Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Mengidentifikasi persyaratan untuk meningkatkan privasi dalam desain tersemat

Karena perangkat yang terhubung ke Internet menjadi lebih umum, mereka memicu peningkatan risiko privasi. Untungnya, sekarang ada banyak chip dan layanan siap pakai yang tersedia untuk membantu desain menahan intrusi dan mencegah akses tidak sah ke data pribadi. Kuncinya terletak pada mengidentifikasi ancaman spesifik yang memerlukan mitigasi.

Dinyatakan secara luas, privasi berarti menjaga agar informasi yang ditentukan tidak dapat diakses tanpa izin dari pemilik informasi. Privasi melibatkan keamanan; informasi tidak dapat dirahasiakan tanpa juga menjaganya agar tetap aman. Tapi mereka bukan hal yang sama. Keamanan informasi juga mencakup pencegahan perubahan atau perusakan yang berbahaya. Dalam hal ini, informasi dapat disimpan dengan aman tanpa dirahasiakan.

Ada banyak alasan untuk menjaga kerahasiaan informasi, dengan salah satu yang utama adalah banyaknya peraturan dan persyaratan pemerintah di seluruh dunia untuk menjaga privasi informasi yang dapat dikaitkan dengan seseorang, yang dikenal sebagai informasi pengenal pribadi (PII). Sebagian besar dari apa yang merupakan PII sudah jelas – hal-hal seperti nama seseorang, alamat, nomor rekening, lokasi, status kesehatan, gambar, dan aktivitas adalah semua PII yang akan diakui sebagai privasi yang pantas.

Tetapi jenis informasi lain yang mungkin perlu dijaga keamanannya tidak terlalu pribadi, karena informasi itu sendiri tidak dapat diidentifikasi secara pribadi. Dipasangkan dengan bagian kedua dari informasi, bagaimanapun, bagian pertama itu dapat menjadi dapat diidentifikasi, sehingga membutuhkan privasi. Misalnya, pengaturan suhu termostat yang terhubung mungkin tidak membutuhkan perlindungan privasi. Di suatu tempat termostat diatur ke 55 derajat. Terus? Pasangkan pengaturan itu dengan informasi tentang lokasi termostat saat ini, dan itu tiba-tiba menjadi pribadi. Seseorang yang mengetahui bahwa rumah tertentu memiliki termostat yang disetel ke 55 derajat dapat memungkinkan mereka untuk menyimpulkan bahwa pemiliknya sedang berlibur dan rumah tersebut relatif aman untuk dirampok.

Dalam perangkat elektronik, informasi, atau data, yang mungkin perlu dijaga keamanannya cukup besar. Baik data diam, yaitu, dalam memori atau penyimpanan, serta data bergerak, melewati jaringan atau sepanjang kabel dan sirkuit, akan membutuhkan perlindungan. Jika perlindungan itu melibatkan enkripsi, yang biasanya dilakukan, maka kunci enkripsi juga harus dilindungi. Dan selain data pribadi dan kunci yang ada atau dipindahkan, perancang mungkin perlu memastikan bahwa perangkat lunak dan firmware sistem aman dari gangguan, jangan sampai "aktor jahat" mengubah perilaku sistem untuk membuatnya mengungkapkan informasi yang harus dirahasiakan.

Ada juga sejumlah cara yang substansial, dan terus bertambah, di mana keamanan data elektronik dapat dikompromikan. Penyerang jarak jauh dapat menguping komunikasi jaringan. Seorang "manusia di tengah" dapat mencegat pesan dalam perjalanan dan berpura-pura menjadi penerima yang dituju, menyampaikan pesan di antara pihak-pihak yang sah untuk menyembunyikan interupsi. Penyerang jarak jauh juga dapat mengirim pesan yang memicu kelemahan sistem, memasukkan malware selama penyediaan atau update over-the-air, atau mengeksploitasi kerentanan kode lainnya.


Gambar 1: Ada banyak bentuk serangan yang dapat membahayakan keamanan data, membutuhkan banyak tindakan pencegahan yang berbeda. (Sumber gambar:ARM)

Jika penyerang memiliki akses fisik, atau bahkan hanya kedekatan, ke sistem maka jalan serangan tambahan terbuka, baik intrusif maupun non-intrusif. Penyelidikan bus sinyal dapat mengungkapkan informasi pribadi saat mengalir melalui sistem. Memantau saluran listrik atau radiasi EMI dapat memberikan informasi yang memungkinkan pemulihan kunci enkripsi. Mengubah konten atau bahkan mengganti perangkat penyimpanan kode juga dimungkinkan dengan akses fisik, seperti melepas kemasan untuk mengekspos die untuk pemeriksaan dan analisis.

Serangan akses fisik pada keamanan data juga dapat terjadi pada waktu selain setelah perangkat digunakan. Aktor jahat dapat menyalin kunci enkripsi, atau bahkan mengkloning seluruh sistem, selama pembuatan dan perakitan, misalnya. Kloning perangkat kemudian dapat beroperasi dalam sistem seolah-olah itu milik di sana, melewati hampir semua bentuk keamanan dengan aktivitas "di dalam". Dan setelah perangkat dihentikan dari layanan dan dibuang, seseorang dapat memperolehnya dan mengekstrak informasi di waktu luang mereka.

Tidak ada metode tunggal yang memberikan keamanan terhadap berbagai jenis serangan yang mungkin terjadi dan menerapkan semua metode keamanan yang mungkin dapat menjadi sangat mahal. Selain itu, peluang dan risiko serangan bervariasi menurut aplikasi. Jadi, pengembang harus memilih dengan cermat metode apa yang akan mereka terapkan. Tempat untuk memulai adalah sebelum memulai desain detail, dengan membuat model ancaman. Model harus mempertimbangkan tidak hanya perangkat itu sendiri, tetapi juga sistem yang terhubung dengannya. Itu juga harus memeriksa lingkungan pengaturan operasional normal perangkat, serta di seluruh siklus hidupnya.

Dalam mengembangkan model ancaman, ada beberapa langkah yang harus dilakukan pengembang:

  1. Identifikasi aset (data) yang perlu dilindungi. Untuk privasi, ini akan mencakup semua PII yang ada atau bergerak melalui perangkat. Itu juga harus menyertakan kunci enkripsi jika digunakan, dan mungkin perlu menyertakan firmware sistem, kode identitas, metadata pesan, dan banyak lagi.

  2. Identifikasi jenis serangan yang mungkin dialami aset ini, perkirakan kemungkinannya, dan evaluasi dampak serangan yang berhasil. Pastikan untuk menyertakan seluruh siklus hidup perangkat, termasuk manufaktur, penerapan, dan pembuangan. Ini akan membantu mengidentifikasi ancaman mana yang cukup serius sehingga memerlukan mitigasi.

  3. Tentukan tindakan pencegahan yang akan diperlukan dan biaya implementasinya dalam hal waktu desain, kinerja, dan tagihan material.

Model ancaman yang dikembangkan akan membantu memandu atribut desain perangkat keras dan perangkat lunak yang diperlukan untuk melindungi privasi data. Untungnya, industri semikonduktor telah mengembangkan banyak perangkat dan layanan yang mengatasi sebagian besar ancaman dan menawarkan dukungan pengembang dalam mengidentifikasi penerapan tindakan pencegahan yang tepat.


Teknologi Internet of Things

  1. Menyelesaikan kebutuhan AI yang berkembang
  2. Co-simulation untuk desain berbasis Zynq
  3. Apakah sistem Anda siap untuk IoT?
  4. Membuat data IoT berfungsi untuk bisnis Anda
  5. Tantangan utama dalam manajemen privasi data untuk perusahaan dari 2021-23
  6. Tableau, data di balik informasi
  7. Pakaian yang dapat dikenakan di tempat kerja menimbulkan dilema privasi baru bagi staf, perusahaan
  8. Tren IoT Teratas yang Harus Diwaspadai di 2019
  9. DataOps:Masa Depan Otomasi Layanan Kesehatan
  10. Otomasi industri membuka jalan bagi otomatisasi informasi