ѕодпишитесь на наш Telegram-канал Ѕудьте в курсе последних новостей 👇 😉 ѕодписатьс€
ѕоддержим в трудное врем€ —пециальное предложение на техническую поддержку вашей »“ - инфраструктуры силами наших экспертов ѕодобрать тариф
ѕоставка оборудовани€ √аранти€ и помощь с настройкой. —кидка дл€ наших читателей по промокоду WIKIMERIONET  упить
»нтерфейс статистики Merion Mertics показывает ключевые диаграммы и графики по звонкам, а также историю звонков в формате, который легко поймет менеджер ѕопробовать бесплатно
¬недрение
офисной телефонии
Ўаг на пути к созданию доступных унифицированных коммуникаций в вашей компании ¬недрить
»нтеграци€ с CRM ѕомогаем навести пор€док с данными
и хранить их в единой экосистеме
ѕодключить
»“ Ѕезопасность ”мна€ информационна€ безопасность дл€ вашего бизнеса «аказать
«юзин ¬ладислав
«юзин ¬ладислав
«агудаева ≈лена
«агудаева ≈лена

15 минут чтени€

јнализ телеметрических систем

“елеметри€ это программный комплекс дл€ автоматической записи и передачи данных из удаленных или недоступных источников в другую систему дл€ мониторинга и анализа. ƒанные телеметрии могут передаватьс€ с использованием радиосигнала, GSM, спутникового или кабельного телевидени€, в зависимости от системы.

¬ мире разработки программного обеспечени€ телеметри€ может дать представление о том, какие функции конечные пользователи используют чаще всего, обнаруживать ошибки и проблемы, а также предлагать лучшую информацию о производительности без необходимости запрашивать обратную св€зь непосредственно от пользователей.


 ак работает телеметри€?

¬ общем смысле телеметри€ работает через датчики на удаленном источнике, которые измер€ют физические или электрические данные. Ёто преобразуетс€ в электрические напр€жени€, которые объедин€ютс€ с данными синхронизации. ќни формируют поток данных, который передаетс€ по беспроводной среде, проводной или их комбинации.

Ќа удаленном приемнике поток дезагрегируетс€, и исходные данные отображаютс€ или обрабатываютс€ в соответствии со спецификаци€ми пользовател€.

¬ контексте разработки программного обеспечени€ пон€тие телеметрии часто путают с регистрацией. Ќо ведение журнала это инструмент, используемый в процессе разработки дл€ диагностики ошибок и потоков кода, и он ориентирован на внутреннюю структуру веб-сайта, приложени€ или другого проекта разработки. “елеметри€ это то, что позвол€ет собирать поток данных с устройств, которые станов€тс€ основой дл€ анализа.


ќсновные свойства телеметрии

ќсновным свойством телеметрии €вл€етс€ способность конечного пользовател€ контролировать состо€ние объекта или окружающей среды, наход€сь вдали от него.

ѕоскольку телеметри€ дает представление о том, насколько хорошо работает система дл€ конечных пользователей, как еЄ используют это неверо€тно ценный инструмент дл€ посто€нного мониторинга и управлени€ производительностью.

“елеметри€ помогает пон€ть:

  •  акими функци€ми чаще пользуютс€ пользователи;
  •  ак они взаимодействуют с системой;
  •  ак часто взаимодействуют с системой и в течение какого времени;
  •  акие параметры настройки пользователи выбирают чаще всего;
  •  акие предпочитают они определенные типы диспле€, способы ввода, ориентацию экрана или другие конфигурации устройства;
  •  ак себ€ ведут во врем€ сбо€.

ќчевидно, что телеметри€, имеет неоценимое значение дл€ процесса разработки. ќна позвол€ет посто€нно совершенствовать и вводить новые функции.


ѕроблемы телеметрии

“елеметри€, безусловно, фантастическа€ технологи€, но она не без проблем. Ќаиболее значима€ проблема и часто встречающа€с€ - св€зана не с самой телеметрией, а с конечными пользовател€ми и их готовностью разрешить то, что они считают утечкой данных. ƒл€ решени€ данной проблемы, некоторые пользователи сразу же отключают передачу данных.

Ёто проблема пока не имеет четкого решени€, но и не мешает развитию системы дальше.


ћетоды защиты телеметрических данных

Ѕольшие утечки данных €вл€ютс€ большой проблемой не только дл€ нашей странны, но и дл€ всего мира. Ќесмотр€ на это многие не забот€тс€ о защите, например, из-за нехватки средств дл€ киберзащиты. ƒл€ повышени€ безопасности данных, нужно сделать всЄ, чтобы хакеры не получили информацию.

–ассмотрим основные методы защиты данных.


“ребовани€ к паролю

Ќадежна€ политика паролей это передова€ лини€ защиты финансовых транзакций, личных сообщений и личной информации. ƒл€ конечных пользователей использование надежного парол€ на работе так же важно, как и дома, это некий личный телохранитель, который защищает от всего, что у него есть, от серьезных угроз безопасности, мошенников и хакеров. »менно тогда системный администратор приходит, чтобы убедитьс€ в наличии надлежащих правил и политик, которые помогут вам облегчить эту нагрузку.

Ѕольшинство пользователей понимают природу рисков безопасности, св€занных с легко угадываемыми парол€ми, но разочаровываютс€, сталкива€сь с незнакомыми критери€ми или пыта€сь запомнить 30 разных паролей дл€ своих учетных записей. ¬от почему системные администраторы играют важную роль в обеспечении того, чтобы каждый пользователь хорошо знал о рисках безопасности, с которыми они сталкиваютс€ каждый день. ƒл€ этого им нужны надежные политики паролей.

ѕолитики паролей это набор правил, которые были созданы дл€ повышени€ безопасности компьютера, побужда€ пользователей создавать надежные и безопасные пароли, а затем хранить и правильно их использовать.

ќсновные аспекты политики паролей:

  • ѕрименение политики историй паролей;
  • ѕолитика минимального срока действи€ парол€;
  • ѕолитика максимального срока действи€ парол€;
  • ѕолитика минимальной длины парол€;
  • ѕароли должны соответствовать требовани€м политики сложности;
  • ѕолитика аудита паролей.

Ќесмотр€ на это надежного парол€ недостаточно дл€ сохранени€ данных в безопасности.


ƒвухфакторна€ аутентификаци€

ƒвухфакторна€ аутентификаци€ это дополнительный уровень безопасности, используемый дл€ того, чтобы люди, пытающиес€ получить доступ к онлайн-аккаунту, подтверждали, что они действительно €вл€ютс€ тем, за кого они себ€ выдают. —начала пользователь вводит свое им€ пользовател€ и пароль. «атем, вместо немедленного получени€ доступа, они должны будут предоставить другую часть информации.

— двухфакторной аутентификацией надежнее так, как только один из факторов не разблокирует аккаунт. “аким образом, даже если пароль украден или телефон утер€н, веро€тность того, что кто-то другой получит второстепенные данные, крайне мала.


Ўифрование данных на устройствах

Ўифрование данных на устройства это не универсальное решение дл€ защиты всех данных и информации от посторонних глаз, особенно когда данные отправл€ютс€ через »нтернет. ¬место этого устройство шифровани€ преобразует все данные, хран€щиес€ на телефоне, в форму, которую можно прочитать только с правильными учетными данными. Ёто выходит за рамки обычного парол€ экрана блокировки, так как данные могут быть доступны из-за этого экрана с некоторыми специальными знани€ми и использованием восстановлени€, загрузчиков.

ѕосле шифровани€ музыка, фотографии, приложени€ и данные учетной записи не могут быть прочитаны без предварительного разделени€ информации с использованием уникального ключа. «а кулисами происходит немало вещей, где пароль пользовател€ преобразуетс€ в ключ, который хранитс€ в "среде надежного выполнени€", чтобы защитить его от программных атак. «атем этот ключ необходим дл€ шифровани€ и дешифровани€ файлов, вроде тех алфавитных шифровальных головоломок, которые шифруют буквы.

Ќапример, с Android это очень просто. ¬ы просто вводите свой пароль при загрузке или разблокировке устройства, и все ваши файлы будут доступны. Ёто означает, что, если ваш телефон попадет в чужие руки, никто другой не сможет разобратьс€ в каких-либо данных на вашем телефоне, не зна€ вашего парол€.


Ўифрование сетевого трафика внутри системы

Ўифрование сетевого трафика обеспечивает защиту данных от перехвата злоумышленником, который отслеживает сетевой трафик. »спользование шифровани€ дл€ защиты сетевого трафика, проход€щего через »нтернет, широко распространено, обычно в форме соединений SSL/TLS. Ќо внутри центров обработки данных св€зь между серверами часто не шифруетс€. «лоумышленник, который получает доступ к такой сети, даже не име€ доступа к серверам, на которых хран€тс€ данные, может перехватывать защищенные данные при передаче между серверами в кластере с несколькими машинами.  роме того, организации все чаще регистрируют и анализируют собственный сетевой трафик дл€ обнаружени€ сетевых вторжений. ¬ результате полные копии сетевого трафика могут хранитьс€ в течение длительного периода времени в этих системах мониторинга.

ƒл€ всех сетевых ссылок, которые перемещают защищенные данные, важно использовать шифрование. Ёто относитс€ не только к соединени€м, созданным авторизованными пользовател€ми дл€ доступа к системе извне центра обработки данных, но также и к сетевым соединени€м между узлами во много серверной системе. Ќа практике это почти всегда требует SSL/TLS или аналогичного уровн€ VPN между пользовател€ми и системой. ¬нутри самой системы св€зь может быть защищена с использованием SSL/TLS, IPSec или какой-либо другой технологии VPN типа "точка-точка".


—оздание процессов дл€ удаленного доступа

≈сли сотрудник покидает компанию, необходимо удалить его как пользовател€ в учетных запис€х компании.


ќграниченный доступ дл€ администратора

Ќельз€ попадатьс€ в ловушку предоставлени€ каждому сотруднику доступа администратора. —отрудники с правами администратора могут заблокировать сайт, банковский счет, страницы в социальных сет€х и многое другое.

 роме того, они могут удал€ть пользователей в приложени€х, которые необходимы. Ќужно присвоить статус редактора и участника нескольким люд€м, но сохранить статус администратора дл€ себ€ и доверенного члена команды.


–езервное копирование и обновление

Ќеобходимо сохран€ть резервную копию данных на случай кражи компьютера или телефона.

ќднако не всегда целью воровства €вл€етс€, в том числе и удаление данных. ¬редоносные программы, вирусы и сбои системы могут стереть данные, поэтому обновлени€ программного обеспечени€ так же важны. ” обновленных систем есть шанс избежать угроз безопасности.


јнализ защиты информации от несанкционированного доступа

 лючевой процедурой во врем€ разработки любой информационной системы €вл€етс€, прежде всего, регулирование разрешенного доступа к данным и их использовани€. Ѕез контрол€ несанкционированного доступа построение режима защиты конфиденциальности дл€ авторизованных пользователей €вл€етс€ спорным, потому что люба€ защита, которую можно легко обойти, не €вл€етс€ истинной защитой.

–еализаци€ конфиденциальности и безопасности св€зана с защитой от различных угроз, такие как: шифрование, аудит, ведение журнала, контроль доступа, разделение ролей, оповещение и активный мониторинг. —ама архитектура - это совокупность вещей, образующих единое целое с желаемыми свойствами, и желаемые свойства дл€ защиты конфиденциальности и защиты от несанкционированного доступа не €вл€ютс€ одинаковыми дл€ всех информационных систем.  ажда€ система требует индивидуальный подход.

“ребовани€ безопасности могут иметь огромное вли€ние на каждый аспект разработки системы. јрхитектура данных, возможность совместного размещени€ служб на одной машине, производительность системы и даже бюджеты аппаратного обеспечени€ могут существенно зависеть от требований безопасности.

—уществуют различные методы обеспечени€ информационной безопасности высокого уровн€, которые могли бы примен€тьс€ на каждом предпри€тии, однако существует проблема дороговизны передовых методов защиты информации, при том что не каждое предпри€тие может это себе позволить, либо предлагаемые меры защиты избыточны.

ƒл€ таких случаев, когда затраты должны быть минимальными (low cost projects), но при этом необходимо обеспечивать надежность хранимых данных, приход€т на помощь другие технологии, например, технологи€ Tangle. ќна €вл€етс€ открытой дл€ использовани€ и не требует вложений на реализацию, что позвол€ет организовать надежное, распределенное хранилище данных доступное большинству пользователей.

“аким образом, должны быть четкие представление о некоторых основных технических и юридических аспектах в сфере конфиденциальности. ¬ этом контексте рациональные методы сбора данных и обеспечени€ информационной безопасности €вл€ютс€ необходимыми основани€ми дл€ создани€ конкретных механизмов контрол€ соблюдени€ конфиденциальности. ѕонима€ свои данные, вы можете пон€ть, какие силы работают над ними и как защитить их соответствующим образом.

Ќе менее важным €вл€ютс€ сертифицированные средства защиты информации. ¬ыбор сертифицированного средства защиты информации зависит от вида информационной системы, а также от класса еЄ защищенности и должен проводитьс€ по результатам аудита информационной безопасности информационной системы предпри€ти€.

“аким образом, должны быть четкие представление о некоторых основных технических и юридических аспектах в сфере конфиденциальности. –ациональные методы сбора данных и обеспечени€ информационной безопасности €вл€ютс€ необходимыми основани€ми дл€ создани€ конкретных механизмов контрол€ за соблюдением конфиденциальности. ѕонима€ свои данные, вы можете пон€ть, какие силы работают над ними и как защитить их соответствующим образом.


“ехнологи€ IOTA

ќдной из наиболее попул€рных технологий на сегодн€шний день, €вл€етс€ технологи€ Blockchain. Ёто можно считать революцией в цифровом мире. Blockchain используетс€ в качестве цифровой книги дл€ записи финансовых транзакций или данных, которые имеют ценность по своей природе. Ёто очень неизменна€ и безопасна€ система. Blockchain доказал свои возможности в технологическом и финансовом отношении, но он обладает недостатками с точки зрени€ масштабируемости. ѕотребности отрасли растут очень быстро, но платформа Blockchain не готова к обработке большого количества транзакций одновременно.

“аким образом, чтобы решить эту проблему масштабировани€ и облегчить решение проблем безопасности, нужна нова€ платформа, и вот тут-то и по€вл€етс€ IOTA.

IOTA - криптовалюта, по€вивша€с€ в конце 2015 года, и она направлена на решение основных проблем Blockchain. ѕроще говор€, в технологии Blockchain не может расшир€тьс€ дальше и не может обрабатывать больше транзакций, чем текущий предел в семь операций в секунду.

Ќова€ технологи€ IOTA решает эти проблемы и предлагает совершенно новую технологию, котора€ все еще децентрализована, но может обрабатывать и бесконечное количество транзакций.

IOTA это технологи€, котора€ представл€ет эволюционно новый уровень транзакционных расчЄтов и передачи данных. –аспределенный цифровой регистр, или криптографический токен, специально созданный и разработанный дл€ »нтернета вещей.

–абота IOTA основана на технологии путаницы. Tangle это другое название дл€ описани€ направленного ациклического графа IOTA (DAG). Ёто уровень интеграции данных и расчета транзакций, разработанный дл€ сосредоточени€ на »нтернете вещей (IOT). Tangle действует как строка отдельных транзакций, которые св€заны между собой и хран€тс€ в децентрализованном сетевом узле участников. ќсновным мотивом технологии путаницы €вл€етс€ разработка масштабируемых сред дл€ выполнени€ транзакций, св€занных с IoT.


 ак работает технологи€?

„тобы иметь четкое представление о том, как работает клубок, рассмотрим ориентированный граф. Ќаправленный граф представл€ет собой совокупность квадратных пр€моугольников, соединенных ребрами с помощью стрелок. Ќижеприведенный рисунок 1 €вл€етс€ примером ориентированного графа.

»звестно, что криптовалюта IOTA работает в системе Tangle, котора€ представл€ет собой подобный вид ориентированного графа, который содержит транзакции.  ажда€ транзакци€ отображаетс€ в виде вершины на графике. ¬с€кий раз, когда нова€ транзакци€ присоедин€етс€ к путанице, она выбирает две предыдущие транзакции дл€ утверждени€ и добавл€ет два ребра в сеть.

—труктура Blockchain и Tangle

„тобы преодолеть проблему злонамеренных атак на сеть, фонд IOTA разработал процесс под названием " оординатор".  оординатор действует как механизм добровольного и временного консенсуса дл€ Tangle.

 оординатор выступает в роли эмитента этапа на каждые 2 минуты транзакции на путанице, и транзакции, одобренные координатором, рассматриваютс€ на предмет подтверждени€ 100% уверенности. ≈сли количество транзакций IoT уменьшитс€, они не будут у€звимы дл€ атак. —ледовательно, сеть продолжает расшир€тьс€, и тогда роль координатора будет уничтожена. “аким образом, Tangle становитс€ полностью децентрализованной сетью и защищен с помощью полностью распределенного консенсусного механизма с использованием монеты пам€ти через DAG.


ќсобенности технологии Tangle

  • Ёто направленный ациклический граф (DAG);
  • Ёто сеть с начальными блоками;
  •  ажда€ сеть состоит из разных узлов, которые работают углубленно;
  •  аждый узел имеет свой вес;
  • Ѕезгранична€ масштабируемость и рост данных;
  • ћенее подвержен атакам и взломам.

Tangle против Blockchain

Ќесмотр€ на то, что Blockchain и Tangle €вл€ютс€ схожими технологи€ми, между этими двум€ технологи€ми имеетс€ немного технических вариаций. “ехническое различие между Blockchain и Tangle или уникальными особенност€ми Tangle сделало его пригодным дл€ IoT.

—ущественные различи€ между Blockchain и Tangle:

  • —труктура

—труктура Blockchain состоит из серии блоков или узлов информации, в которой каждый последующий блок св€зан с его предыдущим в посто€нно растущей длинной цепочке.  огда речь идет о технологии Tangle, она состоит из группы узлов данных, которые движутс€ в одном направлении. Blockchain обладает возможностью циклического возврата транзакций назад, тогда как в Tangle он никогда не провер€ет предшествующие узлы и позвол€ет Tangle поддерживать огромное количество транзакций. ¬изуализаци€ вышеописанного представлена на рисунке 1.

  • Ѕезопасность

Blockchain приобрел попул€рность с точки зрени€ безопасности из-за сложности формировани€ блоков. ‘ормирование блока, св€занного с математическим решением и процессом верификации, требует консенсуса. Tangle требует только проверки двух предыдущих узлов перед проверкой нового, и таким образом он создает новый узел. ¬от как Tangle отстает безопаснее по сравнению с Blockchain.

  • ƒецентрализаци€

Blockchain и Tangle, обе технологии работают на децентрализованных системах, что означает отсутствие каких-либо других вещей, таких как интерфейс, сборы, преп€тстви€ и т.д.

“ехнологию Tangle иногда называют "Blockchain следующего поколени€". Ќесмотр€ на такие заблуждени€, как его реализаци€, долгосрочна€ устойчивость и потенциальность, Tangle остаетс€ одной из лучших технологий в мире криптовалют. — годами применение IoT-устройств растет, и Tangle может справитьс€ с увеличением количества транзакций.


»звестные у€звимости в системах »нтернета вещей

Ќекоторые у€звимости, с которыми сталкиваютс€ системы »нтернета вещей:

ќтсутствие безопасности транспортного уровн€: в большинстве систем »нтернета вещей данные хран€тс€ на облачных серверах в интернете, мобильных телефонах или онлайн-базах данных. Ёти данные можно легко взломать, так как они не шифруютс€ при передаче. „то повышает риск безопасности данных в системе »нтернета вещей.

Ќеадекватные функции безопасности: в услови€х растущей конкуренции и огромного спроса технологические гиганты хот€т как можно скорее запустить свою программную систему IoT. “аким образом, важна€ часть жизненного цикла программного обеспечени€, така€ как тестирование, обеспечение качества и у€звимости безопасности, не выполн€етс€ должным образом.

ѕлоха€ безопасность мобильных устройств: плоха€ безопасность мобильных устройств в системах »нтернета вещей делает их более у€звимыми и рискованными. ƒанные хран€тс€ в очень небезопасном виде в мобильных устройствах. ќднако устройства iOS более безопасны, чем устройства на Android. ≈сли пользователь потер€ет свой смартфон и данные не будут сохранены, он будет в большой беде.

’ранение данных на облачных серверах: хранение данных на облачных серверах также рассматриваетс€ как слабое звено в безопасности систем »нтернета вещей. ќблачные серверы имеют меньшую безопасность и открыты дл€ злоумышленников из всех измерений. –азработчики должны убедитьс€, что данные, хран€щиес€ на облачных серверах, всегда должны быть в зашифрованном формате.

—етевые атаки: еще одной большой у€звимостью в системах »нтернета вещей €вл€етс€ беспроводное соединение, которое открыто дл€ злоумышленников. Ќапример, хакеры могут заблокировать функциональность шлюза в системах »нтернета вещей. Ёто может разрушить всю систему IoT.

IoT €вл€етс€ одним из самых интересных и новейших технологий в наши дни. »нтернет вещей используетс€ дл€ определени€ сети, котора€ состоит из р€да электронных устройств, соединенных между собой с помощью смарт-технологии. ”мные города, умные автомобили, умные бытовые приборы будут следующей большой вещью, котора€ произведет революцию в том, как происходит жизнь, работа и взаимодействие людей.  ак известно, кажда€ монета имеет две стороны. јналогичным образом, IoT также имеет некоторые риски и у€звимости. ѕреодолева€ эти угрозы, по€витс€ возможность пользоватьс€ услугами систем »нтернета вещей.