jak protokoły i standardy IoT wspierają bezpieczną wymianę danych w ekosystemie IoT?

w czasach, gdy liczba urządzeń Internetu Rzeczy (IoT) stale rośnie, przypadki ataków DDoS (Distributed Denial of Service) są również często obserwowane. Gartner informuje, że do 2020 roku liczba urządzeń IoT osiągnie około 25 miliardów. Oznacza to, że nadszedł czas, aby firmy, klienci i inne zainteresowane strony dowiedziały się o protokołach i standardach IoT, które mogą potencjalnie ograniczyć możliwości naruszenia bezpieczeństwa.

Przewodnik po protokołach i standardach IoT

protokoły komunikacyjne IoT to tryby komunikacji, które chronią i zapewniają optymalne bezpieczeństwo danych wymienianych między podłączonymi urządzeniami.

urządzenia IoT są zazwyczaj podłączone do Internetu za pośrednictwem sieci IP (Protokół internetowy). Jednak urządzenia takie jak Bluetooth i RFID pozwalają urządzeniom IoT łączyć się lokalnie. W takich przypadkach istnieje różnica w mocy, zasięgu i użytej pamięci. Połączenie przez sieci IP jest stosunkowo złożone, wymaga zwiększonej pamięci i mocy z urządzeń IoT, podczas gdy zasięg nie stanowi problemu. Z drugiej strony sieci Inne niż IP wymagają stosunkowo mniej mocy i pamięci, ale mają ograniczony zasięg.

jeśli chodzi o protokoły lub technologie komunikacyjne IoT, w zależności od zastosowania można rozważyć połączenie zarówno sieci IP, jak i nie-IP.

typy protokołów IoTtypy protokołów IoT
protokoły i standardy IoT można ogólnie podzielić na dwie oddzielne kategorie.
1. Protokoły sieciowe IoT

protokoły sieciowe IoT służą do łączenia urządzeń przez sieć. Są to zestaw protokołów komunikacyjnych zwykle używanych przez Internet. Korzystając z protokołów sieciowych IoT, dozwolona jest całościowa komunikacja danych w ramach sieci. Poniżej znajdują się różne protokoły sieciowe IoT:

• HTTP (HyperText Transfer Protocol)
HyperText Transfer Protocol jest najlepszym przykładem protokołu sieciowego IoT. Protokół ten stał się podstawą komunikacji danych przez Internet. Jest to najczęstszy protokół, który jest używany dla urządzeń IoT, gdy istnieje wiele danych do opublikowania. Jednak protokół HTTP nie jest preferowany ze względu na jego koszt, żywotność baterii, oszczędność energii i inne ograniczenia.

wytwarzanie przyrostowe/drukowanie 3D jest jednym z przypadków użycia protokołu HTTP. Umożliwia komputerom Podłączanie drukarek 3D w sieci i drukowanie obiektów trójwymiarowych oraz wstępnie ustalonych prototypów procesów.

• LoRaWan (Long Range Wide Area Network)
jest to protokół dalekiego zasięgu o niskim poborze mocy, który zapewnia wykrywanie sygnału poniżej poziomu hałasu. LoRaWan łączy bezprzewodowo rzeczy zasilane bateryjnie z Internetem w sieciach prywatnych lub globalnych. Ten protokół komunikacyjny jest używany głównie przez inteligentne miasta, w których istnieją miliony urządzeń, które działają z mniejszą mocą i pamięcią.

Inteligentne oświetlenie uliczne to praktyczny przypadek użycia protokołu LoRaWAN IoT. Światła uliczne można podłączyć do bramki LoRa za pomocą tego protokołu. Brama z kolei łączy się z aplikacją w chmurze, która automatycznie kontroluje intensywność żarówek w oparciu o oświetlenie otoczenia, co pomaga zmniejszyć zużycie energii w ciągu dnia.

• Bluetooth
Bluetooth jest jednym z najczęściej używanych protokołów do komunikacji bliskiego zasięgu. Jest to standardowy protokół IoT do bezprzewodowej transmisji danych. Ten protokół komunikacyjny jest bezpieczny i idealny do transmisji bliskiego zasięgu, małej mocy, tanich i bezprzewodowych między urządzeniami elektronicznymi. BLE (Bluetooth Low Energy) to niskoenergetyczna wersja protokołu Bluetooth, która zmniejsza zużycie energii i odgrywa ważną rolę w łączeniu urządzeń IoT.

Protokół Bluetooth jest najczęściej używany w inteligentnych urządzeniach do noszenia, smartfonach i innych urządzeniach mobilnych, gdzie małe fragmenty danych mogą być wymieniane bez dużej mocy i pamięci. Oferując łatwość użytkowania, Bluetooth zajmuje pierwsze miejsce na liście protokołów łączności urządzeń IoT.

ZigBee to protokół IoT, który umożliwia współpracę inteligentnych obiektów. Jest powszechnie stosowany w automatyce domowej. Bardziej znany z ustawień przemysłowych, ZigBee jest używany z aplikacjami, które obsługują niski transfer danych między krótkimi odległościami.

oświetlenie uliczne i liczniki elektryczne w obszarach miejskich, które zapewniają niskie zużycie energii, używają protokołu komunikacyjnego ZigBee. Jest również stosowany w systemach bezpieczeństwa i inteligentnych domach.

2. Protokoły danych IoT

protokoły danych IoT służą do łączenia urządzeń IoT o małej mocy. Protokoły te zapewniają komunikację punkt-punkt ze sprzętem Po Stronie Użytkownika bez połączenia z Internetem. Łączność w protokołach danych IoT odbywa się za pośrednictwem sieci przewodowej lub komórkowej. Niektóre z protokołów danych IoT to:

jeden z najbardziej preferowanych protokołów dla urządzeń IoT, MQTT zbiera dane z różnych urządzeń elektronicznych i obsługuje zdalne monitorowanie urządzeń. Jest to protokół Subskrybuj/publikuj, który działa przez protokół kontroli transmisji (TCP), co oznacza, że obsługuje wymianę komunikatów sterowaną zdarzeniami za pośrednictwem sieci bezprzewodowych.

MQTT jest stosowany głównie w urządzeniach, które są ekonomiczne i wymagają mniejszej mocy i pamięci. Na przykład Czujki pożarowe, czujniki samochodowe, Inteligentne zegarki i aplikacje do wiadomości tekstowych.

• Constrained Application Protocol (CoAP)
CoAP to protokół internetowy dla ograniczonych gadżetów. Za pomocą tego protokołu klient może wysłać żądanie do serwera, a serwer może odesłać odpowiedź do Klienta w protokole HTTP. W przypadku lekkiej implementacji wykorzystuje UDP (User Datagram Protocol) i zmniejsza zużycie miejsca. Protokół wykorzystuje binarny format danych EXL (Efficient XML).

protokół CoAP jest używany głównie w automatyce, telefonach komórkowych i mikrokontrolerach. Protokół wysyła żądanie do punktów końcowych aplikacji, takich jak urządzenia w domach i odsyła odpowiedź usług i zasobów w aplikacji.

• Advanced Message Queuing Protocol (AMQP)
AMQP to protokół warstwy programowej dla środowiska pośredniczącego zorientowanego na wiadomości, który zapewnia routing i kolejkowanie. Jest on używany do niezawodnego połączenia punkt-punkt i obsługuje bezproblemową i bezpieczną wymianę danych między podłączonymi urządzeniami a chmurą. AMQP składa się z trzech oddzielnych komponentów: Exchange, Message Queue i Binding. Wszystkie te trzy komponenty zapewniają bezpieczną i skuteczną wymianę i przechowywanie wiadomości. Pomaga również w nawiązaniu relacji jednej wiadomości z drugą.

protokół AMQP jest używany głównie w branży bankowej. Za każdym razem, gdy wiadomość jest wysyłana przez serwer, protokół śledzi wiadomość, dopóki każda wiadomość nie zostanie dostarczona do zamierzonych użytkowników/miejsc docelowych bez awarii.

• protokół komunikacyjny Maszyna-Maszyna (M2M)
jest to otwarty protokół branżowy zbudowany w celu zdalnego zarządzania aplikacjami urządzeń IoT. Protokoły komunikacyjne M2M są opłacalne i wykorzystują sieci publiczne. Tworzy środowisko, w którym dwie maszyny komunikują się i wymieniają danymi. Protokół ten wspiera samokontrolę maszyn i pozwala systemom dostosowywać się do zmieniającego się środowiska.

protokoły komunikacyjne M2M są używane do inteligentnych domów, zautomatyzowanego uwierzytelniania pojazdów, automatów sprzedających i bankomatów.

• Extensible Messaging and Presence Protocol (XMPP)
XMPP jest unikalnie zaprojektowany. Wykorzystuje mechanizm push do wymiany wiadomości w czasie rzeczywistym. XMPP jest elastyczny i może bezproblemowo integrować się ze zmianami. Opracowany przy użyciu open XML (Extensible Markup Language), XMPP działa jako wskaźnik obecności pokazujący stan dostępności serwerów lub urządzeń nadających lub odbierających wiadomości.

poza komunikatorami, takimi jak Google Talk i WhatsApp, XMPP jest również używany w grach online, serwisach informacyjnych i protokole Voice over Internet Protocol (VoIP).

protokoły IoT oferują bezpieczne środowisko do wymiany danych

jak wynika z artykułu opublikowanego przez Forbes, około 32 000 inteligentnych domów i firm jest zagrożonych wyciekiem danych.”Dlatego ważne staje się zbadanie potencjału protokołów i standardów IoT, co tworzy bezpieczne środowisko. Korzystając z tych protokołów, lokalne bramy i inne podłączone urządzenia mogą komunikować się i wymieniać dane z chmurą.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

More: