Technologie Internetu Rzeczy

Autorstwo terminu Internetu Rzeczy przypisuje się firmie Cisco, gdzie pierwotnie pojawiło się hasło Internetu Wszechrzeczy. Wikipedia przypisuje je Kevinowi Ashtonowi, który zaczął posługiwać się nim w roku 1999. Tak naprawdę termin ten stał się faktem, kiedy technologie dostępu do sieci stały się na tyle tanie, że dodawanie kart sieciowych, WiFi i dodatkowych pośrednich protokołów i sposobów transmisji stało się elementem powszechnym w urządzeniach powszechnego użytku.


Od wielu lat ceny układów elektronicznych odpowiedzialnych za komunikację spadają. Zwiększa się ich dostępność. Sieci teleinformatyczne coraz śmielej wkraczają nie tylko do naszych domów – pojawiają się coraz częściej tam, gdzie jeszcze parę lat temu byśmy się ich nie spodziewali – trafiają do samochodów, zabawek, urządzeń AGD. Dzisiaj bez większego problemu znajdziemy lodówkę, która umie sama zrobić zakupy, kocioł CO, który zdalnie możemy przeprogramować, czy żarówkę sterowaną za pomocą smartfona.

Proinet od kilku lat angażuje się w projekty związane z Internetem Rzeczy i  powiązanymi z tą problematyką technologiami. W szczególności bezpośrednio angażujemy się w dwa obszary.

Bezpieczeństwo Internetu Rzeczy

Kiedy nastąpił moment kiedy „rzeczy” trafiły do Internetu? Właśnie wtedy, kiedy zostały objęte zasięgiem internetowych protokołów. Wcześniej również tworzono inteligentne urządzenia komunikujące się z czujnikami, układami wykonawczymi. Rozwiązania takie były domeną automatyki, głównie automatyki przemysłowej. Jeśli przyjrzeć się stosowanym – do dziś zresztą – protokołom, to większość z nich zupełnie nie bierze pod uwagę aspektu bezpieczeństwa. Systemy nadzoru i akwizycji danych (SCADA) dopiero dziś zaczynają wkraczać w tematykę bezpieczeństwa. A dzieje się to paradoksalnie za sprawą rozwoju Internetu Rzeczy.

Większość protokołów stosowanych w systemach SCADA jest raczej prosta. Składają się z krótkich ramek zawierających identyfikator urządzenia (adres), kod funkcji i wartość parametry. Najczęściej zupełnie nie zawierają elementów autentykacji nadawcy ramek. Osoba wyposażona w niezbyt wyszukany sprzęt może z łatwością wstrzyknąć do szyny łączącej systemy automatyki swoje dane i sfałszować odczyt czujników lub zmienić wartości parametrów dla urządzeń wykonawczych.

Z drugiej strony przemysłowe protokoły takie jak np. MODBUS wraz z obniżaniem się kosztów elektronicznych modułów coraz częściej trafiają do rozwiązań Internetu Rzeczy. Stosowanie ogólnie dostępnych rozwiązań pozwala skrócić czas wdrożenia i obniżyć koszty. Skracanie czasu time-to-market i obniżanie kosztów produkcji takich urządzeń zazwyczaj łączy się niestety ze zjawiskiem „ograniczenia kompetencji”. Nawet takie proste urządzenia jak sterowane przez smartfon oświetlenie wymaga pracy szeregu specjalistów: elektroników, osób odpowiedzialnych za wzór użytkowy, wygląd, organizację produkcji itp. Każdy z nich zajmuje się wąską dziedziną problemową. Bardzo często urządzenia IoT produkują zespoły, które wcześniej realizowały produkty nie mające styku z Internetem i jego problemami.

W 2016 roku w Izraelu przeprowadzono spektakularne przejęcie kontroli nad oświetleniem w budynku, w którym swoje siedziby miały między innymi firmy i organizacje zajmujące się bezpieczeństwem informatycznym. Do przejęcia wykorzystano błędy w zabezpieczeniach protokołu Zigbee Light Link wykorzystywanego między innymi w żarówkach firmy Philips. Dodatkowo żarówki zostały zainfekowane kodem pozwalającym na infekcję kolejnych żarówek w sposób łańcuchowy. Opis w publikacji IoT Goes Nuclear.

Akwizycja i przetwarzanie danych

Z rozwojem IoT związana jest potrzeba szybkiego przetwarzania coraz większej ilości pojawiających się danych. Dlatego na rynku informatycznym pojawia się coraz więcej rozwiązań służących do zbierania, przetwarzania i gromadzenia danych pochodzących z rosnącej liczby źródeł. Ich przetwarzanie jest coraz większym wyzwaniem z trzech powodów:

Wolumen danych

Rozwój technologii dostarcza coraz tańszych układów pomiarowych i czujników. Są instalowane w coraz większej liczbie. Przykładowo Boeing 777 zbiera dane z 60 tys. czujników. Skompresowane dane z jednego dnia to kilkadziesiąt megabajtów. British Airways analizują codziennie kilka do kilkunastu GB danych dostarczanych z samolotów należących do firmy.

Szybkość generowania

Są obszary w których szybkość generowania danych jest tak wielka, że przekracza możliwości rejestracji przez zwykłe dyski twarde lub nawet szybkie pamięci Solid State. Pojawia się konieczność ich rozproszonego przetwarzania.

Zróżnicowanie

Zaczynamy gromadzić dane różnego typu – od prostych ciągów wartości z czujników temperatury, po dane geograficzne i przestrzenne z układów GPS w samochodach, telefonach, notowania giełdowe i strumienie danych szeroko napływające z Internetu związane z analizą użycia stron internetowych i przepływem danych na tych stronach.

Te problemy wymagają zupełnie nowego podejścia, któremu tradycyjnie stosowane wcześniej narzędzia takie jak serwery relacyjnych baz danych nie są w stanie sprostać. Dlatego powstają rozwiązania oparte o Map-Reduce (Apache Hadoop, CouchDB), bazy danych noSQL (Mongo, Cassandra, Hbase).

Prototypy projektowe

Rozwój IoT wiąże się z koniecznością szybkiego testowania prototypów urządzeń. Szybkie ich przygotowanie wiąże się z możliwością wprowadzenia na rynek przed konkurencją. W naszej firmie zajmujemy się głównie informatycznymi aspektami IoT, ale jesteśmy w stanie również pracować z elementami elektroniki i automatyki i dostarczać również prostych projektów w tym zakresie.