Documente Academic
Documente Profesional
Documente Cultură
Abstract
Această lucrare adresează conceptele Internet of Things (IoT) prin revizuirea sistematică a
cercetărilor efectuate în acest domeniu, a lucrărilor profesionale realizate de experți și a bazelor
de date disponibile online. Se vor sublinia elemente precum definiții, caracteristici, provocările
unei tehnologii IoT, soluțiile explorate pentru a rezolva o parte dintre acestea, dar și direcții
viitoare de dezvoltare. Principalul obiectiv al acestei lucrări este de a oferi o privire de ansamblu
asupra IoT, ce înseamnă, ce presupune și modalitatea în care această tehnologie este integrată în
viața de zi cu zi.
3. Provocările domeniului
3.2. Securitatea și
IoT
intimitatea
Internet of Things (IoT) extinde
Din cauza numarului mare de dispozitive
conceptul de lume digitală în lumea reală.
diferite aflate în uz, securitatea trebuie să
Această extindere dorește să aibă drept
asigure un mecanism și o politică de control
rezultat oamenii care se vor simți mai
al accesului. Comportamentul dispozitivelor
protejați, mai confortabili și mai fericiți decât
în IoT este dictat de problemele de siguranță
înainte. Combinarea lucrurilor din lumea
și au nevoie de un model special care să le
reală cu Internetul va influența, de asemenea,
urmareasca comportamentul. Această
și creșterea economiei datorită aplicabilității
provocare a aparut ca un rezultat al
tehnologiei la o scară largă. Implementarea
eterogenității tehnologiei[3]. Securitatea și
acestui tip de conectivitate între lumea reală
intimitatea în IoT reprezinta o îngrijorare mai
și cea virtuală are ca și consecință o
proeminentă decât în cazul unei rețele
multitudine de provocări lansate pentru
tradiționale, deoarece, cu aproape totul 3.3. Middleware-ul
conectat la Internet, o mare parte din
În fiecare dispozitiv există un sistem de
informațiile căutate sunt intruzive și
operare, precum și diferite aplicații.
invadează intimitatea utilizatorilor, deci
Middleware-ul este un software care se află
protejarea acesteia devine o problemă de
în mijlocul sistemului de operare, ce permite
securitate în IoT[2]. Deoarece IoT este o
comunicarea și gestionarea datelor pentru
combinație de lucruri, servicii și rețele,
aplicațiile distribuite, funcționând ca un strat
securitatea sa trebuie să acopere mai mult
de traducere ascuns. Termenul este
managementul obiectelor decât o face
considerat vag și practic acesta este folosit
secuitatea rețelelor tradiționale. Arhitectura
pentru a conecta două aplicații diferite.
de securitate curentă este concepută din
Acesta oferă servicii de mesagerie, permițând
perspectiva comunicării umane, ceea ce ar
astfel diferitelor aplicații să comunice,
putea să nu fie potrivit pentru sistemele IoT.
folosind serviciile web, protocolul simplu de
Folosind aceasta arhiectură, există șanse ca
acces la obiecte(SOAP), JavaScript Object
aceasta sa blocheze relațiile logice dintre
Notation (JSON) și Representational State
obiectele din IoT.
Transfer (REST)[2].
Există anumite amenințări din punct de
În IoT, middleware-ul susține funcții
vedere al securității în cadrul IoT, precum
precum managementul resurselor, securitate
scurgerile de informații personale, sau
și fiabilitate. Fiecare dispozitiv din IoT
informații sensibile despre utilizatori, pe
trebuie să își facă singur reclamă, atât lui ca
lângă executarea neautorizată a sarcinilor.
și obiect, cât și serviciilor pe care le
Una dintre specificațiile IoT este
furnizează, de aceea, utilizarea resurselor
conștientizarea locației utilizatorilor în medii
disponibile în IoT trebuie monitorizată
de dimensiuni mari, prin intermediul
periodic. Middleware-ul în IoT facilitează
tehnologiilor precum WiFi și Bluetooth[3].
serviciile de management de date, precum
Spre exemplu, informațiile despre pacienții
achiziționarea de date, stocarea și înțelegerea
unui spital sunt foarte importante și sensibile,
acestora, dar și managementul evenimentelor
prin urmare, este necesară prevenirea
și serviciile de migrare de cod sursă[3].
scurgerilor unor astfel de informații. Dacă
Pentru a fi potivit tehnologiei IoT,
informațiile utilizatorilor nu sunt criptate prin
middleware-ul trebuie să fie scalabil și să
algoritmi specifici, există șanse foarte mari
ofere servicii în timp real, informația trebuie
ca acestea să fie obținute de catre hackeri.
să fie livrată fiabil și rapid[3]. Dacă există o
Multe dintre produsele IoT nu sunt capabile
disfuncție în cadrul rețelei IoT, aceasta
să suporte funcții de criptare, deoarece
trebuie să fie corectată imediat, deoarece
acestea sunt accesibile din punct de vedere al
middleware-ul trebuie să lucreze cu
prețurilor și au puține calcule în spate[3].
dispozitive eterogene, fără un alt efort
Amenințarea asupra mediului IoT se
adițional din partea aplicației și să faciliteze
dublează deoarece acesta se conectează cu
schimbul de informații prin rețea[2].
lumea reala prin intermediul dispozitivelor
Construit pentru un mediu dinamic, care
„plug and play”[2]. Prin urmare, pentru a
suferă modificari, middleware-ul ar trebui să
evita scurgerile de date este necesara setarea
ofere noi servicii cu funcții avansate, bazate
unor instrumente de securitate speciale
pe schimbările din mediu, să fie adaptiv la
împortiva escrocheriilor și care să fie ușor de
schimbare și să fie intergal independent
folosit pentru utilizatori.
funcțional.
3.4. Rețea și conectivitate contextului, securitatea și intimitatea, dar și
fiabilitatea.
Cum conectivitatea este ingredientul de
În ceea ce privește eterogenitatea,
bază al acestei tehnologii și cum dorim să
deși comunicarea la nivel de aplicație este
conectăm orice, oricând și oriunde, trebuie să
asigurată prin principiile WoT, substratul
avem în vedere și problemele de rețea și
acesteia încă rămâne o provocare, deoarece
conectivitate ale IoT. În cadrul acestei
tehnologia trebuie să fie capabilă să susțină
tehnologii, un identificator unic pentru toate
diverse aplicații și cerințe[5]. Spre exemplu,
dispozitivele de comunicare necesită
unii utilizatori pot cere informații în timp
construirea unei politici de adresare
real, în timp ce alții pot cere informații
particulare care să permită integrarea
despre istoric. Livrarea exactă a rezultatelor
standard a IP-ului. Deoarece există
necesită o tehnologie care să nu facă o
numeroase dispozitive conectate în lume cu
confuzie între acestea și să fie capabilă să
acest scop, apare nevoia unui sistem de
ofere cele cerute de către utilizator, ținând
management al identității, care ofera o
cont de diferitele nevoi și cerinte ale
adresare eficientă a dispozitivelor care
consumatorilor de date.
lucreaza global. Există nevoia de a dezvolta
Unele aplicatii IoT pot cere sesizarea
un protocol care satisface aceste cerințe. IoT
continuă, procesarea semnalelor, ce necesită
foloseste protocoale diferite de routare,
memorie, stocare și o oarecare lațime de
precum acelea folosite într-o rețea wireless
bandă de comunicare. Recomandarile sunt
sau într-o rețea ad-hoc. În acest sens, a fost
acelea de a trimite doar rezumate
dezvoltat un nou protocol de routare,
comprimate, sau de a folosi sesizarea
ERGID, folosit pentru răspunsuri de urgență,
oportunitaților, în care sesizarea este
ce întrunește majoritatea cerințelor unui IoT,
secundară, cu prioritate scazută, pe
însă încă mai are anumite
telefoanele mobile[5].
probleme privind eficiența din punct de
Problema contextului poate să apară atunci
vedere energetic[3]. Cu alte cuvinte,
când telefoanele mobile sunt expuse
dezvoltarea unui protocol de routare care să
evenimentelor pentru o perioada prea scurtă
fie eficient din punct de vedere al consumului
de timp, ca atunci când utilizatorul
energetic, care să fie scalabil și performant
călătorește rapid și senzorul necesită mai
încă este o provocare în tehnologia IoT.
mutl timp pentru a culege o monstră din
evenimentul local sau spontan. De asemenea,
3.5. Controlul prin și apelurile telefonice pot interfera cu modul
intermediul telefonului mobil în care aplicația colectează contextul
relevant.
(mobile computing)
Fiabilitatea este un aspect foarte important,
Telefoanele mobile sunt agenți activi în mai ales în cadrul aplicațiilor care
domeniul IoT. Utilizatorii telefoanelor monitorizează sănătatea. În acest caz,
mobile interacționează cu obiectele reale măsurătorile trebuie să fie de încredere și
transpuse în lumea virtuală, lucru care este precise, iar aplicațiile aferente trebuie să fie
posibil prin intermediul Internetului. Cu toate capabile să identifice anomaliile la nivelul
acestea, există un numar de provocări care datelor, ce ar putea crea alarme false[5].
apar în controlul prin intermediul telefonului Fiabilitatea vizează și modul în care
mobil, precum eterogenitatea, sesizarea telefoanele mobile pot interpreta
continuă, sesizarea mulțimii, problema comportamente umane, cum ar fi somnul,
vorbitul, statul, sau cat de precis pot acestea
să interfereze cu mediul înconjurător pentru a scurgerea de date. Procesul de transfer are
oferi informații despre poluare, vreme, sau loc prin intermediul rețelelor wireless. Din
nivelul de zgomot. moment ce consumatorul nu are acces la date
sau nu poate avea control asupra datelor,
atunci poate aparea un risc de acces
3.6. Stocarea datelor
neautorizat asupra datelor descărcate în
Tehnologia IoT generează cantități mari modul offline, ceea ce duce la periclitarea
de date în fiecare zi, pe care le trimite integrității datelor[6]. Exista un numar de
furnizorului pentru a fi analizate. Dar unde soluții propuse pentru această provocare, însa
exact planifică aceste companii să stocheze încă se lucrează la identificarea celei mai
aceste cantitați masive de date? Acest lucru potrivite variante.
este o problemă reală și practică. Datele
trebuie procesate și analizate, însă până la
acest pas, ele trebuie stocate undeva. Acest 4. Soluții pentru
lucru va maximiza volumul de munca în îmbunătățirea IoT
centrele de date, punând furnizorii în pericol
Din perspectiva securității și a intimității
în ceea ce privește securitatea și capacitatea,
tehnologiei IoT, dar și a stocării datelor, una
dar va genera și anumite obstacole privind
dintre cele mai capabile soluții se bazează pe
analiza[6]. Pentru a facilita stocarea datelor
asigurarea existenței unui număr mai mic de
au fost create arhitecturi Cloud pentru IoT,
date referitoare la utilizator. Pentru a
unde se stochează, prelucrează si analizează
materializa acest lucru, IoT ar putea să se
datele, cum ar fi Data Bank[6].
concentreze mai mult pe procesarea locală a
Chiar dacă IoT Cloud este o metodă
datelor, decât să proceseze date care au fost
avantajoasă atât pentru consumatori, cat și
anterior centralizate[7]. Mai mult,
pentru furnizori, înca prezintă anumite
dispozitivele inteligente ar trebui să aibă
probleme care amenință folosirea sa.
capacitatea de a raspunde la cereri care
Eterogenitatea tehnologiilor IoT, serverele de
provin doar de la persoane legitimate.
tip Cloud, sistemele de operare, protocoalele
Aceasta din urmă poate fi realizată prin
de rețea, toate acestea generează un mediu
autentificarea dispozitivelor, ceea ce sporește
plin de provocări, care poate avea ca rezultat
securitatea în rețelele IoT. Cu toate acestea,
lipsa compatibilității și a portabilității în IoT
este încă destul de greu să autentifici un
Cloud[6]. Pe de altă parte, dacă resursele
număr prea mare de dispozitive în timp real.
furnizorului de stocare Cloud nu se potrivesc
În acest sens exista un protocol PUF
cu cererea crescută a tehnologiilor IoT, pot
(Physical Unclonable Functions) ce permite
apare întreruperi sau indisponibilitatea
autentificarea obiectelor IoT, însă aceasta
serviciilor. Există, de asemenea, și probleme
este o metoda primitiva[8].
privind securitatea datelor în IoT Cloud,
Pentru a adresa provocările IoT care
deoarece acest mediu Cloud este mult mai
generează probleme de încredere în rândul
volatil.
acestei tehnologii, au fost propuse cateva
De obicei, problemele apar în securitatea
soluții. Acestea cuprind:
datelor atunci când datele utilizatorului unor
mecanisme de reputație,
obiecte smart sunt transferate, stocate și
modele ierarhice,
procesate într-un mediu Cloud care nu face
parte din propria sa rețea și care aparține unei abordari derivate din tehnicile
terțe persoane[6]. Aceste probleme de fuzzy,
securitate pot include pierderea sau
rețele sociale și mecanisme ce are ca scop să actualizeze nodurile de
bazate pe strategii de routare sau încredere și să le elimine pe cele suspecte[7].
noduri Nu în ultimul rând, un nou protocol de
Astfel, s-a creat un prototip de mecanism comunicare folosit a fost creat, numit IPv6.
flexibil care selectează cel mai potrivit model Cu toate acestea, din cauza structurii sale,
pentru încredere și reputație în mediul acesta este considerat vulnerabil la atacurile
eterogen. Acest mecanism poate fi aplicat pe DoS, în timpul configurării dispozitivelor[8].
langa cele deja predefinite și ia în considerare Pentru a adresa această problemă, s-au
condițiile sistemului curent precum numarul propus doua soluții: un mecanism bazat pe
de utilizatori și resursele alocate[7]. reguli, care să poată detecta orice încercare
Mai mult, un sistem de control al de pătrundere la nivel de rețea, dar și un
accesului pentru IoT a fost propus, cu scopul mecanism de autentificare ușoară, cunoscut
de a oferi un mecanism de securitate de sub numele secure-DAD, pentru a preveni
încredere pentru dispozitivele IoT. Acest atacurile la nivel de nod, prin preconfigurarea
mecanism este bazat pe o autorizație ușoară schemei în dispozitivele IoT, prin
și a fost implementat și evaluat cu succes pe intermediul căreia se asigură că doar
dispozitivele IoT[7]. Pe de altă parte, s-a mai dispozitivele autorizate pot comunica într-un
propus o arhitectură de securitate, în care mediu IoT eterogen[8].
rețelele sociale oferă un sistem adaptiv de
sesizare sub formă de serviciu. Acest sistem
oferă un mecanism ce permite controlul
5. Concluzii
autonom, unde reputația obiectelor În această lucrare a fost prezentat
inteligente este construită pe feedback-ul conceptul IoT, împreună cu cele mai critice
oamenilor și a nodurilor. Un anume nivel de aspecte ale acestuia, cu precădere cele care
încredere este transferat tuturor nodurilor vizează încrederea în această tehnologie.
care au contribuit la diseminarea Există multe provocări și probleme legate de
informațiilor folositoare și de încredere[8]. IoT care mai trebuie luate în considerare și
Pe lângă soluțiile prezentate anterior, a analizate. În cadrul acestei lucrări am
mai fost propus un cadru de management al examinat pe scurt câteva dintre aceste
încrederii, ce dorește să ajute agenții să provocări și probleme, atat legate de
atingă nivelul de încredere stabilit de către confidențialitate, autenticitate, integritate,
parteneri. În acest studiu, au fost ilustrate dezvoltare și stocare, dar și alte provocări și
doua tipuri de atacuri, iar pe baza acestora s-a probleme comune asociate cu drepturile
explicat cum diferiți factori de încredere pot utilizatorilor și politici de confidențialitate,
fi folosiți pentru a evita daunele[8]. împreună cu soluții existente pentru unele
De asemenea, un model nou de detectare dintre acestea.
a intrușilor a fost conceput. Pentru a se Deoarece viitorul IoT este luminos și
asigura că utilizatorii comunică cu nodul deoarece așteptările sunt în creștere, există
potrivit pentru fiecare tranzacție, acest model provocări semnificative care rămân de
a fost bazat pe examinarea locației geografice rezolvat, nu numai din punct de vedere
a nodurilor, pentru a facilita detectarea unui tehnologic, ci și din perspectiva afacerilor,
posibil nod intrus care a pătruns în rețea și unde introducerea produselor conectate
care poate crea vulnerabilități la nivel de generează un număr mare de întrebări. Cu
securitate[7]. In plus, pentru a spori eficiența siguranță toate aceste provocări vor fi
acestui model, a mai fost dezvoltat un model adresate și soluționate pe parcursul timpului,
matematic ce calculează nivelul de încredere, cu ajutorul progreselor tehnologice care vor
face posibilă utilizarea în perfectă armonie a Internet of Things: A Survey". IEEE
produselor IoT. Internet of Things Journal.
IoT a adus, în mod treptat, schimbari [6] Almolhis, N., Alashjaee, A., Duraibi,
tehnologice în viața de zi cu zi a tuturor, S., Alqahtani, F., Nour, A. (2020).
pentru a ne ajuta să avem o viață mai simplă "The Security Issues in IoT - Cloud:
și mai confortabilă, prin intermediul A Review". 191-196.
diverselor dispozitive, tehnologii și aplicații. [7] Alhalafi, N., Veeraraghavan, P.,
În domenii precum cel medical, cel de (2019) "Privacy and Security
producție, cel industrial, al transporturilor și Challenges and Solutions in IOT: A
al educației, aplicațiile și dispozitivele IoT au review." IOP Conference Series:
devenit indispensabile. Concluzia acestei Earth and Environmental Science.
lucrări este aceea că IoT va reusi, de-a lungul [8] Faisal, S., Tawfik, A., Fathey, M.,
timpului, să ofere oamenilor de oriunde un Errais, M., 2021. Advances on Smart
mediu de trai la un nivel înalt. and Soft Computing. Singapore :
Springer.
[9] Lee, I., Lee, K., (2015). "The Internet
Bibliografie of Things (IoT): Applications,
[1] Rehman, H. U., Asif, M., & Ahmad, investments, and challenges for
M. (2017, December). "Future enterprises", Business Horizons,
applications and research challenges 58(4). Disponibil la:
of IOT". International conference on <https://www.sciencedirect.com/scien
information and communication ce/article/abs/pii/S000768131500037
technologies (ICICT) (pp. 68-74). 3>
IEEE. [10] Atzori, L., Iera, A., & Morabito, G.
(2010). The Internet of Things: A
[2] Wortmann, F., Flüchter, K. (2015) survey. Computer Networks, 54(1).
"Internet of Things - Technology and Disponibil la:
Value Added," Business & <https://www.sciencedirect.com/scien
Information Systems Engineering. ce/article/abs/pii/S138912861000156
Vol. 57: Iss. 3, 221-224. Disponibil 8>
la: [11] Nižetić, S., Šolić, P., López-de-Ipiña
<https://aisel.aisnet.org/bise/vol57/iss González-de-Artaza, D., Patrono, L.,
3/8> (2020). "Internet of Things (IoT):
[3] Raja, S.P, Rajkumar, T., Raj, Vivek. Opportunities, issues and challenges
(2018). "Internet of Things: towards a smart and sustainable
Challenges, Issues and Applications." future", Journal of Cleaner
Journal of Circuits, Systems and Production. Disponibil la:
Computers. 27. 1830007. <https://doi.org/10.1016/j.jclepro.202
10.1142/S0218126618300076. 0.122877. >
[4] Madakam, S., Ramaswamy, R. and
Tripathi, S. (2015) "Internet of Things
(IoT): A Literature Review." Journal
of Computer and Communications, 3,
164-173.
[5] Kamilaris, A., Pitsillides, A. (2016).
"Mobile Phone Computing and the