Od cyberbezpieczeństwa do cyberodporności


24-02-2018 18:32:43

Od cyberbezpieczeństwa do cyberodporności

Z „wysp automatyzacji” po „ekosystemy wartości” – oto droga, jaką przejdzie w tym roku Internet Rzeczy (IoT).

Na razie do technicznych możliwości IoT wciąż podchodzi się w tradycyjny sposób, koncentrując się na poprawie efektywności procesów i wykorzystania środków trwałych. Tak jak w początkowych latach komputeryzacji, teraz również mamy raczej do czynienia z tworzeniem się „wysp automatyzacji”, które tylko w niewielkim stopniu współpracują ze sobą. Jednak coraz częściej zaczyna się dostrzegać przełomowy charakter nowej technologii, która może stać się narzędziem zmieniającym biznesowe i operacyjne modele przedsiębiorstw. Internet Rzeczy umożliwia bowiem kontrolę produktu nie tylko w procesie produkcyjnym, ale także w drodze do klienta, a potem podczas jego użytkowania.

Renesans na peryferiach

Grupa ekspertów EY z Centrum Kompetencyjnego Internetu Rzeczy jest przekonana, że w tym roku pojawią się nowe usługi, wykorzystujące dane pochodzące z elementów IoT zintegrowanych z ich fizycznymi odpowiednikami. Będą to biznesowe modele bazujące na cyfryzacji (tzw. monetyzacja danych IoT) oraz integracji pojedynczych technologii, takich jak IoT, DLT (distributed/replicated ledger technologies – technologie rozproszonych/powielonych rejestrów), AI (artificial intelligence – systemy sztucznej inteligencji, algorytmy samouczące) oraz RPA (robotic proces automation – automatyzacja procesów biurowych) w rozwiązania klasy „Inteligentnej Automatyzacji Procesów" (IPA).

Czeka nas też odrodzenie przetwarzania peryferyjnego (network edge processing). Od wielu lat ścierają się koncepcje na temat miejsca, gdzie dane, gromadzone w czujnikach, powinny zostać przekształcone w użyteczne informacje. Pierwsze rozwiązanie zakłada, że surowe dane są wysyłane do obróbki w chmurze. Druga koncepcja, czyli tzw. przetwarzanie peryferyjne, polega na tym, że czujniki (najczęściej powiązane ze sobą) są wyposażone we własny procesor i mogą wysyłać już przetworzoną informację – np. zamiast wysyłać ciąg parametrów z autonomicznego samochodu, przekazuje się tylko odległość od najbliższego obiektu albo jego położenie geograficzne.

Przetwarzanie peryferyjne i przesyłanie jedynie użytecznych informacji nie było do tej pory „potrzebą chwili”, ponieważ ceny komunikacji spadały, a przepustowość sieci stale rosła. Jednak postępująca miniaturyzacja i spadek kosztów urządzeń końcowych sprawia, że  w nowych rozwiązaniach przetwarzanie peryferyjne może być wyjątkowo atrakcyjne.

- Różne wymagania dotyczące współpracy urządzeń końcowych z infrastrukturą transmisyjną w zakresie przepustowości, opóźnień czy efektywności energetycznej, wymusiły odejście od filozofii „one-fits-for-all" na rzecz nowych, specjalistycznych rozwiązań. Poza tym regulacje dotyczące ochrony prywatności, obowiązujące w szczególności w Europie, skutkują odejściem od przesyłania nieprzetworzonych, niezabezpieczonych danych do publicznych chmur. W efekcie oczekiwać możemy renesansu rozwiązań bazujących na przetwarzaniu peryferyjnym - zapowiada Aleksander Poniewierski, Globalny Lider EY ds. IoT, dodając, iż jeśli z początku menedżerowie są zafascynowani możliwościami pojedynczych technologii, to jednak z czasem oczekują zintegrowanego podejścia i optymalizacji zwrotu z inwestycji

Wspólny język i nowe myślenie

Na razie  głównym ograniczeniem dla interoperacyjności IoT jest brak jednolitej komunikacji, gdyż poszczególni dostawcy do tej pory promowali różne rozwiązania transmisyjne dla własnych rozwiązań. Prace nad standardem sieci komórkowej 5G powinny więc „otworzyć” wiele zamkniętych systemów o ograniczonych możliwościach współpracy i wymiany danych. Wprawdzie komercyjne wdrożenia sieci 5G nastąpią nie wcześniej niż w 2020 r., jednak już w tym roku powinny pojawić się formalne standardy, a niektóre kraje azjatyckie zapowiadają pilotażowe wdrożenia. Wszystko to zapewne przyspieszy prace nad nowymi rozwiązaniami IoT.

- Jesteśmy przekonani, że 5G może mieć przełomowy wpływ na sposób, w jaki przyszłe ekosystemy IoT będą projektowane, zwłaszcza jeśli chodzi o ich skalowalność, opóźnienia, niezawodność, bezpieczeństwo oraz poziom indywidualnej kontroli parametrów przyłączeniowych – wyjaśnia Aleksander Poniewierski.

Zagrożenia w cyberprzestrzeni i regulacje dotyczące m.in. ochrony prywatności mogą, zdaniem ekspertów EY, poważnie ograniczać szersze wykorzystanie rozwiązań IoT.

Metody, które są skuteczne w zabezpieczeniu zcentralizowanych systemów IT, stają się nieadekwatne, gdy mamy do czynienia z rozproszonymi systemami IoT.<ram>

Dlatego przyszłość to raczej zwrot w kierunku podwyższania odporności rozproszonych systemów jako całości, a nie –  jak to jest teraz – koncentrowanie się na zabezpieczaniu indywidualnych komponentów.

- Rozwiązania IoT wymagają jednoczesnego spełnienia warunku bezpieczeństwa użytkowania, ochrony prywatności, niezawodności oraz odporności. Tego nie da się osiągnąć, zabezpieczając poszczególne elementy środowiska. Konieczna jest zmiana podejścia. Zamiast ograniczać się do ochrony przed niepowołaną ingerencją, należy projektować całe systemy z myślą o zapewnieniu ich odporności (resilience-by-design) na różnego typu zagrożenia – w ten sposób nowy trend na 2018 r. podsumowuje Aleksander Poniewierski

if

Na podst. materiałów EY

Komentuje Waldemar Rukść

21-22
Aktualny numer WSZYSTKIE
eNOT.pl - Portal Naczelnej Organizacji Technicznej | eNOT.pl