоверений. Второй метод взаимной связи для коммерческой передачи конфиденциальных данных требует, чтобы устройства аутентифицировали друг друга посредством цифрового идентификатора перед обменом данными. Третий протокол – централизованное трёхстороннее подключение – устраняет задержку аутентификации за счёт регистрации устройств на центральном сервере; подходит для постоянно подключённых устройств или устройств доступа по требованию. Тут используется централизованный сервер или доверенное стороннее приложение, которое распространяет сертификаты аутентификации устройств IoT и управляет ими.
Большинство современных IoT-устройств обновляют ПО прошивки автоматически посредством беспроводных ОТА-технологий. Это очень удобно, но одновременно является рисковым фактором безопасности сети. Чтобы уменьшить его влияние, рекомендуется осуществить резервное копирование устройств IoT перед обновлениями, предусмотрев процедуру восстановления в случае сбоя обновления. Наряду с отсутствием аутентификации и авторизации, слабым шифрованием и фильтрацией входных и выходных данных небезопасные сетевые службы являются проблемой как для предприятий, так и для частных сетей. Типичные и известные способы несанкционированного входа в сеть подразделяются:
При обнаружении проблемы уязвимости в одном элементе системы она подвергается опасности целиком. Отсюда важно регулярное обновление ПО точки доступа.
Обзор рынка анализаторов спектра и сигналов
В статье приводится обзор состояния рынка анализаторов спектра (АС), включая настольные и портативные варианты исполнения, а также рынка анализаторов фазового шума (ФШ) на основе информации из открытых источников (Федеральный информационный фонд по обеспечению измерений ФГИС «АРШИН») [1]. Проведён анализ изменения конъюнктуры рынка и объёмов потребления начиная с 2019 года, включая новых производителей оборудования, вышедших на рынок после февраля 2022 года. 15.04.2024 СЭ №4/2024 545 0 0Частицы в ультрачистой воде
Статья написана по материалам международной технологической дорожной карты для полупроводников (IRDS™ 2023) и посвящена обзору технологии контроля концентрации частиц в ультрачистой воде. 15.04.2024 СЭ №4/2024 578 0 0Двухканальный индикатор уровня звука на базе микроконтроллера EFM8LB12 и дисплея OLED 1306
В статье приведены принципиальная схема, разводка и внешний вид платы, программные средства и результаты работы двухканального индикатора уровня звука на основе микроконтроллера (МК) EFM8LB12, двух ОУ MCP6002 и дисплея OLED 1306, на котором для каждого канала отражаются гистограммы с высотой, пропорциональной уровню звука соответствующего канала. Такой индикатор может быть установлен на переднюю панель аудиоусилителя. По сравнению с похожими покупными индикаторами описываемый индикатор отличается простотой и стоит в несколько раз дешевле. 15.04.2024 СЭ №4/2024 523 0 0Электронные датчики и радары в системе беспроводной связи ОТА, LOP и E-peas
В будущем разработчиков РЭА ожидает эра «одноразовых» устройств: «установил и забыл» – надёжные, устойчивые к внешним воздействиям среды, но не предназначенные для ремонта. Одна из важных решаемых задач – сочетание сбора энергии из среды, её преобразование в электрическую и применение датчиков и микроконтроллеров с крайне низким энергопотреблением. В сочетании с технологиями E-peas (Electronic portable energy autonomous systems – автономные портативные электронные системы), LOP (с низким энергопотреблением) и решениями NXP возникают перспективы датчиков положения, давления и измерения сопутствующих величин от OEM-производителей. С аппаратными настройками и масштабируемостью производительности РЭА в формате процессоров S32R с исключением ошибок в передаче данных аналогового и смешанного сигнала беспроводным способом на небольшие расстояния. В статье представлены примеры системных решений для организации и управления питания датчиков РЭА, задействованных в беспроводной передаче данных, сетевых технологиях и транспортной технике с беспроводной сетью ОТА (Over-the-air – по воздуху). 15.04.2024 СЭ №4/2024 548 0 0