الصفحة الرئيسية > أخبار > إنترنت الأشياء: هل الخصوصية أولوية أم فكرة متأخرة؟

إنترنت الأشياء: هل الخصوصية أولوية أم فكرة متأخرة؟

ff p23 shutterstock_575798230الأمن والخصوصية هما من الشواغل الحاسمة في إنترنت الأشياء. يفترض معظم الناس أن أجهزتهم آمنة وأن خصوصيتهم محمية - على أجهزة الكمبيوتر الشخصية والأجهزة المحمولة ، هناك جهد صناعي كبير لضمان ذلك.

ومع ذلك ، فإن إنترنت الأشياء يمثل تحديًا جديدًا. لم يتم بناء معظم أجهزة إنترنت الأشياء مع توفير الأمان كأولوية منذ البداية. قد يتمتع مصممو منتجات المنزل الذكي بالكثير من الخبرة في تصميم الأجهزة ، ولكن لديهم خبرة قليلة أو معدومة في الاتصال أو الأمان. غالبًا ما يتم التعامل مع الأمان من خلال تصحيحات البرامج حيث تظهر نقاط الضعف ، مما يترك المستخدمين عرضة للهجمات. يجب على الشركات المصنعة ومقدمي الخدمات تغيير نهجهم بسرعة.

إذن من أين بدأوا؟ من المهم أن يأخذ المصنّعون الأصليون ومتكاملو الأنظمة في الاعتبار البيئة التي ستعمل فيها منتجاتهم. بناءً على ذلك ، يمكنهم التحقق من نموذج التهديد وتحديد الإجراءات الأمنية الموصى بها. يعد التصميم لتهديدات محددة ونواقل هجوم محتملة اعتبارًا مهمًا نظرًا لاختلاف تكاليف التنفيذ.

يختلف نموذج التهديد الخاص بمصباح كهربائي متصل تمامًا عن نموذج جهاز مراقبة القلب أو جهاز تنظيم ضربات القلب - نظرًا لأهميته النسبية ، يحتاج كل منهما إلى مستوى مختلف من الحماية.

هناك أيضًا اختلافات في احتمال حدوث أنواع معينة من الهجمات اعتمادًا على نوع المنتج. قد لا يتطلب المصباح الكهربائي المتصل بأجهزة استشعار الحركة الحماية من الهجمات الجسدية ، لكن نظام قفل باب المنزل سيتطلب بالتأكيد. المصباح المتصل عرضة لهجمات الإنترنت / الشبكة أو القناة الجانبية.

في حين أن هناك قواسم مشتركة من حيث متطلبات التشفير ، فإن لكل منتج ملف تعريف هجوم مختلف. يجب أيضًا تضمين الأمان في الأجهزة. يمكن تصميم الأجهزة بحكم التعريف بحيث تكون غير قابلة للتغيير وبالتالي يمكن أن تنشئ أساسًا لتأسيس الأمان على النظام الأساسي.

تكون البرامج أكثر عرضة للهجمات إذا لم تكن محمية بواسطة الأمان المستند إلى الأجهزة. في حين أن هناك دائمًا بعض النفقات العامة المرتبطة بتنفيذ الأمان في الأجهزة ، فإن مستوى الأمان هو وظيفة لنموذج التهديد. نتيجة لذلك ، يجب النظر إلى الأمان المضمّن بشكل كلي.

في بعض الأحيان ، قد يؤدي اتباع نهج هرمي لتأمين تطبيق مضمن إلى انخفاض التكاليف العامة. على سبيل المثال ، سيكون للمنزل المتصل العديد من عقد إنترنت الأشياء. يمكن تضمين الأمان الكامل في كل عقدة بطريقة منعزلة ، ولكن قد يكون من الحكمة حماية العقد في المجموعات المصنفة ضمن مركز IoT أو البوابة / جهاز التوجيه.

يجب أن تستند معماريات الأجهزة لأجهزة إنترنت الأشياء إلى نهج الأمان عن طريق الفصل بحيث يمكن عزل الأصول الحرجة عن المخاطر المحتملة. من خلال الأمان ‑ عن طريق الفصل المستند إلى تقنية المحاكاة الافتراضية للأجهزة مثل تلك الموجودة في تقنية OmniShield من Imagination ، يمكن للنظام تشغيل العديد من التطبيقات المعزولة بشكل مستقل وآمن في نفس الوقت على نظام أساسي واحد موثوق.

مع إنترنت الأشياء ، فإن النهج الثنائي التقليدي لأمن SoC ، مع منطقة آمنة واحدة ومنطقة واحدة غير آمنة ، ليس آمنًا بدرجة كافية. تتيح المحاكاة الافتراضية إنشاء مناطق آمنة متعددة - كل منها معزول عن المناطق الأخرى. على النظام الأساسي للأجهزة مع المحاكاة الافتراضية ، يمكن تقسيم الموارد العامة إلى بيئات منفصلة منطقيًا يشار إليها باسم الأجهزة الافتراضية (VMs). يتكون كل جهاز افتراضي من التطبيقات وأنظمة التشغيل ذات الصلة (إذا لزم الأمر) ، مما يجعل من الممكن فصل الأصول الهامة وحمايتها مثل واجهات الاتصال (وحزم البرامج) والتخزين والموارد الأخرى في مساحات العناوين الخاصة بهم ، وضمان عدم وجود وصول من / إلى مساحات عناوين التطبيقات الأخرى. يجب تنفيذ الأمان عن طريق الفصل عبر جميع المعالجات في النظام.

بمجرد عزل الأصول الهامة عن نقاط الضعف المحتملة ، فإن الخطوة التالية في الحماية هي تنفيذ وضمان الثقة لكل بيئة معزولة. يمكن استخدام جذر الثقة بالأجهزة (RoT) وخدمات الأمان المرتبطة بها لفرض الثقة - كلاً من المصادقة والخصوصية.

تعتمد المنصة الافتراضية على برنامج مراقبة موثوق به ، يقوم بإنشاء وإدارة الأجهزة الافتراضية والموارد المقابلة ؛ يقوم برنامج Hypervisor بالتنفيذ على أعلى مستوى جذر مميز للمعالج. يمكن الحفاظ على السلامة الهيكلية لبرنامج Hypervisor باتباع عملية تمهيد موثوقة.

لا يتم المساس بسلامة التشغيل نظرًا لأن برنامج Hypervisor يعمل في سياقه الفريد الذي توفره الأجهزة ، ويتم عزله عن مساحة العنوان الخاصة به. تتم حماية كل مساحة عنوان بواسطة وحدة إدارة ذاكرة الجذر ، والتي يمكن تأمين محتوياتها مباشرة بعد التمهيد لتوفير عزل كامل لجميع مساحات العنوان الظاهرية.

يجب تصميم أمان جهاز إنترنت الأشياء من الألف إلى الياء. إذا لم يتم إثباتها في المستقبل ، فهناك مخاطر على المستهلكين من حيث فقدان البيانات الشخصية أو المالية ، والمخاطر العالمية للمؤسسات والشركات. سيستفيد كل فرد في سلسلة التوريد من ضمان تصميم الأجهزة منذ البداية لضمان الخصوصية والأمان.

نبذة عن الكاتب

ماجد بمنيان هو مدير التسويق القطاعي في Imagination Technologies