Zephyrnet Logo

Vida em cidades inteligentes: sua caminhada no parque não é mais particular

Data:

As cidades inteligentes são uma aplicação promissora de IoT (Internet of Things), que traz inteligência tecnológica para vários municípios da cidade, como saúde, logística e transporte. Moradores inteligentes da cidade estão expostos a uma enorme quantidade de sensores que estão continuamente coletando dados relacionados à sua saúde, localização, habitat e dados ambientais. Esses dados às vezes expõem as informações mais pessoais e sensíveis dos cidadãos. As cidades inteligentes criam um ambiente onde os dados dos cidadãos são coletados, processados ​​e compartilhados sem nem mesmo o seu conhecimento, muito menos a obtenção do consentimento.

imagem

Em cidades inteligentes, caminhar em um parque não é tão simples. Por exemplo, o Hyde Park em Londres coletou informações demográficas dos visitantes, como sexo, idade e localização, por seu provedor de rede EE por mais de um ano. Seu passeio no parque não é mais privado.

Para desfrutar do avanço tecnológico, estamos divulgando nossas informações privadas!

Outro exemplo de violação de privacidade - a cidade de Londres, onde os bins inteligentes foram instalados em 2012. Os bins foram usados ​​para coletar dados das pessoas de seus telefones, que foram usados ​​para anúncios direcionados. Os dados foram coletados sem o conhecimento das pessoas, que foi exposto por jornalistas depois de um ano.

Os Sensores Inteligentes

Moradores inteligentes da cidade estão expostos a uma enorme quantidade de sensores que estão continuamente coletando dados relacionados à sua saúde, localização, habitat e dados ambientais, como poluição, ruído, vagas de estacionamento, etc. Esses dados às vezes expõem as informações mais pessoais e confidenciais do cidadãos. 

Esses sensores e atuadores são implantados em uma grande quantidade para coletar informações. Embora esses dispositivos de detecção e atuação forneçam dados e estatísticas valiosos, o acesso não autorizado a esses dispositivos pode invadir a privacidade e a segurança do usuário.

De acordo com o relatório da McKinsey & Company 'Desbloqueando o potencial da Internet das Coisas', Os aplicativos de IoT, como cidades inteligentes, só podem atingir seu potencial máximo com ações políticas adequadas para garantir a segurança e proteger a privacidade dos cidadãos.

Preocupações de segurança e privacidade em cidades inteligentes

As cidades inteligentes criam um ambiente onde os cidadãos são expostos à vigilância governamental e corporativa no minuto em que saem para as ruas. Os dados dos cidadãos são coletados, processados ​​e compartilhados sem nem mesmo o seu conhecimento, muito menos a obtenção do consentimento. 

imagem

Image Source

Além disso, vulnerabilidades em bancos de dados e sistemas online demonstram que cidades inteligentes estão sob sérios ataques cibernéticos e possibilidades de hackers. Em dezembro de 2015, mais de 80,000 pessoas ficaram no escuro por 3 horas enquanto Usina de energia ucraniana foi hackeado.

Além disso, a linha de apoio por telefone também estava sob TDOS, para evitar que os usuários ligassem para reclamações de redução de carga. Outro trabalho de pesquisa demonstrou um ataque às luzes da rua, onde um verme infeccioso pode se espalhar rapidamente e derrubar todas as luzes da cidade em poucos minutos. Os leitores interessados ​​podem dar uma olhada mais profunda no principais desafios de segurança e ataques cibernéticos enfrentados por cidades inteligentes.

Modelos de controle de acesso para cidades inteligentes

O controle de acesso é a restrição discriminatória de acesso a qualquer recurso para limitar as funções de uma entidade com acesso legítimo. O controle de acesso foi considerada uma medida eficaz para prevenir o acesso não autorizado aos recursos. Ele restringe os direitos de acesso de objetos (dados, arquivos e outros recursos) apenas para autorizados assuntos (Comercial).

Vários modelos tradicionais de controle de acesso podem ser usados ​​de acordo com os requisitos da aplicação. Modelos tradicionais de controle de acesso, como Controle de acesso discricionário (DAC), controle de acesso obrigatório (MAC) e controle de acesso baseado em função (RBAC) foco na proteção de dados em um ambiente fechado. 

imagem

Fonte da imagem: CyberHoot

Como um cenário exemplar de controle de acesso em cidades inteligentes é o de saúde inteligente, o controle de acesso evita o vazamento de registros de saúde confidenciais e sensíveis do paciente, negando direitos de acesso a usuários não autorizados. Da mesma forma, bloqueios e chaves inteligentes foram introduzidos para edifícios inteligentes que armazenam permissão para abrir apenas uma lista de bloqueios permitidos. 

imagem

Fonte da imagem: vale tudo

A maioria dos modelos de controle de acesso tradicionais fornece autorizações por meio de atributos de assunto e atributos de objeto apenas. Esses atributos atribuídos a assuntos e objetos são geralmente estáticos e podem ser modificados apenas por meio de uma função administrativa. Essa abordagem estática é adequada para algumas políticas de controle de acesso tradicionais, mas não é mais apropriada para controles de acesso no mundo atual da IoT.

No entanto, esses modelos tradicionais de controle de acesso podem ser estendidos para incorporar os requisitos de múltiplos domínios, colaborativos e dinâmicos de cidades inteligentes baseadas em IoT. A seguir estão alguns modelos populares de controle de acesso que foram propostos para atender às necessidades de segurança e privacidade em cidades inteligentes.

1. Controle de acesso baseado em funções inteligentes (I-RBAC)

imagem

O RBAC é muito significativo e bem-sucedido no fornecimento de medidas de controle de acesso a domínios de computação estática. Ainda assim, ele é incapaz de se adaptar às informações em mudança dinâmica de usuários, tarefas, funções de negócios semanticamente significativas, políticas de acesso e recursos.

Um novo esquema de controle de acesso foi proposto por Rubina e outros que usa agentes de software inteligentes para obter controle de acesso em aplicativos de cidades inteligentes. Este modelo usa funções de negócios semânticas do mundo real como funções ocupacionais, fornecidas pela Standard Occupational Classification (SOC), EUA.  

2. Controle de acesso baseado em atributos (ABAC)

Modelos de controle de acesso típicos como ACL (Lista de Controle de Acesso) e RBAC (Controle de Acesso Baseado em Função) fornecem uma lista discreta de usuários / funções que podem acessar um objeto. Enquanto que, ABAC traz no contexto informações e também os atributos de assuntos e objetos em suas políticas de controle de acesso. A incorporação de informações de atributo também ajudará na redução da carga de manutenção, pois apenas os valores de atributo precisarão ser atualizados em vez de alterar todos os relacionamentos sujeito-objeto. Isso melhorará a dinamicidade e a granularidade do ABAC, que é ideal para os requisitos de segurança de cidades inteligentes. 

3. Controle de acesso centrado no usuário

Este modelo permite que os usuários sejam diretamente responsáveis ​​por seus dados confidenciais. Por meio de controle de acesso baseado em políticas e mecanismos de criptografia baseados em atributos, o controle de acesso centrado no usuário permite que os usuários:

  1. Restringir seus dispositivos para ingressar apenas em determinados aplicativos que têm permissão para detectar e publicar seus dados 
  2. Definir regras de controle de acesso refinadas para seus dispositivos
  3. Decida quem pode ou não ser o proprietário dos dados de seus dispositivos

Para este fim, Beltran e outros propuseram uma plataforma de segurança integrada IoT 'SMARTIE' que fornece autenticação e controle de acesso para cidades inteligentes. 

4. LUZ est

CLARO est é uma infraestrutura de controle de acesso para cidades inteligentes habilitadas para IoT, que fornece autenticação no dispositivo. As políticas de controle de acesso são escritas em um formato legível por máquina, neste caso, Trust Policy Language, que capacita os dispositivos a rejeitar uma solicitação de acesso de entidades não autorizadas por conta própria. As políticas de confiança podem ser formuladas com base nas informações de contexto, como localização, hora, endereços IP, etc. 

5. CapBAC (controle de acesso baseado em capacidade)

O controle de acesso baseado em capacidade fornece o acesso mais refinado usando tokens de acesso. Os tokens de acesso são concedidos aos sujeitos apenas em um contexto específico (por exemplo, uso de token dentro de um tempo predefinido). O token é válido para realizar uma ação, uma vez que a ação é executada, o token de acesso expira. Nakamura e outros propor um esquema CapBAC descentralizado para cidades inteligentes usando a tecnologia de contrato inteligente Ethereum para gerenciar e armazenar tokens de capacidade. 

À medida que a aceitabilidade e a popularidade das cidades inteligentes estão aumentando, há uma preocupação crescente com a segurança digital.

Felizmente, legislação como a Lei de Melhoria da Segurança Cibernética da IoT nos EUA está sendo apresentado para lidar com ameaças cibernéticas e possíveis falhas de mercado que serão úteis para permitir cidades inteligentes seguras.

Tags

Junte-se ao Hacker Noon

Crie sua conta gratuita para desbloquear sua experiência de leitura personalizada.

PlatoAi. Web3 Reimagined. Inteligência de dados amplificada.
Clique aqui para acessar.

Fonte: https://hackernoon.com/life-in-smart-cities-your-walk-in-the-park-isnt-private-anymore?source=rss

local_img

Inteligência mais recente

local_img