Das Internet der Dinge oder auch Internet of Things ist eine Zukunftsvision, in der mithilfe neuester Technologien eine vernetzte Welt sowohl für Unternehmen als auch für Endanwender entsteht. Dafür müssen jedoch zunächst zahlreiche datenschutz- und sicherheitsrelevante Anforderungen erfüllt sein. Denn auch im Internet of Things sind Datenschutz und Privatsphäre wichtige Aspekte.
In seiner Publikation erklärt Simon Schilling die grundlegenden Eigenschaften und Architekturkonzepte des Internet of Things. Aus aktuellem Anlass stellt er dabei bevorstehende datenschutz- und sicherheitsrelevante Anforderungen in den Mittelpunkt.
Wo liegen die Schwachstellen und Verbesserungspotentiale der untersuchten Architekturen? Steht womöglich die Sicherheit unserer Privatsphäre durch das Internet of Things auf dem Spiel? Schilling verdeutlicht aktuelle Schwachstellen der Technologie und bewertet die dadurch entstehenden Risiken.
Aus dem Inhalt:
- Internet der Dinge;
- Datenschutz;
- Privatsphäre;
- Sicherheit;
- IT-Architektur
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Vorgehensweise
2 Grundlagen
2.1 Das Internet der Dinge (IoT)
2.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT
2.3 IoT-Architektur
3 Stand der Wissenschaft
3.1 Das Internet der Dinge (IoT)
3.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT
3.3 IoT-Architektur
4 IoT-Framework
4.1 Funktionale Komponenten
4.2 IoT-Plattform
4.3 Schichtenmodell der IoT-Architektur
5 Datenschutz und Sicherheit
5.1 Probleme und Gefahren im Bereich IoT
5.2 Anforderungen im Bereich IoT
5.3 Relevante Aspekte und Faktoren zur Umsetzung der Anforderungen
6 Analyse der Referenz-Architekturen
6.1 Allgemeines
6.2 FIWARE
6.2.1 Übersicht
6.2.2 Implementierung der datenschutz- & sicherheitsrelevanten Anforderungen
6.3 RERUM
6.3.1 Übersicht
6.3.2 Implementierung der datenschutz- & sicherheitsrelevanten Anforderungen
7 Bewertung der Referenz-Architekturen
8 Zusammenfassung
8.1 Umsetzung der architektonischen Anforderungen
8.2 Umsetzung der datenschutz- & sicherheitsrelevanten Anforderungen
9 Fazit
Zielsetzung & Themen
Die Arbeit untersucht, welche datenschutz- und sicherheitsrelevanten Faktoren im Internet der Dinge (IoT) implementiert werden müssen und wie diese in ausgewählten Referenz-Architekturen (FIWARE und RERUM) umgesetzt sind, um Handlungsfelder für zukünftige, sicherere Modelle aufzuzeigen.
- Grundlagen und Herausforderungen von IoT-Architekturen
- Analyse von Datenschutz- und Sicherheitsanforderungen im IoT-Kontext
- Strukturierung funktionaler Komponenten in IoT-Frameworks
- Vergleichende Bewertung der Referenz-Architekturen FIWARE und RERUM
- Erörterung von Lösungsansätzen für Ende-zu-Ende-Sicherheit
Auszug aus dem Buch
2.2 Datenschutz- und Sicherheitsanforderungen im Bereich IoT
Gleichzeitig steigt jedoch auch die Zahl der Angriffe auf Geräte mittels DDoS- (Distributed Denial of Service) und Web-Applikations-Attacken von Jahr zu Jahr rapide an, wie aus einem Sicherheitsreport von Akami hervorgeht. Dabei wurde 2016 ein Anstieg von 140 Prozent gegenüber 2015 verzeichnet. Durch die immer weiter wachsende Zahl von IoT-Geräten werden diese ebenfalls vermehrt Ziel von Infiltrierungen, um sie als Teil von DDoS-Botnet-Angriffsnetzwerken auf weitere Systeme zu verwenden. Hier zeichnet sich ein klares Bild ab: die intelligenten Geräte nutzen nicht immer die erforderlichen Sicherheitsmechanismen, um einen zuverlässigen Betrieb gewährleisten zu können. Laut einer Studie von Hewlett & Packard (HP) sind 70 Prozent aller IoT-Geräte anfällig für Attacken aus dem Internet und 90 Prozent dieser Geräte erfassen personalisierte Informationen des Anwenders – entweder direkt über das Gerät, über die genutzten Cloud-Komponenten oder eingebundenen mobilen Applikationen.
Dabei ist der Sicherheitsaspekt eines der größten Anliegen im IoT-Umfeld. Über intelligente Geräte gesammelte Daten können persönlicher und unternehmerischer Natur sein und sollten gegen Diebstahl und Manipulation sowohl während der Übermittlung als auch während der gesamten Dauer ihrer Speicherung geschützt sein. Eine IoT-Anwendung kann bspw. Daten über den Gesundheitszustand, die Kaufgewohnheiten, die Aufenthaltsorte, durchgeführte finanzielle Transaktionen, Besitzgegenstände und Geschäftsinteraktionen einer Person über längere Zeit speichern und miteinander verknüpfen, um eine Person auch ohne Angabe des Namens zu identifizieren.
Mit steigender Nutzungsrate von IoT-Geräten sind mehr und mehr Objekte mit dem Internet verbunden und sammeln damit immer mehr Informationen über ihre Nutzer. Jeden Tag werden die intelligenten Objekte zum Ziel von Angriffen, entweder zur reinen Informationsgewinnung oder zur Infiltrierung und Übernahme von kompletten Systemen. IoT-Geräte sind diesen Risiken weitaus breiter ausgesetzt als bisher genutzte internetfähige Komponenten und Dienste. Der neue technologische Ansatz von IoT erweitert das weltumspannende, klassische Internet mit mobilen Sensornetzwerken, die alle Geräte miteinander verknüpfen und untereinander kommunizieren lassen.
Zusammenfassung der Kapitel
1 Einleitung: Dieses Kapitel führt in die Problemstellung ein, definiert die Zielsetzung und Forschungsfrage der Arbeit und erläutert die methodische Vorgehensweise.
2 Grundlagen: Hier werden die Basiskonzepte des Internets der Dinge (IoT), die spezifischen Sicherheitsherausforderungen sowie grundlegende Anforderungen an IoT-Architekturen erklärt.
3 Stand der Wissenschaft: Dieser Abschnitt gibt einen Überblick über den aktuellen Forschungsstand zu IoT-Definitionen, Sicherheitsanforderungen und gängigen Architekturmodellen.
4 IoT-Framework: Es werden die funktionalen Komponenten, Plattformen und Schichtenmodelle von IoT-Frameworks beschrieben, die als Grundlage für die Analyse dienen.
5 Datenschutz und Sicherheit: Dieses Kapitel analysiert konkrete Probleme und Gefahren im IoT-Bereich und definiert daraus abgeleitete, abstrakte Sicherheitsanforderungen.
6 Analyse der Referenz-Architekturen: Die Architekturen FIWARE und RERUM werden im Detail beschrieben und auf ihre Implementierung datenschutz- und sicherheitsrelevanter Faktoren untersucht.
7 Bewertung der Referenz-Architekturen: Die zuvor untersuchten Referenz-Architekturen werden vergleichend bewertet, um Mängel und umgesetzte Sicherheitsaspekte aufzuzeigen.
8 Zusammenfassung: Die Arbeit fasst die Ergebnisse hinsichtlich der Umsetzung architektonischer und sicherheitsrelevanter Anforderungen in den betrachteten Modellen zusammen.
9 Fazit: Zum Abschluss werden die Ergebnisse reflektiert und zukünftige Notwendigkeiten für die Standardisierung und Sicherheit im IoT-Bereich diskutiert.
Schlüsselwörter
Internet der Dinge, Internet of Things, IoT, Sicherheit, Privatsphäre, Datenschutz, Architektur, FIWARE, RERUM, Referenzmodelle, Identitätsverwaltung, IT-Sicherheit, IoT-Framework, Vernetzung, Standardisierung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit den datenschutz- und sicherheitsrelevanten Anforderungen im Internet der Dinge (IoT) und analysiert, wie zwei ausgewählte Open-Source-Referenz-Architekturen (FIWARE und RERUM) diese Anforderungen implementieren.
Was sind die zentralen Themenfelder?
Die zentralen Felder sind die Architektur von IoT-Systemen, die Analyse bestehender Sicherheitsbedrohungen sowie die Entwicklung von Strategien zur Sicherung von Daten, Privatsphäre und Kommunikation im IoT-Umfeld.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, den Implementierungsgrad von Sicherheits- und Datenschutzanforderungen in den gewählten Architektur-Referenzmodellen zu evaluieren, Schwachstellen aufzuzeigen und offene Handlungsfelder zu identifizieren.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine strukturierte Literaturanalyse sowie eine vergleichende Analyse und Bewertung der Referenz-Architekturen FIWARE und RERUM anhand spezifischer, datenschutz- und sicherheitsrelevanter Kriterien.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Darstellung der theoretischen Grundlagen und des Forschungsstandes, die Erläuterung eines IoT-Frameworks, die Definition von Sicherheitsanforderungen sowie die detaillierte Analyse und Bewertung von FIWARE und RERUM.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die zentralen Begriffe sind Internet der Dinge (IoT), Sicherheit, Privatsphäre, Datenschutz, Referenz-Architekturen (FIWARE und RERUM), Identitätsverwaltung und Standardisierung.
Wie unterscheidet sich der Ansatz von RERUM von dem von FIWARE?
RERUM verfolgt einen dezentralen Edge-Computing-Ansatz, bei dem Sicherheitsfunktionen tief auf der Geräteebene implementiert werden, während FIWARE stärker auf einem zentralisierten, cloudbasierten Modell mit Fokus auf Middleware-Komponenten basiert.
Warum ist die Standardisierung für IoT-Sicherheit so bedeutend?
Da IoT-Umgebungen hochheterogen sind, ist eine Standardisierung entscheidend, um Interoperabilität zu gewährleisten, Sicherheitslösungen effektiver zu integrieren und Kosten für die Entwicklung sicherer Systeme zu senken.
- Citar trabajo
- Simon Schilling (Autor), 2018, Datenschutz- und Sicherheitsanforderungen im Internet der Dinge, Múnich, GRIN Verlag, https://www.grin.com/document/434431