Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Hyvänä esimerkkinä esimerkiksi dataa tuottavat terveydenhuollon sovellukset, näissä vaaditaan koko datan käsittelyn ajan erittäin vahvaa datan suojausta.

Erilaisia suojaustapoja

Myös suojauksen laadulla ja toteutustavalla on huomattava merkitys tietoturvan kannalta, esimerkiksi normaali SHA hash ei riitä suojaukseksi kun taas mm. TLS/SSL riittää useimmissa tapauksissa datan siirron aikaiseen suojaukseen.

Oma näkökulmansa on datan suojaaminen taustajörjestelmissä, tämä on enemmänkin IT-insinöörin työnkuvaa kuin automaatio-insinöörille kuuluvaa mutta suojaustavoista voitaneen maininta yleisimpinä seuraavat:

Tiedon suojauksen haasteita

...

 Yksinkertaisimmillaan yksittäisen laitteen kytkeminen verkkoon näyttäisi seuraavalta:

Image Added

Ylläolevassa esimerkissä laite linkittyy suojausta käyttäen pilvipalveluun tai useisiin pilvipalveluihin.

Tiedon suojauksen haasteita

Allaolevasta Ciscon tarjoamasta kuvaparista käy ilmi elävästi tietoturvan haasteet ja koko IoT ekosysteemin perusrakenne.

Image Added

Keskeisinä haasteina tietoturvan kannalta ovat seuraavat:

  • laitekohtaiset rajoitteet jotkut suojausmenetelmät ovatkin huomattavan raskaita mikä asettaa omat rajoituksensa

  • liikenteen monitorointi IoT järjestelmät kuten erilaiset teollisuuden anturiverkot, teollisen internetin käyttämä machine-to-machine kommunikaatio (M2M), kodin automaatiojärjestelmät jne tuottavat huomattavia määriä dataa, haitallisen datan jäljittäminen tästä datavirrasta luo omat haasteensa
  • suojaamattomat ympäristöt monet IoT laitteista toimivat suojaamattomissa ympäristöissä
  • yksityisyyden haasteet millä keinoilla estetään esim. ulkopuolisten pääsy sensitiiviseen dataan ja yksilöidään käyttäjä
  • järjestelmien yhteensopivuus monet IoT palveluita tuottavat organisaatiot tuottavat omia verkkojaan omien laittedensa yhteentoimivuuden takaamiseksi mutta eri verkkojen yhteen linkittämistä varten ei ole yhteisiä pelisääntöjä tai standardeja mikä vaikeuttaa tietoturvan suunnittelua
  • internet-protokollien riittämättömyys yleisimmin käytössä oleva Internet-protokolla Ipv4 ei riitä kasvaneen datan ja laitteiden määrän käsittelyyn vaan nykyään on tarjolla myös Ipv6; ongelmana on että Ipv4 verkossa tehdyt tietoturvaratkaisut eivät päde Ipv6 verkkoihin sellaisenaan
  • laitteiden tietoturvan varmistaminen kun verkossa on miljardeja eri laitteita, niiden tietoturvan ajantasalla pitäminen on todellinen haaste ja vaatii ensiluokkaista panostusta kaikilta laitevalmistajilta; vastuu tietoturvasta on lähtökohtaisesti laitevalmistajalla eikä esimerkiksi pilvipalvelun tarjoajalla

Ratkaisuna tietoturvan haasteisiin on ylläolevan kuvaparin alemmasta kaaviossa ehdotettu "Security cloud" joka suodattaa ja suojaa laitteiden ja pilvipalvelun välisen liikenteen. Näiden alla tulevat "Security gatewayt" eli ratkaisut joiden avulla estetään ulkopuolisen pääsy käsiksi dataan. Alimmalla tasolla tulevat laitekohtaiset suojaukset, "ECC Encryption".

 Yhteenvetona tietoturvan suunnittelu ja monitorointi kaikissa muodoissa vaatii syvällistä perehtymistä joten on lähtökohtaisesti tärkeää että sen toteuttavat siihen koulutetut ja harjaantuneet ammattilaiset. Esimerkiksi monessa yrityksessä usein talouspuolen ihmiset ovat halukkaimpia suorittamaan tietotekniikkaan liittyviä hankintoja kuten nykyään yleistyvien pilvipalvelinten hankinta. Tämä kuitenkin johtaa helposti ristiriitoihin ja mahdollisiin laiminlyönteihin tietoturva-asioissa mikäli päätöksiä tehdään ainoastaan taloudellisesta näkökulmasta.

 

Erilaisia suojaustapoja

 

Myös suojauksen laadulla ja toteutustavalla on huomattava merkitys tietoturvan kannalta, esimerkiksi normaali SHA hash ei riitä suojaukseksi kun taas mm. TLS/SSL riittää useimmissa tapauksissa datan siirron aikaiseen suojaukseen.

 

Oma näkökulmansa on datan suojaaminen taustajörjestelmissä, tämä on enemmänkin IT-insinöörin työnkuvaa kuin automaatio-insinöörille kuuluvaa mutta suojaustavoista voitaneen maininta yleisimpinä seuraavat: