Internet Of Things: Connecting Things - Rozdział 4
1. Celem sieci jest umożliwienie przesyłania wiadomości między różnymi podłączonymi urządzeniami. Sieci były kategoryzowane jako sieci lokalne (LAN) lub sieci rozległe (WAN). Ścieżka, którą wiadomość pokonuje od źródła do celu, może być tak prosta jak pojedynczy kabel łączący jeden komputer z drugim, lub tak skomplikowana jak zbiór sieci obejmujących dosłownie cały świat. Infrastruktura sieciowa ma trzy kategorie komponentów sieciowych:
- urządzenia i media(sprzęt sieciowy)
- usługi (np. hosting poczty elektronicznej, czy stron internetowych)
2. Sieć LAN to infrastruktura sieciowa obejmująca mały obszar geograficzny. Specyficzne cechy LAN-ów obejmują:
- urządzenia końcowe są położone na małym obszarze
- administrowane są przez jedną organizacją lub osobę
- kontrola administracyjna regulująca polityki bezpieczeństwa i kontroli dostępu jest egzekwowana na poziomie sieci
- duża przepustowość dla wewnętrznych urządzeń końcowych i urządzeń pośredniczących
3. Sieć PAN to sieć obejmująca kilka metrów wokół osoby, zwykle za pomocą technologii bezprzewodowej. Sieć PAN ma na celu łączenie urządzeń takich jak wearables, telefony komórkowe, zestawy słuchawkowe i inne osobiste technologie. Często wykorzystuje technologie bezprzewodowe o krótkim zasięgu, takie jak Bluetooth.
4. Sieć WAN to infrastruktura sieciowa obejmująca szeroki obszar geograficzny. WAN-y są zwykle własnością przedsiębiorstw lub dostawców usług internetowych. WAN-y są często zarządzane przez dostawców usług (SP) lub dostawców usług internetowych (ISP). Sieć przedsiębiorstwa może być zarządzana wewnętrznie, ale korzystać z usług WAN od ISP. Cechy charakteru sieci WAN:
- łączy sieci LAN na szerokim obszarze geograficznym
- mogą obejmować segmenty sieci administrowane przez wielu dostawców usług
- zapewniają wolniejsze łącza między sieciami LAN
- wykorzystuje głównie technologie przewodowe
- metalowe przewody w kablach, szkło lub włókna plastikowe (kabel światłowodowy) - dane są kodowane jako impulsy świetlne
- transmisja bezprzewodowa - dane są kodowane za pomocą fal radiowych
6. Urządzenia sieciowe muszą przestrzegać wspólnych zasad komunikacji, zanim będą mogły się komunikować. Te zasady nazywane są protokołami. Dwie bardzo ważne rodziny protokołów to Ethernet i TCP/IP. Ethernet zapewnia właściwe wykorzystanie lokalnego medium (bez Ethernetu sygnały umieszczane na współdzielonym medium sieciowym przez urządzenia sieciowe mogłyby zakłócać się nawzajem i stać się nieczytelne), natomiast TCP/IP ułatwia zdalną komunikację i jest niezależny od medium. W dziedzinie IoT pojawiają się nowe protokoły, które wzbogacają pakiet TCP/IP i radzą sobie ze specyficznymi wymaganiami IoT.
7. Internet składa się z sieci LAN połączonych za pomocą łączy WAN. Aby przejść z jednej sieci LAN do drugiej (od źródła do celu), pakiety muszą przejść przez jedną lub więcej sieci. Proces kierowania pakietu w kierunku jego miejsca docelowego nazywa się trasowaniem (routing) i jest główną funkcją routera. Routery są urządzeniami pośredniczącymi w sieci. Są odpowiedzialne za kierowanie pakietami przez sieci, w kierunku ich ostatecznego miejsca docelowego. Niezależnie od tego, czy chodzi o trasowanie lokalne (trasowanie pakietów w sieciach LAN), czy zdalne (trasowanie pakietów między sieciami LAN), routery są kluczowymi urządzeniami pośredniczącymi w sieci. Ponieważ dla pakietu może istnieć wiele tras z źródła do celu, router musi również wybrać najlepszą trasę.
Urządzenia końcowe działające w sieciach o niskiej mocy lub stratnych (LLN) są ograniczone przez moc, pamięć, niskie szybkości transmisji danych i problemy środowiskowe. Routery używane w tych samych „nietradycyjnych” środowiskach mają również te same ograniczenia. Pojawiają się nowe protokoły trasowania, które wspierają routery w tych niestabilnych sytuacjach.
8. W małym biurze lub biurze domowym (SOHO) powszechne jest stosowanie pojedynczego routera. Ten router odpowiada za zapewnienie łączności wszystkim lokalnym urządzeniom (komputerom, smartfonom itp.), poprzez połączenie przewodowe lub bezprzewodowe. Router SOHO pełni również rolę punktu połączenia między siecią SOHO a Internetem. Sieć SOHO jest siecią LAN, podłączoną do wszystkich innych sieci LAN (Internetu) za pomocą łącza WAN. Łącze WAN pochodzi od lokalnego dostawcy usług internetowych (ISP). To łącze WAN ISP łączy się z routerem SOHO za pomocą specjalnego portu, zaprojektowanego specjalnie do połączenia WAN.
Dla lokalnych urządzeń SOHO router jest jedynym sposobem na dotarcie do zdalnych sieci. Z tego powodu router SOHO pełni rolę domyślnej bramy dla wszystkich lokalnych urządzeń SOHO. Gdy pakiety mają być wysyłane do zdalnych miejsc docelowych, wszystkie lokalne urządzenia SOHO wiedzą, że muszą wysłać pakiet do domyślnej bramy.
Wszystkie urządzenia podłączone do Internetu muszą mieć unikalny identyfikator. Protokół internetowy (IP) definiuje i implementuje ten unikalny identyfikator jako adres IP. Ponieważ IP jest najpopularniejszym protokołem komunikacyjnym używanym w Internecie obecnie, jeśli urządzenie chce się połączyć i komunikować w Internecie, musi przestrzegać zasad IP.
Wszystkie lokalne urządzenia muszą być skonfigurowane z unikalnymi adresami IP. Lokalne urządzenia muszą być również skonfigurowane z adresem IP domyślnej bramy, której muszą używać, aby dotrzeć do zdalnych sieci. Po zakończeniu konfiguracji lokalne urządzenia mogą komunikować się między sobą bezpośrednio, używając swoich unikalnych adresów IP. Jeśli lokalne urządzenie chce komunikować się z siecią zdalną, musi wysłać pakiet do domyślnej bramy, ponieważ domyślna brama jest punktem wyjścia dla sieci LAN.
Lokalne urządzenie skonfigurowane z unikalnym adresem IP, ale nie skonfigurowane z adresem swojej domyślnej bramy, może nadal komunikować się lokalnie, ale nie będzie mogło komunikować się z żadnymi zdalnymi sieciami.
9. Podczas gdy większość sukcesu sieci Web opiera się na użyciu podejścia Klient/Serwer z wykorzystaniem protokołu HTTP do wymiany wiadomości, w przypadku sieci IoT pojawiają się inne podejścia. CoAP i MQTT to dwa protokoły danych powszechne w IoT.
- CoAP (Constrained Application Protocol) to protokół przeznaczony dla urządzeń IoT o ograniczonych zasobach, który umożliwia komunikację urządzeń IoT z Internetem. CoAP opiera się na HTTP i modelu REST, gdzie zasoby są pobierane z serwera za pomocą URI/URL. Klienci używają znanych metod GET, PUT, POST i DELETE do manipulowania tymi zasobami. CoAP może być używany za pomocą innych mechanizmów, takich jak SMS w sieciach komunikacji mobilnej.
- MQTT (Message Queuing Telemetry Transport) to lekki protokół. MQTT jest najlepiej dostosowany do systemów, które polegają na połączeniach o niskiej przepustowości i wymagają kodu o małym rozmiarze. Protokoły MQTT wykorzystują koncepcję komunikacji typu publish-subscribe między węzłami (publish-subscribe wymaga obecności pośredniego węzła zwany brokerem wiadomości).
10. Wiele aplikacji IoT generuje śledzialne sygnatury lokalizacji i zachowania użytkowników. Ten proces działa na niekorzyść prywatności danych. Aby temu zapobiec, urządzenia IoT muszą być w stanie zweryfikować własność urządzenia i tożsamość właściciela, jednocześnie odłączając urządzenie od właściciela. Jest to proces nazywany cieniowaniem. Cyfrowy cień umożliwia obiektom użytkownika działanie w imieniu użytkownika za pomocą wirtualnej tożsamości.
Bezpieczeństwo danych musi zapewnić, że dane nie wyciekają poza zaprojektowaną aplikację lub że dane nie są zmieniane lub usuwane za pomocą ataku bezpieczeństwa. Podstawowym elementem zabezpieczania sieci jest tożsamość urządzenia i mechanizmy do jego uwierzytelniania. Urządzenia powinny stosować silne schematy szyfrowania i uwierzytelniania, jeśli to możliwe. Nowe protokoły uwierzytelniania i autoryzacji są w trakcie opracowywania.
Bezpieczna rama urządzeń IoT zawiera takie elementy jak:
- Uwierzytelnianie – urządzenia IoT łączące się z siecią tworzą relację zaufania opartą na prawidłowej tożsamości za pomocą mechanizmów takich jak: hasła, tokeny, biometria, RFID, cyfrowy certyfikat X.509, wspólna tajemnica lub adres MAC końcowego punktu
- Autoryzacja – relacja zaufania jest ustanawiana na podstawie uwierzytelniania i autoryzacji urządzenia, która określa, jakie informacje mogą być dostępne i udostępniane
- Polityka wymuszana przez sieć – kontroluje wszystkie elementy, które kierują i transportują ruch końcowego punktu bezpiecznie przez sieć za pomocą ustanowionych protokołów bezpieczeństwa
- Bezpieczna analityka: widoczność i kontrola – zapewnia rozpoznanie, wykrywanie zagrożeń i łagodzenie zagrożeń dla wszystkich elementów, które agregują i korelują informacje
11. Jednym z największych obszarów wzrostu dla IoT są urządzenia bezprzewodowe. Przykłady to Bluetooth, 4G/5G, LoRaWAN. Niektóre z protokołów bezprzewodowych są zaprojektowane dla sieci o krótkim zasięgu, niektóre dla średniego, a niektóre dla długiego.Trzeci akapit można streścić następująco:
Sieci o szerokim zasięgu i niskim poborze mocy (LPWAN) to sieć bezprzewodowa zaprojektowana do obsługi komunikacji dalekiego zasięgu dla urządzeń o niskiej szybkości transmisji danych, takich jak czujniki, siłowniki i kontrolery. LPWAN zapewniają doskonałe pokrycie w różnych obszarach i mają długą żywotność baterii. Przykładami sieci LPWAN są LoRaWAN, Weightless-N i RPMA.
12. ZigBee to protokół transmisji danych w sieciach bezprzewodowych typu mesh, cluster tree. Jest to technologia niskiego poboru energii, niskiej mocy i niskiej szybkości transmisji, używana do tworzenia sieci osobistych. Obszary zastosowania obejmują automatykę domową, zbieranie danych z urządzeń medycznych i inne potrzeby niskiej przepustowości i niskiego poboru energii. ZigBee opiera się na standardzie IEEE 802.15.4 i jest zaprojektowany tak, aby być prostszy i tańszy niż inne sieci bezprzewodowe typu osobistego, takie jak Bluetooth czy Wi-Fi. Przykładami aplikacji opartych na ZigBee są bezprzewodowe włączniki światła, liczniki elektryczne z wyświetlaczami w domu, systemy zarządzania ruchem i inne urządzenia konsumenckie i przemysłowe, które wymagają krótkiego zasięgu i niskiej szybkości transmisji danych.
13. Bluetooth to protokół bezprzewodowy do komunikacji danych na krótkich dystansach, używany głównie do transmisji audio między urządzeniami mobilnymi. Bluetooth działa w paśmie ISM 2,4 GHz i ma kilka wersji, z których najnowsza to Bluetooth 5, oferująca większy zasięg (do 140 m), szybkość (2 Mbps) i pojemność transmisji danych. Bluetooth Low Energy (BLE) to technologia niskiego poboru energii, popularna w aplikacjach IoT, takich jak opieka zdrowotna, fitness i beacony. Beacony to małe węzły, które wysyłają informacje o lokalizacji do smartfonów z BLE. Bluetooth dzieli się na trzy klasy w zależności od mocy nadajnika i zasięgu działania.
- Klasa 1: moc nadajnika do 100 mW, zasięg do 100 m
- Klasa 2: moc nadajnika do 2,5 mW, zasięg do 10 m
- Klasa 3: moc nadajnika do 1 mW, zasięg do 1 m
14. 4G i 5G to kolejne generacje technologii szerokopasmowych sieci komórkowych, które zapewniają szybszy i niezawodniejszy dostęp do Internetu i innych usług mobilnych. 4G wykorzystuje pasma częstotliwości od 600 MHz do 3,8 GHz, osiągając maksymalną prędkość pobierania do około 100 Mbps i przesyłania do około 50 Mbps. 5G wykorzystuje pasma częstotliwości od 450 MHz do 300 GHz, osiągając maksymalną prędkość pobierania do 10 Gbps i przesyłania do 1 Gbps. 5G oferuje również znacznie niższe opóźnienia, większą pojemność sieci i możliwość obsługi większej liczby urządzeń podłączonych do Internetu Rzeczy (IoT). Zarówno 4G jak i 5G są zgodne ze standardami IMT-Advanced określonymi przez Międzynarodowy Związek Telekomunikacyjny (ITU), ale 5G spełnia również dodatkowe wymagania IMT-2020, takie jak: przepływność danych rzędu kilkudziesięciu megabitów na sekundę dla dziesiątek tysięcy użytkowników, przepływność danych rzędu 100 megabitów na sekundę dla obszarów metropolitalnych, 1 Gb na sekundę jednocześnie dla wielu pracowników na tym samym piętrze biura, kilka setek tysięcy jednoczesnych połączeń dla masowych sieci sensorów bezprzewodowych, wydajność widmowa znacznie lepsza niż w przypadku 4G, poprawiona pokrycie, zwiększona wydajność sygnalizacji.
15. LoRaWAN to protokół sieciowy przeznaczony dla bezprzewodowych urządzeń zasilanych bateriami, które mają się łączyć z internetem w sieciach regionalnych, krajowych lub globalnych. LoRaWAN należy do kategorii sieci LPWAN (Low Power Wide Area Network) i spełnia kluczowe wymagania Internetu Rzeczy, takie jak bezpieczna dwukierunkowa komunikacja, mobilność i usługi lokalizacyjne.
Architektura LoRaWAN opiera się na rozszerzonej topologii gwiazdy (star-of-stars), w której bramki przekazują wiadomości między urządzeniami końcowymi a centralnym serwerem sieciowym znajdującym się w zapleczu. Bramki działają jako przezroczyste mosty i łączą się z serwerami sieciowymi LoRaWAN za pomocą standardowych połączeń IP. Urządzenia końcowe LoRaWAN wykorzystują komunikację bezprzewodową z bramką, aby uzyskać pełne połączenie z internetem.
Przepływność danych w LoRaWAN mieści się w zakresie od 0,3 kbps do 50 kbps. Serwery sieciowe LoRaWAN zarządzają szybkością wymiany danych z każdym urządzeniem, wykorzystując technologię Adaptive Data Rate (ADR), aby maksymalizować zarówno czas pracy baterii urządzeń końcowych, jak i ogólną pojemność sieci. Bezpieczeństwo jest wbudowane w standard LoRaWAN i realizowane w wielowarstwowym schemacie szyfrowania. W warstwie aplikacji, sieci i urządzenia używane są unikalne klucze.
16. Ze względu na swoją naturę, sieci bezprzewodowe nie mają wyraźnych granic. Zabezpieczenie komunikacji bezprzewodowej wymaga silnego szyfrowania, uwierzytelniania i bezpiecznych protokołów.
Wi-Fi Protected Access (WPA) i Wi-Fi Protected Access II (WPA2) to dwa protokoły bezpieczeństwa i programy certyfikacji opracowane przez Wi-Fi Alliance w celu zabezpieczenia bezprzewodowych sieci komputerowych. Sieci bezprzewodowe korzystające z WEP lub WPA/TKIP nie są bardzo bezpieczne i podatne na ataki hakerskie.
WPA2 implementuje AES, silny algorytm szyfrowania, i jest bezpieczniejszy niż WPA. WPA2, interoperacyjna implementacja 802.11i, jest obecnie najczęściej stosowaną opcją w bezpieczeństwie bezprzewodowym. Sieci bezprzewodowe korzystające z WPA2/AES powinny mieć hasło składające się z co najmniej 21 znaków. Jeśli dostępna jest sieć VPN oparta na IPsec, należy jej używać w przypadku publicznych sieci LAN bezprzewodowych. WPA2 ma również dodatkową funkcję zwaną chronionymi ramkami zarządzania. Funkcja ta chroni jednostkowe i grupowe ramki zarządzania przed podsłuchiwaniem i fałszowaniem.
Uwierzytelnianie jest obecnie podstawowym elementem polityki bezpieczeństwa sieci bezprzewodowych przedsiębiorstw. Architektura 802.11i określa 802.1X dla uwierzytelniania, co wiąże się z użyciem EAP i serwera uwierzytelniania.
Podczas projektowania urządzenia IoT opartego na WiFi lub sieci bezprzewodowej należy również mieć na uwadze kilka aspektów związanych z bezpieczeństwem, takich jak: wybór bezpiecznego protokołu, ochrona ramek zarządzania, identyfikacja zakłóceń częstotliwości, wykrywanie nieautoryzowanych punktów dostępu i stosowanie zabezpieczeń na warstwie aplikacji.
Jednym z najczęstszych zagrożeń dla bezpieczeństwa sieci bezprzewodowych jest obecność nieautoryzowanych punktów dostępu. Nieautoryzowany punkt dostępu to taki, który nie jest zatwierdzony przez administrację, ale działa w ramach zabezpieczonej sieci. Te punkty mogą być instalowane przez pracowników szukających darmowego dostępu do sieci bezprzewodowej lub przez intruzów o bardziej podstępnych intencjach. Administratorzy bezpieczeństwa powinni publikować i egzekwować ścisłe zasady dotyczące nieautoryzowanych punktów dostępu, stosować aktywne skanowanie punktów dostępu w celu wykrywania nieautoryzowanych punktów i używać uwierzytelniania między urządzeniami w sieci.
Wybierz protokół bezprzewodowy o silnym i sprawdzonym zabezpieczeniu. Wiele protokołów, takich jak LoRoWAN i Bluetooth, zapewnia doskonałe szyfrowanie. Chociaż ZigBee jest jednym ze światowych standardów komunikacji i jest bardzo łatwy w implementacji, to nie jest jeszcze doskonały. W chwili pisania tego tekstu ZigBee w wersji 1.2 ma szereg poważnych i wykorzystywanych luk w zabezpieczeniach. Większość z tych błędów w projektowaniu protokołu dotyczy prób ułatwienia użytkownikowi końcowemu dodawania urządzenia ZigBee do sieci ZigBee. Z powodu tych podatności ZigBee w wersji 1.2 nie powinien być stosowany w krytycznych zastosowaniach.
Pomimo że większość protokołów ma wszechstronne metody zabezpieczeń, nadal możliwe jest przeprowadzenie ataków na sieci komórkowe. Ponieważ poufność danych użytkownika jest odpowiedzialnością operatora sieci komórkowej, te ataki zwiększają ryzyko naruszenia danych podczas przesyłania danych przez sieci komórkowe. Z tego powodu zaleca się, aby zabezpieczenia w postaci uwierzytelniania i szyfrowania danych były implementowane jako część aplikacji, wykorzystując technologie takie jak VPN i TLS/SSL.
17. Cloud computing to usługa, która oferuje dostęp na żądanie do współdzielonego puli konfigurowalnych zasobów obliczeniowych. Często wdrażane poza siedzibą, te zasoby mogą być udostępniane szybko z minimalnym wysiłkiem zarządzania. Dostawcy usług w chmurze wykorzystują centra danych do swoich usług i zasobów opartych na chmurze. Aby zapewnić dostępność usług i zasobów danych, dostawcy często utrzymują miejsce w kilku zdalnych centrach danych. Cloud computing oferuje różne rodzaje usług, takie jak infrastruktura, platforma, mobilna platforma i oprogramowanie jako usługa.
- Infrastruktura jako usługa (IaaS) – Sprzęt, w tym serwery i inne komponenty infrastruktury, są dostarczane przez dostawcę i dostosowywane na żądanie. Dostawca zajmuje się konserwacją systemu, kopiami zapasowymi i planowaniem ciągłości działania.
- Platforma jako usługa (PaaS) – Dostawca zapewnia platformę, serwery, pamięć masową i systemy operacyjne dla użytkowników do tworzenia i uruchamiania aplikacji.
- Mobilna platforma jako usługa (mPaaS) – Dostawcy zapewniają możliwości rozwoju dla projektantów i programistów aplikacji mobilnych.
- Oprogramowanie jako usługa (SaaS) – Oprogramowanie, takie jak komunikacja, przetwarzanie danych IoT, przetwarzanie płac, gry czy przygotowywanie podatków jest licencjonowane na zasadzie subskrypcji i hostowane na serwerach w chmurze.
18. Usługi w chmurze to usługi hostowane poza siedzibą i dostępne na żądanie, które umożliwiają korzystanie z zasobów obliczeniowych w chmurze. Przetwarzanie i przechowywanie danych może być wykonywane w chmurze zamiast w urządzeniach IoT. Ponieważ usługi są wszystkie hostowane w chmurze, dane i zasoby są zawsze dostępne dla dowolnego urządzenia w systemie, o ile urządzenie ma połączenie z Internetem. Usługi te są one przydatne dla systemów IoT, ponieważ zapewniają dostępność, skalowalność i bezpieczeństwo danych. Przykłady usług w chmurze to:
- Amazon AWS: usługa obliczeń w chmurze, która pozwala na szybkie wdrażanie i korzystanie z komputerów w chmurze.
- IFTTT: usługa, która umożliwia tworzenie prostych reguł automatyzacji opartych na adresach URL.
- Zapier: usługa, która umożliwia tworzenie zaawansowanych reguł automatyzacji opartych na aplikacjach.
- Built.io: usługa, która pomaga tworzyć aplikacje z minimalnym wysiłkiem.
- Webex Teams: usługa, która zapewnia kompletny pakiet współpracy dla zespołów.
19. Obliczenia w mgłach (fog computing) to model, który umożliwia urządzeniom krawędziowym uruchamianie aplikacji lokalnie i podejmowanie szybkich decyzji. Zmniejsza to obciążenie sieci i zwiększa odporność i bezpieczeństwo systemów IoT. Obliczenia w mgłach (fog computing) wykorzystują specjalny system operacyjny Cisco IOx, który łączy Cisco IOS i Linux. Obliczenia w mgłach (fog computing) pozwalają na monitorowanie, analizę i działanie na podstawie danych z rzeczy podłączonych do sieci. Przykładem zastosowania obliczeń w mgłach (fog computing) jest inteligentne światło drogowe, które dostosowuje swój cykl do warunków ruchu. Obliczenia w mgłach (fog computing) współpracują z chmurą, aby zapewnić łączność i analizę danych.
Wszystkie aplikacje obliczeń w mgłach (fog computing) monitorują lub analizują dane w czasie rzeczywistym z rzeczy podłączonych do sieci, a następnie podejmują działania, takie jak zablokowanie drzwi, zmiana ustawień urządzeń, zastosowanie hamulców w pociągu, przybliżenie obrazu kamerą wideo, otwarcie zaworu w odpowiedzi na odczyt ciśnienia, utworzenie wykresu słupkowego lub wysłanie alertu do technika, aby dokonać zapobiegawczej naprawy. Działanie może obejmować komunikację maszyna-maszyna (M2M) i interakcję maszyna-ludzie (M2P).
20. Dane w ruchu to proces wydobywania wartości z danych podczas ich generowania, bez konieczności przechowywania. Dane w ruchu opowiadają historię na bieżąco, podczas gdy dane w spoczynku to dane zapisane. Te pierwsze są szybsze i tańsze w użyciu niż dane w spoczynku, ponieważ są łatwiejsze do zlokalizowania. Mogą być używane przez wiele branż, które potrzebują podejmować decyzje i działania na krawędzi, blisko źródła danych. Umożliwiają także analizę danych w czasie rzeczywistym i lepsze decyzje.
21. Big Data to dane, które są tak ogromne i złożone, że staje się trudne do przechowywania, przetwarzania i analizy przy użyciu tradycyjnych aplikacji do przechowywania i analizy danych. Big Data charakteryzuje się zwykle trzema wymiarami: objętością, prędkością i różnorodnością. Prędkość opisuje tempo, w jakim te dane są generowane. Różnorodność opisuje typ danych, który rzadko jest w stanie idealnie gotowym do przetwarzania i analizy. Charakterystyka big data wymaga drastycznych zmian w sposobie jej obsługi. Platformy obliczeniowe muszą być w stanie ją przetwarzać; sieć musi być w stanie ją transportować; systemy przechowywania muszą być w stanie ją przechowywać i pobierać; oraz należy podjąć środki bezpieczeństwa, aby ją chronić.
Dane są bardzo cenne; w konsekwencji są głównym motorem postępu technologicznego. Big Data napędzała powstanie wielu nowych podejść do przechowywania i obliczeń. Przykładami projektów open source, które zajmują się różnymi aspektami przechowywania, obliczeń i transmisji dużych zbiorów danych są Apache Hadoop, Webex Teams, Cassandra i Kafka.
22. Big Data ma wiele zastosowań w różnych sektorach i obszarach, takich jak:
22. Big Data ma wiele zastosowań w różnych sektorach i obszarach, takich jak:
- Ocena ryzyka - Big Data pomaga analizować i przewidywać potencjalne zagrożenia i szanse dla organizacji, takie jak ryzyko kredytowe, ryzyko operacyjne, ryzyko rynkowe, ryzyko cyberbezpieczeństwa itp. Big Data wykorzystuje dane historyczne, dane w czasie rzeczywistym i dane zewnętrzne do tworzenia modeli i symulacji ryzyka.
- Monitorowanie procesów i działalności - Big Data umożliwia śledzenie i optymalizację procesów biznesowych, produkcyjnych, logistycznych i innych, poprzez zbieranie i analizowanie danych z różnych źródeł, takich jak czujniki, systemy ERP, systemy CRM, systemy GPS itp. Big Data pomaga wykrywać nieprawidłowości, błędy, marnotrawstwo i możliwości poprawy.
- Prognozowanie trendów - Big Data pomaga przewidywać trendy rynkowe, konsumenckie, społeczne i technologiczne, poprzez analizę danych z mediów społecznościowych, serwisów informacyjnych, badań rynkowych, danych demograficznych itp. Big Data pomaga identyfikować wzorce zachowań, preferencji i potrzeb klientów i użytkowników.
- Predykcja zdarzeń i wyników biznesowych - Big Data pomaga prognozować zdarzenia i wyniki biznesowe, takie jak popyt na produkty lub usługi, sprzedaż, zysk, lojalność klientów itp., poprzez analizę danych historycznych i bieżących oraz stosowanie technik uczenia maszynowego i sztucznej inteligencji. Big Data pomaga podejmować lepsze decyzje strategiczne i operacyjne.
- Personalizowanie komunikacji w obszarach marketingu i sprzedaży - Big Data pomaga personalizować komunikację z klientami i potencjalnymi klientami w obszarach marketingu i sprzedaży, poprzez analizę danych o ich profilach, zachowaniach, preferencjach i potrzebach. Big Data pomaga dostosowywać treści, oferty, rekomendacje i kanały komunikacji do indywidualnych odbiorców.
- Precyzyjne targetowanie reklam w dziedzinie marketingu - Big Data pomaga precyzyjnie targetować reklamy w dziedzinie marketingu, poprzez analizę danych o grupach docelowych, ich lokalizacji, zainteresowaniach, zachowaniach zakupowych itp. Big Data pomaga wyświetlać reklamy tylko tym osobom, które są najbardziej prawdopodobne do reakcji na nie.
- Diagnozowanie chorób i leczenie pacjentów w dziedzinie zdrowia - Big Data pomaga diagnozować choroby i leczyć pacjentów w dziedzinie zdrowia, poprzez analizę danych medycznych pochodzących z elektronicznych kart zdrowia (EHR), urządzeń medycznych (np. tomografii komputerowej), urządzeń noszonych (np. smartwatchy), genomiki itp. Big Data pomaga wykrywać wcześnie objawy chorób, określać najlepsze metody leczenia i zapobiegania oraz monitorować stan zdrowia pacjentów.
- Wykrywanie oszustw i analiza ryzyka inwestycyjnego w sektorze finansowym - Big Data pomaga wykrywać oszustwa i analizować ryzyko inwestycyjne w sektorze finansowym, poprzez analizę danych transakcyjnych, danych klientów, danych rynkowych, danych zewnętrznych itp. Big Data pomaga identyfikować podejrzane zachowania, zapobiegać stratom finansowym i optymalizować portfele inwestycyjne.
- Optymalizacja ruchu ulicznego w miastach - Big Data pomaga optymalizować ruch uliczny w miastach, poprzez analizę danych z czujników ruchu, systemów GPS, mediów społecznościowych, prognoz pogody itp. Big Data pomaga regulować sygnalizację świetlną, kierować kierowców do wolnych miejsc parkingowych, zapobiegać korkom i wypadkom oraz poprawiać jakość powietrza.
- Tworzenie nowych produktów i usług - Big Data pomaga tworzyć nowe produkty i usługi, poprzez analizę danych o potrzebach i oczekiwaniach klientów i użytkowników, a także o możliwościach technologicznych. Big Data pomaga generować pomysły, testować prototypy, uzyskiwać informacje zwrotne i wprowadzać ulepszenia.
23. Urządzenia IoT mogą przechowywać dane lokalnie, gdy nie mają połączenia z siecią, np. lokalizatory pojazdów i podłączone samochody. Dane przechowywane w urządzeniach IoT powinny być szyfrowane, aby zapobiec manipulacjom lub kradzieży danych. Dyski samoszyfrujące to urządzenia pamięci, które szyfrują i deszyfrują dane przez sam dysk, niezależnie od systemu operacyjnego. Samoszyfrujące urządzenia pamięci są coraz częściej stosowane w urządzeniach IoT, np. w formacie pendrive'a lub karty SD. Dane przechowywane w chmurze również muszą być szyfrowane i regularnie kopiowane zapasowo.