• Artykuły
  • Forum
  • Ciekawostki
  • Encyklopedia
  • Projekt 6. PR ma na celu opracowanie środków ochronnych w świecie inteligentnego otoczenia

    27.09.2010. 17:17
    opublikowane przez: Redakcja Naukowy.pl

    Na początku lat 90-tych, kilka lat przed szerokim rozpowszechnieniem Internetu, Mark Weiser, szef pionu badawczo-rozwojowego w firmie Xerox Palo Alto Reserch, nakreślił koncepcję przejścia od dużych komputerów typu mainframe z lat 60-tych i 70-tych do stacjonarnych komputerów osobistych z lat 80-tych i 90-tych, oraz w kierunku środowiska sieciowych technik obliczeniowych przyszłości.

    Jego opracowanie nazywa trzecią generację systemów komputerowych "wszechobecnymi technikami obliczeniowymi", i opisuje zintegrowaną architekturę zaawansowanych urządzeń komputerowych, projekt inteligentnego interfejsu oraz przesyłanie danych o nieograniczonych możliwościach pod względem czasu i miejsca. Mniej więcej w tym samym momencie Europa rozpoczęła promowanie podobnej wizji w celu ukierunkowania programu badawczo-rozwojowego. Przyjęła termin "inteligentne otoczenie" (wymyślony przez Emile'a Aartsa z firmy Philips), zbliżony do idei wszechobecnych technik obliczeniowych, ale z większym naciskiem na przetwarzanie zorientowane na człowieka.

    Choć żaden z tych scenariuszy nie został jak dotąd urzeczywistniony, obecne rozpowszechnienie urządzeń i sieci bezprzewodowych, takich Bluetooth i Wi-Fi, stanowi znak, że pomimo nadal istniejących znaczących wyzwań technologicznych, przyszłość nie jest tak odległa. Jednakże przykład Internetu, a w szczególności usług świadczonych za jego pośrednictwem, sugeruje, że kluczem do sukcesu inteligentnego otoczenia będzie uśmierzenie obaw użytkowników dotyczących kwestii prywatności, bezpieczeństwa i zaufania (lub poufności).

    Rozwiązanie tych problemów stało się celem polityki UE. Zapewnienie środków ochronnych dla inteligentnego otoczenia jest zadaniem zarówno priorytetu IST, jak i szerszego szóstego programu ramowego (6. PR). Jednocześnie plany działań eEuropa 2005 oraz i2010 nawołują do stworzenia bezpiecznej infrastruktury informacyjnej w Europie.

    Pomocą w osiągnięciu tych celów jest projekt SWAMI (środki ochronne w świecie inteligentnego otoczenia), finansowany w ramach priorytetu "technologie społeczeństwa informacyjnego" (IST) 6. PR. Jego celem jest dokonanie przeglądu obecnego stanu istniejących projektów, badań i planów dotyczących inteligentnego otoczenia, przeanalizowanie opcji politycznych metodą budowania scenariuszy, a także sformułowanie zaleceń dla przyszłej polityki UE we wspomnianej dziedzinie.

    Projekt rozpoczął się w lutym 2005 r. i ma trwać 18 miesięcy. W realizację włączonych jest pięć europejskich instytucji, w tym Instytut Perspektywicznych Studiów Technologicznych (IPTS) Wspólnego Centrum Badawczego, koordynowanych przez instytut badań systemów i innowacji Fraunhofer Institute. W lipcu partnerzy opublikowali projekt raportu, podlegający ostatecznemu zatwierdzeniu przez UE.

    Raport jednoznacznie wypowiada się na temat znaczenia środków ochronnych dla inteligentnego otoczenia: "Sukces inteligentnego otoczenia będzie zależał od jego bezpieczeństwa, stopnia ochrony prywatności oraz innych praw poszczególnych osób, i ostatecznie od zdobycia zaufania ludzi do otaczającego ich inteligentnego świata, w którym się poruszają", stwierdzono w raporcie.

    Partnerzy projektu SWAMI postrzegają przyszłe środowisko technik obliczeniowych jako środowisko, w którym ludzi otaczają różnego rodzaju obiekty wyposażone w łatwe w użyciu interfejsy, i takie środowisko, które może rozpoznawać poszczególne osoby i reagować na nie w dyskretny, niewidoczny sposób. Jednakże wiodący eksperci ds. globalnego bezpieczeństwa uczestniczący niedawno w debacie okrągłego stołu stwierdzili: - Miliardy urządzeń zawsze dostępnych i zawsze podłączonych do sieci [...] zwiększają złożoność naszych systemów do tego stopnia, że nie jest możliwe całościowe zrozumienie używanego sprzętu [...] musimy rozwiązać zagadnienie identyfikacji i uprawnień, w przypadku gdy urządzenia te wykonują czynności na rzecz ludzi bez interwencji człowieka, bez jego obecności. Wspomniani eksperci nawołują do podjęcia szybkich działań w celu rozwiązania tych zagadnień.

    Zdaniem autorów raportu, zagadnienia dotyczące bezpieczeństwa należy postrzegać jako elementy umożliwiające rozwój zarówno technologii, jak i rynków technologii inteligentnego otoczenia. Z jednej strony, świadomość problemów dotyczących bezpieczeństwa pomoże w wyodrębnieniu różnych opcji, które mogą być uwzględnione w projektach o charakterze naukowym lub technicznym. Osoby działające na rzecz rozwoju nowych rynków technologii inteligentnego otoczenia odniosą korzyści z możliwości podkreślenia funkcji bezpieczeństwa przy wprowadzaniu technologii na rynek, w podobny sposób jak ma to miejsce w przemyśle motoryzacyjnym.

    Po przeprowadzeniu analizy potencjalnych przyszłych scenariuszy raport kończy się podsumowaniem, że "technologia inteligentnego otoczenia narusza większość obecnie istniejących granic ochrony prywatności". Na przykład eksperymenty prowadzone w ramach "współpracy wykorzystującej komputery", z użyciem włączonych na stałe kamer wideo służących do komunikowania się osób znajdujących się w różnych lokalizacjach udowodniły, że ludzie łatwo zapominają o towarzyszącym im sprzęcie, narażając na szwank własną prywatność. Wprowadzenie fizjologicznych czujników podłączonych na stałe (na przykład do celów monitorowania zdrowia) mogłoby spowodować brak możliwości ukrycia prawdziwych uczuć, gdyż mogą one być ujawniane poprzez zmiany fizjologiczne. Inteligentne otoczenie może mieć nawet wpływ na ludzką naturę, przekonują partnerzy, na przykład poprzez wyeliminowanie konieczności rozwijania pamięci czy gromadzenia wiedzy, jeśli technologia zapewniłaby przypomnienie lub wyjaśnienie zawsze i na czas.

    Na podstawie przeglądu europejskich projektów w tej dziedzinie partnerzy SWAMI identyfikują szereg zasad, które mogą być zastosowane w odniesieniu do środków ochronnych w inteligentnym otoczeniu. Na przykład kwestie ochrony prywatności należy uwzględniać w projektach od samego początku, a nie dopiero po opracowaniu czy wdrożeniu technologii inteligentnego otoczenia. Technologie prowadzące do wzmocnienia ochrony prywatności powinny być łatwe do wykorzystania i zrozumienia, a wprowadzane nowe środki bezpieczeństwa powinny być ocenione pod kątem potencjalnych braków w innym miejscu łańcucha bezpieczeństwa.

    Jeśli chodzi o zasadnicze zagadnienie związane z pozyskaniem aprobaty użytkownika technologii inteligentnego otoczenia, autorzy raportu zastanawiają się, w jakim stopniu przedsiębiorstwa i związki branżowe kierują się potrzebami użytkowników w trakcie tworzenia nowych usług i technologii, abstrahując od ich deklaracji. Autorzy raportu sugerują, że w obszarach, w których przedsiębiorstwa współpracują, związki branżowe mogłyby przeprowadzać oceny wpływu i konsultacje z interesariuszami, podobne do tych wykorzystywanych przez UE lub niektóre instytucje Państw Członkowskich w celu złagodzenia obaw opinii publicznej dotyczących bezpieczeństwa oraz ochrony prywatności i tożsamości.

    Na zakończenie w raporcie podkreślono, że nowe technologie niemal zawsze skutkują zmianą osobistych oczekiwań w zakresie ochrony prywatności. Choć zmiany w oczekiwaniach związanych z ochroną prywatności towarzyszące wprowadzaniu technologii inteligentnego otoczenia są trudne do przewidzenia, partnerzy SWAMI wskazują, że oczekiwania ludzi raczej nie zmieniają się tak szybko jak sama technologia. "Można zatem jedynie zastanowić się, czy w przyszłości ludzie będą posiadać jakieś tajemnice, i czy żądanie 'zostawcie mnie w spokoju' będzie możliwe do spełnienia", podsumowują autorzy raportu.

    Za: CORDIS

    Czy wiesz ĹĽe...? (beta)
    Instytut Technik Innowacyjnych EMAG jest instytutem badawczym zajmującym się kompleksowym opracowywaniem a także wdrażaniem nowoczesnych urządzeń, systemów oraz technologii. Realizator prac naukowych, badawczo-rozwojowych, konstrukcyjnych i ekspertyz w zakresie elektrotechniki, automatyki przemysłowej, telekomunikacji, systemów monitorowania i urządzeń bezpieczeństwa, systemów sterowania procesami, informatyki technicznej, sieciowych systemów informacyjnych, racjonalnego użytkowania paliw i energii oraz ochrony środowiska. Ofertę EMAG-u uzupełniają: badania specjalistyczne, atestacyjne i certyfikacyjne przeprowadzane w Centrum Badań i Certyfikacji (m.in. w unikatowej Pracowni Badań Kompatybilności Elektromagnetycznej) posiadającym akredytacje PCA, małoseryjna produkcja aparatury i urządzeń oraz usługi serwisowe. EMAG posiada własny ośrodek szkolenia oraz wydaje własne czasopismo naukowo-techniczne "Mechanizacja i Automatyzacja Górnictwa", poradniki, instrukcje i monografie. EMAG to lider wielu segmentów rynku - m.in. w zakresie aparatury i systemów bezpieczeństwa i monitorowania zagrożeń naturalnych, systemów automatyki kontroli parametrów jakościowych węgla. Misją i głównym celem Instytutu EMAG jest opracowywanie nowych innowacyjnych rozwiązań oraz doskonalenie istniejących urządzeń, technologii i systemów przyczyniających się do poprawy efektywności procesów produkcyjnych, wzrostu bezpieczeństwa pracy i jakości życia. Siedziba Instytutu Technik Innowacyjnych EMAG mieści się w Katowicach. Wikipedystka:Wheel Systems: WHEEL Systems - spółka rozpoczęła swoją działalność w grudniu w 2004 roku z inicjatywy doświadczonych specjalistów z branży IT. Jako jedyna z pośród dostawców na polskim rynku specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochrony danych. WHEEL Systems oferuje również szeroką gamę usług związanych z budową systemów i technologii bezpieczeństwa, które obejmują m.in. konsultacje, doradztwo oraz projektowanie bezpiecznych i niezawodnych systemów teleinformatycznych, w tym bezpieczeństwo sieciowe, kryptograficzna ochrona danych oraz kontrola dostępu do informacji. Firma dostarcza na rynek autorskie rozwiązania z zakresu bezpieczeństwa teleinformatycznego. Specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochr]ony danych. W swoich produktach firma łączy innowacyjność, łatwość obsługi z silnymi mechanizmami bezpieczeństwa. Bezpieczeństwo narodowe - stan uzyskany w rezultacie odpowiednio zorganizowanej obrony i ochrony przed wszelkimi zagrożeniami militarnymi i niemilitarnymi, tak zewnętrznymi jak i wewnętrznymi, przy użyciu sił i środków pochodzących z różnych dziedzin działalności państwa. Bezpieczeństwo narodowe, to także najważniejsza wartość, potrzeba narodowa i priorytetowy cel działalności państwa, jednostek i grup społecznych, a jednocześnie proces obejmujący różnorodne środki, gwarantujące trwały, wolny od zakłóceń byt i rozwój narodowy (państwa) w tym obronę państwa jako instytucji politycznej oraz ochronę jednostek i całego społeczeństwa, ich dóbr i środowiska naturalnego przed zagrożeniami, które w znaczący sposób ograniczają jego funkcjonowanie lub godzą w dobra podlegające szczególnej ochronie.

    Teoria inteligentnego spadania – koncepcja znana już przynajmniej w XVII wieku mówiąca o tym, że przyciąganiem się obiektów kieruje jakiś „inteligentny byt”. Ta sama nazwa jest także opracowaną w XX wieku parodią teorii inteligentnego projektu. WHEEL Systems - spółka rozpoczęła swoją działalność w grudniu w 2004 roku z inicjatywy doświadczonych specjalistów z branży IT. Jako jedyna z pośród dostawców na polskim rynku specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochrony danych. WHEEL Systems oferuje również szeroką gamę usług związanych z budową systemów i technologii bezpieczeństwa, które obejmują m.in. konsultacje, doradztwo oraz projektowanie bezpiecznych i niezawodnych systemów teleinformatycznych, w tym bezpieczeństwo sieciowe, kryptograficzna ochrona danych oraz kontrola dostępu do informacji. Firma dostarcza na rynek autorskie rozwiązania z zakresu bezpieczeństwa teleinformatycznego. Specjalizuje się w dziedzinach uwierzytelnienia i autoryzacji użytkowników oraz kryptograficznej ochr]ony danych. W swoich produktach firma łączy innowacyjność, łatwość obsługi z silnymi mechanizmami bezpieczeństwa.

    Z-Wave − protokół bezprzewodowy służący do połączenia w jedną, zdalnie sterowaną sieć wykorzystywany w systemach inteligentnego zarządzania budynkiem.
    Ideą protokołu z-wave jest synchronizacja urządzeń automatyki domowej w topologii mesh, tak zwanej sieci kratowej. Każde urządzenie komunikuje się z centralą inteligentnego zarządzania będąc zarazem przekaźnikiem sygnału dla innych urządzeń. Umożliwia to zbudowanie bezprzewodowej sieci zarządzania budynkiem o cztery razy większym zasięgu niż zasięg połączenia pomiędzy dwoma urządzeniami z-wave. Wyjątkiem są urządzenia zasilane bateryjnie, które za względu na oszczędność źródła zasilania mają wyłączoną możliwość przekazywania sygnału. System charakteryzuje się cechą która umożliwia instalację inteligentnego zarządzania budynkiem, nie wymagającą ingerencji w strukturę budynku i instalację elektryczną.
    Europejskie Kolegium Bezpieczeństwa i Obrony (skrót: EKBiO, ang. European Security and Defence College, ESDC) - kolegium utworzone w ramach wspólnej polityki zagranicznej i bezpieczeństwa na mocy wspólnego działania Rady. EKBiO jest obecnie zorganizowane jako sieć instytucji w Unii Europejskiej. Jego celem jest szerzenie wiedzy dotyczącej wspólnej polityki bezpieczeństwa i obrony (dawniej: europejskiej polityki bezpieczeństwa i obrony) wśród personelu cywilnego i wojskowego. W chwili obecnej Kolegium przygotowuje program i moduły szkoleniowe dla przyszłego personelu kierowniczego.

    NASZ (Narodowy Algorytm Szyfrujący) – algorytm szyfrujący o niejawnej specyfikacji, stosowany do ochrony informacji niejawnych stanowiących tajemnicę służbową, oznaczonych klauzulą "poufne". Według nieoficjalnych danych algorytm oparty jest o 3DES z funkcją whiteningu, której celem jest upodobnienie sygnału wyjściowego do białego szumu. Obecnie algorytm jest implementowany wyłącznie w sprzętowych układach szyfrujących urządzeń polskich producentów. Wersje tych urządzeń zawierające implementacje algorytmu NASZ przygotowywane są we współpracy z Departamentem Bezpieczeństwa Teleinformatycznego Agencji Bezpieczeństwa Wewnętrznego, który jest właścicielem algorytmu. Prawa cyfrowe (ang. digital rights) to termin używany do określenia praw związanych z tworzeniem, użytkowaniem, publikacją i dostępem do mediów cyfrowych, i z dostępem do i użytkowaniem urządzeń cyfrowych (komputery, telefony komórkowe, itp.). Niektóre z praw cyfrowych odnoszą się do uznanych praw człowieka, ale w kontekście nowych technologii (zwłacza Internetu). W szczególności termin ten odnosi się do praw związanych z tematami takimi jak prywatność i wolność słowa. Inne prawa cyfrowe dotyczą nowych zagadnień, np. czy dostęp do Internetu jest prawem człowieka (za takie prawo uznała je m.in. Francja).

    Strategia przedsiębiorstwa – to według Z. Pierścionka: „Strategia przedsiębiorstwa to zespół skoordynowanych, dostosowanych do sytuacji firmy oraz otoczenia, sposobów osiągnięcia celów tego przedsiębiorstwa”. Interpretując tę definicję można stwierdzić, że strategia jest zbiorem określonych zasad zarządzania stosowanych przez menedżerów przedsiębiorstw, które są stałe w pewnym okresie i prowadzą do osiągnięcia celu. Zasady te uwzględniają zarówno zasoby firmy jak i reakcje otoczenia.

    Jay Wesley Richards – amerykański filozof analityczny i zwolennik Inteligentnego Projektu. Jest dyrektorem Acton Media i pracownikiem naukowym w Acton Institute, oraz dyrektorem programowym Discovery Institute w Centrum Nauki i Kultury (CSC), którego głównym zadaniem jest wspieranie inteligentnego projektu.

    Funkcja bezpieczeństwa – w bezpieczeństwie teleinformatycznym elementarna właściwość, jaką mechanizm bezpieczeństwa powinien zapewniać chronionym zasobom. Poszczególne mechanizmy mogą różnić się zakresem oferowanych funkcji bezpieczeństwa oraz ich poziomem. Bezpieczeństwo ludzkie (ang. human security), koncepcja wywodząca się z badań nad pokojem oraz z dorobku krytycznych studiów nad bezpieczeństwem. Istotą pojęcia jest nie tylko zagwarantowanie każdemu człowiekowi fizycznego „przetrwania”, ale też zapewnienie środków utrzymania i obrona jego godności. Jako przedmiot referencyjny bezpieczeństwa uznaje jednostki ludzkie i grupy społeczne.
    Badacze wyróżniają trzy koncepcje bezpieczeństwa ludzkiego:

    G4 (G 4) – grupa czterech państw dążących do uzyskania stałego członkostwa w Radzie Bezpieczeństwa ONZ. Ich współpraca ma jedynie charakter wzajemnego poparcia i koordynacji działań w osiągnięciu wspólnego celu. Departament Bezpieczeństwa Państwa (Państwowego) Republiki Litewskiej (lit. Lietuvos Respublikos Valstybės saugumo departamentas, VSD) – litewska instytucja państwowa odpowiedzialna przed Sejmem i Prezydentem, powołana w celu ochrony suwerenności państwa i jego systemu konstytucyjnego. Do zadań Departamentu należy: wykrywanie działań stanowiących zagrożenie dla bezpieczeństwa państwa, nienaruszalności i niepodzielności jego terytorium, interesów państwa oraz jego siły ekonomicznej i obronnej.

    Ochrona przez podział (ang. Security Domains) – według Trusted Computer System Evaluation Criteria poziom kryteriów oznaczony B3. Wymusza izolację pewnych dziedzin (obszarów). Części systemu istotne ze względu na bezpieczeństwo przetwarzania powinny być oddalone od części zapewniających użytkownikowi pewne użyteczne dla niego funkcje, ale nie mające związku z bezpieczeństwem przetwarzania. Dziedzinę bezpieczeństwa może stanowić część bazy dotyczącej ochrony (TCB), monitor dostępu, itp. Mechanizmy zarządzania pamięcią chronią daną dziedzinę przed dostępem lub modyfikacją ze strony oprogramowania funkcjonującego w innej dziedzinie. Tworzona jest wielowarstwowa struktura abstrakcyjnych, odseparowanych wzajemnie maszyn z wydzielonymi prawami ochrony. Wszystkie elementy pośredniczące w dostępie do zastrzeżonych obiektów powinny być odporne na manipulacje. Nadzorowaniu w zakresie spełnienia wymagań podlega również proces projektowania systemu. Stephen C. Meyer (ur. 1958) amerykański naukowiec, filozof i obrońca inteligentnego projektu. Współtworzył Centrum Nauki i Kultury (CSC) w Discovery Institute (DI), która jest główną organizacją na rzecz ruchu inteligentnego projektu.

    Dodano: 27.09.2010. 17:17  


    Najnowsze