Что такое Интернет вещей (IOT)?

Как видно из названия, «вещи» означают физические объекты, совокупность физических объектов, подключенных через Интернет. В IOT мы видим взаимосвязанные устройства, встроенные датчики или множество другого программного обеспечения, которое может передавать данные через Wi-Fi, например, создавать обработку взаимодействия с пользователем и другие вещи без вмешательства человека.

Мы видим устройства IoT повсюду, как умные колонки в нашем доме, которые могут управлять всем домом с помощью голосовых команд.

Теперь у нас есть умные холодильники, стиральные машины, подсветка и многое другое, что на самом деле можно рассматривать как устройства IoT.

Структура:

Все устройства IOT являются частью четырехуровневой инфраструктуры.

Слой определяется как:

я. Датчик, подключенный к устройствам IOT:

Они могут быть автономными сенсорными устройствами или могут быть встроены в большие устройства. Их работа заключается в том, чтобы воспринимать или записывать данные, как вы можете видеть на примере умных часов, которые на самом деле воспринимают кислород при сердцебиении и отслеживают их в приложении.

ii. Устройства шлюза Интернета вещей:

Таким образом, все устройства первого уровня подключены к Интернету с помощью шлюзов. На этом уровне сенсорные устройства становятся частью сети и могут обмениваться данными по сети, например, если мы хотим использовать интеллектуальный динамик для выключения света, данные или команда могут быть отправлены от динамика к лампочке по сети.

iii. IOT Analytics:

Собранные необработанные данные помогают разработчику узнать, как можно улучшить функциональность устройства IoT. На этом уровне используются различные методы анализа данных, машинного обучения и аналитики.

Таким образом, входные данные от одного уровня передаются другому до четвертого уровня. Каждый уровень имеет свою спецификацию, чтобы сделать работу IOT более точной.

Примечание. Мы можем внести изменения или внедрить каждый уровень в соответствии с потребностями бизнеса. Функциональность уровня IOT для каждого бизнеса может немного отличаться.

Преимущество / необходимость:

я. Такая реализация снижает эксплуатационные расходы.

II. Повышение эффективности и сокращение человеческих ошибок.

iii. Он обеспечивает автоматизацию и помогает нам работать в соответствии с нормативными требованиями.

iv. Он более эффективно принимает изменения и регулирует взаимодействие между подключенными объектами.

v. Собирает данные с нескольких подключенных устройств и предоставляет информацию о IOT, что помогает более точно принимать решения в режиме реального времени.

Недостаток:

я. Это дорого, поскольку это новая технология.

II. У него много проблем с безопасностью

iii. Люди менее знакомы с устройствами IOT, поэтому их защита - это небольшая беспокойная задача, а иногда ее можно упустить из виду.

Как происходит общение?

Некоторые стандартные протоколы используются для связи IOT:

я. Протокол ограниченного приложения / COAP: из-за слишком большого трафика на устройствах IOT они создают множество вариантов использования. Чтобы уменьшить количество таких случаев использования, COAP преобразует модель HTTP таким образом, чтобы устройства можно было использовать ограниченным образом.

II. Транспорт телеметрии очереди сообщений / MQTT: облегченный протокол обмена сообщениями обеспечивает низкое энергопотребление и высокую надежность для устройств. Он основан на модели подписчика, издателя и брокера, где задачей издателя является сбор данных и отправка информации подписчикам через брокера.

iii. ZigBee: он основан на беспроводной технологии, использующей спецификацию 802.15.4. Благодаря своей спецификации, он может работать в шумной среде, обеспечивает низкую задержку и совместим с большинством датчиков. Поскольку он может работать на разных частотах, таких как 868 МГц, 902–928 МГц и 2,4 ГГц, что делает его более популярным. Частота будет выбрана в зависимости от потребностей бизнеса.

Структура: ZigBee состоит из трех основных компонентов:

a) Координатор ZigBee: он действует как мост в структуре «ZigBee», и каждая структура имеет по крайней мере один «координатор ZigBee».

б) Маршрутизатор: он действует как промежуточное звено между ними, поэтому информация может поступать отсюда на «Конечные устройства».

c) Конечное устройство: у них ограниченная информация о своих родительских узлах.

«Координатор Zigbee» не только пересылает информацию на «маршрутизатор», но и сохраняет эту информацию, и эти три элемента могут быть связаны друг с другом через топологию «звезда», «дерево» и «сетка».

Использование:

a) Это самоконфигурируемая, самовосстанавливающаяся радиосеть ближнего действия, простая в установке и обслуживании.

б) Связь между датчиками проста.

c) Это делает связь без ошибок и обеспечивает только авторизованное чтение.

г) Он может легко работать на недорогих устройствах с батарейным питанием.

iv. Bluetooth: обеспечивает беспроводное соединение между различными электронными устройствами.

v. Облегченный M2M / LwM2M: для комплексной обработки устройств с ограниченными ресурсами.

Эксплуатация:

Обеспечить безопасность сетей IOT несложно, поскольку компании не уделяют этому слишком много внимания. В этих устройствах есть много слабых мест, например, иногда они использовали устаревшие платформы и т. Д. Поэтому мы также заботимся о сетевой безопасности и безопасности устройств IoT. У нас есть несколько распространенных атак, которые существуют в сетях IOT.

Перед переездом вы можете проверить мой предыдущий блог о безопасности беспроводных сетей, который даст хорошее толкование для понимания этого блога.

Прочтите здесь

· Сетевые атаки. Существует вероятность того, что устройства IOT могут быть использованы в сети, к которой они подключены:

я. Сниффинг-атаки. Сниффинг - это перехват и просмотр пакетов, проходящих по сети. Эти методы обычно используются сетевым администратором для устранения неполадок в сети. Это может быть беспроводное, внутреннее, внешнее.

Злоумышленник анализирует трафик и может украсть идентификационные данные, пароли или ценную информацию, необходимую для использования сети. Нюхать можно пассивно или активно. В наши дни более популярным является активное обнюхивание. В режиме активного сниффинга злоумышленник наводняет маршрутизатор / коммутатор поддельными запросами. Делая это, они заполняют таблицу CAM полной записями. По мере заполнения таблицы CAM трафик будет отправляться на все порты.

II. Распределенный отказ в обслуживании / DDOS-атаки: при атаке на устройства IoT отправляется большое количество запросов за очень короткое время. Устройства IoT фактически не могут обрабатывать этот запрос, и это вызывает помехи на устройствах, поскольку они не могут фактически обрабатывать какие-либо дальнейшие запросы.

· Захватывающие атаки: Иногда хакер создает дублирующую точку доступа (AP) в сети или может использовать помехи Wi-Fi от радиоисточников, чтобы «заглушить» трафик в сети. Когда происходит «затор», устройства теряют возможность подключения и не могут связываться с сетью.

Пример: безопасность сигнализации, подключенная через WIFI и WIFI, кто-то отправляет много пакетов данных на маршрутизатор, тогда это создаст помехи в сети, и пользователь не сможет вызвать сигнал тревоги вручную, поскольку сеть была заблокирована.

Смягчение:

я. Конфигурация точки доступа для конкретной сети должна выполняться тщательно.

II. Время от времени использовать анализатор спектра, чтобы мы могли анализировать радиоволны, чтобы понять, пытается ли кто-то создать помехи в сети.