archive-ru.com » RU » I » INTERNETOFTHINGS.RU

Total: 402

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • Когда холодильники бесчинствуют: этика Интернета вещей
    пространстве Пойдем еще дальше и добавим к нашему местоположению текущую температуру воздуха теперь у нас есть четыре значения в четырехмерном пространстве Его трудно изобразить но математические расчеты можно продолжать Дальше мы можем добавлять все больше показателей достигая n мерного измерения где n может исчисляться тысячами различных показателей описывающих всю ту же отдельно взятую единицу данных Музыкальная запись может быть представлена тысячами нот а изображение тысячами пикселей Каждая единица данных является деталью мозаики множества данных в многомерном пространстве Но мы хотим извлечь из него что то интересное поэтому должны уметь осуществлять поиск Здесь к нам на помощь приходит машинное обучение раздел искусственного интеллекта позволяющий выделить из пространства больших данных полезные закономерности не различимые человеком Для машинного обучения используются специализированные математические методы именуемые алгоритмами позволяющие анализировать и упрощать несметное количество чисел Распространенным подходом является выявление кластеров групп данных с какими либо общими чертами а затем установление связей уже между кластерами Словно пастушья собака алгоритм определяет к какому загону кластеру следует отнести данные Он может взять различные музыкальные записи и распределить их по жанрам научившись распознавать ритм и звук ударных хеви метала или оркестровку классических произведений Машина способна запоминать расположение наиболее подходящих кластеров и даже изменять их границы по мере поступления новых данных Кластеризация не единственный способ выявить закономерности в больших данных Для предсказания будущих изменений в облачных данных могут использоваться разные специфические математические функции причем их набор может постепенно видоизменяться пока не останутся лишь самые лучшие математические правила Какой бы метод не был выбран в результате непрерывной работы самых современных компьютерных серверов по всему миру в больших данных выявляются общие особенности которые затем могут отслеживаться и прогнозироваться подобно комплексным системам прогноза погоды Именно благодаря математике машинного обучения и большим данным устройства могут принимать разумные решения Способность предугадывать действия человека основываясь на прошлом опыте и информации полученной от других окружающих его предметов является весьма полезной возможностью устройств Все мы привыкли к рекомендациям компьютера по возможным покупкам в интернет магазине или по просмотру видео на основе наших предпочтений Теперь такая возможность будет распространена повсеместно умный зонт подаст сигнал если вы оставите его в коридоре а по прогнозу погоды ожидается дождь комната в доме престарелых сумеет разобраться почему ее жилец неподвижен читает ли тот спокойно книгу или потерял сознание умный автомобиль не только поможет миновать утреннюю пробку но и уточнит успеваете ли вы на поезд есть ли в вагоне ресторане ваши любимые датские булочки или придется покупать их в кофейной перед посадкой Но чтобы органично вписаться в нашу жизнь все эти устройства проявляющие активность и предлагающие свои решения должны обучиться хорошим манерам В целом человеческое общество придерживается этикета определенных общепринятых норм и правил Разумеется эти манеры уже далеко не столь изысканны как в сериале Аббатство Даунтон но всё же позволяют нам не попасть впросак в различных социальных ситуациях Как правило мы знаем когда не стоит перебивать человека насколько близко можно к нему стоять и в каких случаях лучше избегать зрительного контакта Умные устройства тоже должны в какой то мере перенять эти правила чтобы взаимодействие с ними было как можно более естественным Как только устройство помимо

    Original URL path: http://internetofthings.ru/bezopasnost/151-kogda-kholodilniki-beschinstvuyut-etika-interneta-veshchej (2016-05-01)
    Open archived version from archive


  • Когда холодильники бесчинствуют: этика Интернета вещей
    тремя числами в трехмерном пространстве Пойдем еще дальше и добавим к нашему местоположению текущую температуру воздуха теперь у нас есть четыре значения в четырехмерном пространстве Его трудно изобразить но математические расчеты можно продолжать Дальше мы можем добавлять все больше показателей достигая n мерного измерения где n может исчисляться тысячами различных показателей описывающих всю ту же отдельно взятую единицу данных Музыкальная запись может быть представлена тысячами нот а изображение тысячами пикселей Каждая единица данных является деталью мозаики множества данных в многомерном пространстве Но мы хотим извлечь из него что то интересное поэтому должны уметь осуществлять поиск Здесь к нам на помощь приходит машинное обучение раздел искусственного интеллекта позволяющий выделить из пространства больших данных полезные закономерности не различимые человеком Для машинного обучения используются специализированные математические методы именуемые алгоритмами позволяющие анализировать и упрощать несметное количество чисел Распространенным подходом является выявление кластеров групп данных с какими либо общими чертами а затем установление связей уже между кластерами Словно пастушья собака алгоритм определяет к какому загону кластеру следует отнести данные Он может взять различные музыкальные записи и распределить их по жанрам научившись распознавать ритм и звук ударных хеви метала или оркестровку классических произведений Машина способна запоминать расположение наиболее подходящих кластеров и даже изменять их границы по мере поступления новых данных Кластеризация не единственный способ выявить закономерности в больших данных Для предсказания будущих изменений в облачных данных могут использоваться разные специфические математические функции причем их набор может постепенно видоизменяться пока не останутся лишь самые лучшие математические правила Какой бы метод не был выбран в результате непрерывной работы самых современных компьютерных серверов по всему миру в больших данных выявляются общие особенности которые затем могут отслеживаться и прогнозироваться подобно комплексным системам прогноза погоды Именно благодаря математике машинного обучения и большим данным устройства могут принимать разумные решения Способность предугадывать действия человека основываясь на прошлом опыте и информации полученной от других окружающих его предметов является весьма полезной возможностью устройств Все мы привыкли к рекомендациям компьютера по возможным покупкам в интернет магазине или по просмотру видео на основе наших предпочтений Теперь такая возможность будет распространена повсеместно умный зонт подаст сигнал если вы оставите его в коридоре а по прогнозу погоды ожидается дождь комната в доме престарелых сумеет разобраться почему ее жилец неподвижен читает ли тот спокойно книгу или потерял сознание умный автомобиль не только поможет миновать утреннюю пробку но и уточнит успеваете ли вы на поезд есть ли в вагоне ресторане ваши любимые датские булочки или придется покупать их в кофейной перед посадкой Но чтобы органично вписаться в нашу жизнь все эти устройства проявляющие активность и предлагающие свои решения должны обучиться хорошим манерам В целом человеческое общество придерживается этикета определенных общепринятых норм и правил Разумеется эти манеры уже далеко не столь изысканны как в сериале Аббатство Даунтон но всё же позволяют нам не попасть впросак в различных социальных ситуациях Как правило мы знаем когда не стоит перебивать человека насколько близко можно к нему стоять и в каких случаях лучше избегать зрительного контакта Умные устройства тоже должны в какой то мере перенять эти правила чтобы взаимодействие с ними было как можно более естественным

    Original URL path: http://internetofthings.ru/bezopasnost/151-kogda-kholodilniki-beschinstvuyut-etika-interneta-veshchej?tmpl=component&print=1&layout=default&page= (2016-05-01)
    Open archived version from archive

  • Вам нужен Интернет вещей? Сначала разберитесь с Интернетом
    подключит устройство к одной единственной своей локальной сети Данные подходы лишь расширят огромный зияющий пробел в системах разработки программного обеспечения недостаток повсеместного внимания к безопасности Да я уже слышу ваши стенания мы итак это все знаем 15 лет как этой безопасностью занимаемся и не видать ей ни конца ни края Как показывает один лишь только 2014 год даже у крупнейших игроков на рынке до сих пор обнаруживаются поразительные промахи Куда уж тут нам простым смертным Недавно ассоциация IEEE Институт инженеров по электротехнике и электронике решил поддержать новый курс ориентированный на безопасность в программном обеспечении создав Центр безопасного проектирования и составив список из 10 распространенных ошибок в проектировании которые приводят к уязвимостям систем Ассоциация обещает не останавливаться на этом Работа центра предполагает сдвинуть акцент в сфере безопасности с поиска конкретных ошибок на общее понимание распространенных недостатков в проектировании в надежде что разработчики программного обеспечения смогут учиться на ошибках других Список стоит того чтобы взглянуть на него и приводится в конце статьи Он достаточно неплох и может стать отличной отправной точкой если ваши представления о безопасности до сей поры ограничивались лишь скачиванием новейших версий используемых сторонних библиотек Даже более искушенным разработчикам занимающимся системной архитектурой не помешает прочитать список вполне может случиться что какой нибудь из упомянутых подходов мог просочиться в систему по каким то причинам показавшись в свое время стоящим Институт инженеров по электротехнике и электронике далеко не одинок в ратовании за безопасность так почему же такой подход не работает Я гадаю слышат ли вообще разработчики все эти новости о плохих парнях с их бесконечным списком уязвимостей нулевого дня на счету если могут после этого сидеть за своим компьютером и беззаботно кодить очередную крутую штуку которая изменит мир Как долго мы еще будем вычерпывать воду из протекающей лодки Каждую неделю если еще не каждый день новости рассказывают об очередном взломе программного обеспечения сайта или онлайн сервиса утечке пользовательских учетных данных А сколько таких взломов когда жертвы ничего не стали сообщать или вовсе ничего не заметили И все это сопровождается постфактум нелепым но обязательным выпуском новых исправлений по расписанию И сколько еще можно будет испытывать доверие пользователей к программному обеспечению и онлайн сервисам пока не будет достигнут предел и к примеру все пользователи забросят пользование банковскими услугами по Интернету Что тогда сможет вернуть их доверие Мне напомнили о Директиве ЭМС Электромагнитной совместимости выпущенной Евросоюзом в середине 90 х годов и устанавливающей требования к показателям радиоизлучения защите от радиопомех воздействия статического электричества шума электросетей и т д без соответствия которым ни одно электронное изделие не могло быть допущено к продаже Этот набор стандартов был несколько строже чем установленные правила Федерального агентства связи США и был нацелен на то чтобы стремительно растущий мир устройств смог корректно сосуществовать До того момента нормативные акты не принимали в расчет то что почти каждый будет ходить с прицепленным к поясу радиопередатчиком мощностью в несколько ватт а потому многие электроприборы начинали давать сбои когда рядом находился сотовый телефон Мир изменился и нам пришлось ему соответствовать У инженеров по электротехнике ушли годы на то чтобы выработать под новые требования конструктивные решения

    Original URL path: http://internetofthings.ru/bezopasnost/148-vam-nuzhen-internet-veshchej-snachala-razberites-s-internetom (2016-05-01)
    Open archived version from archive

  • Вам нужен Интернет вещей? Сначала разберитесь с Интернетом
    неведении просто подключит устройство к одной единственной своей локальной сети Данные подходы лишь расширят огромный зияющий пробел в системах разработки программного обеспечения недостаток повсеместного внимания к безопасности Да я уже слышу ваши стенания мы итак это все знаем 15 лет как этой безопасностью занимаемся и не видать ей ни конца ни края Как показывает один лишь только 2014 год даже у крупнейших игроков на рынке до сих пор обнаруживаются поразительные промахи Куда уж тут нам простым смертным Недавно ассоциация IEEE Институт инженеров по электротехнике и электронике решил поддержать новый курс ориентированный на безопасность в программном обеспечении создав Центр безопасного проектирования и составив список из 10 распространенных ошибок в проектировании которые приводят к уязвимостям систем Ассоциация обещает не останавливаться на этом Работа центра предполагает сдвинуть акцент в сфере безопасности с поиска конкретных ошибок на общее понимание распространенных недостатков в проектировании в надежде что разработчики программного обеспечения смогут учиться на ошибках других Список стоит того чтобы взглянуть на него и приводится в конце статьи Он достаточно неплох и может стать отличной отправной точкой если ваши представления о безопасности до сей поры ограничивались лишь скачиванием новейших версий используемых сторонних библиотек Даже более искушенным разработчикам занимающимся системной архитектурой не помешает прочитать список вполне может случиться что какой нибудь из упомянутых подходов мог просочиться в систему по каким то причинам показавшись в свое время стоящим Институт инженеров по электротехнике и электронике далеко не одинок в ратовании за безопасность так почему же такой подход не работает Я гадаю слышат ли вообще разработчики все эти новости о плохих парнях с их бесконечным списком уязвимостей нулевого дня на счету если могут после этого сидеть за своим компьютером и беззаботно кодить очередную крутую штуку которая изменит мир Как долго мы еще будем вычерпывать воду из протекающей лодки Каждую неделю если еще не каждый день новости рассказывают об очередном взломе программного обеспечения сайта или онлайн сервиса утечке пользовательских учетных данных А сколько таких взломов когда жертвы ничего не стали сообщать или вовсе ничего не заметили И все это сопровождается постфактум нелепым но обязательным выпуском новых исправлений по расписанию И сколько еще можно будет испытывать доверие пользователей к программному обеспечению и онлайн сервисам пока не будет достигнут предел и к примеру все пользователи забросят пользование банковскими услугами по Интернету Что тогда сможет вернуть их доверие Мне напомнили о Директиве ЭМС Электромагнитной совместимости выпущенной Евросоюзом в середине 90 х годов и устанавливающей требования к показателям радиоизлучения защите от радиопомех воздействия статического электричества шума электросетей и т д без соответствия которым ни одно электронное изделие не могло быть допущено к продаже Этот набор стандартов был несколько строже чем установленные правила Федерального агентства связи США и был нацелен на то чтобы стремительно растущий мир устройств смог корректно сосуществовать До того момента нормативные акты не принимали в расчет то что почти каждый будет ходить с прицепленным к поясу радиопередатчиком мощностью в несколько ватт а потому многие электроприборы начинали давать сбои когда рядом находился сотовый телефон Мир изменился и нам пришлось ему соответствовать У инженеров по электротехнике ушли годы на то чтобы выработать под новые требования

    Original URL path: http://internetofthings.ru/bezopasnost/148-vam-nuzhen-internet-veshchej-snachala-razberites-s-internetom?tmpl=component&print=1&layout=default&page= (2016-05-01)
    Open archived version from archive

  • 5 составляющих безопасности Интернета вещей
    безопасности уже достаточно долгое время охватывают некоторое количество специализированных устройств с закрытой архитектурой подключенных к сети Оцените значение безопасности для торговых терминалов диагностического оборудования к примеру магнитно резонансных томографов а также для промышленных и энергетических систем управления Несмотря на то что все они отличаются по назначению и исполнению их изучение поможет заранее пролить свет на предстоящие трудности в обеспечении безопасности когда к сети будет подключено множество других специализированных устройств Данные трудности являются пробным камнем в подготовке к появлению Интернета вещей Пока мы не можем разрешить их все слишком много неизвестных Но осознание того какие средства нам могут понадобиться с все большим распространением умных устройств даст ряд преимуществ Оно поможет преодолеть начальные трудности при внедрении в производство которые наверняка проявятся и оградить от рисков в то время когда основные руководства и стандарты только будут появляться Хотя работы над безопасностью Интернета вещей еще только ведутся существует ряд параметров которые можно развивать и сейчас или оттачивать если они уже внедрены чтобы быть готовыми заранее Такие свойства вашего продукта дают преимущества уже сегодня но с развитием Интернета вещей и повсеместным распространением умных устройств станут критически необходимы Параметр 1 Осведомленность о возможных угрозах Уязвимости в безопасности важны для специализированных устройств так же как для любого другого продукта Разница заключается в том что во первых их производители не обладают такими каналами обратной связи что есть у фирм продающих операционные системы или программное обеспечение Во вторых эти устройства зачастую имеют закрытую архитектуру с непрозрачным кодом собственной разработки Таким образом степень прозрачности в отношении обратной связи о найденных уязвимостях будет разниться К примеру некоторые производители могут сначала приуменьшить серьезность этих уязвимостей или недостаточно оперативно сообщать о них Если продающая компания будет располагать собственными аналитиками проверяющими устройства на уязвимости и процессом оперативного сообщения об их находках а не только уведомлениями от самих производителей то уязвимости могут быть выявлены раньше Подобным образом изучение приемов злоумышленников поможет выявить попытки несанкционированного использования данных устройств Параметр 2 Ведение учёта Как стало известно многим специалистам по безопасности после работы с облачными технологиями и виртуализацией крайне непросто вести обратным числом учет стремительно развивающейся технологии После того как простые несвязанные устройства начинают заменяться производительными устройствами объединенными в сеть будет важно знать что это за устройства и где они находятся Сведите два этих факта воедино и станет понятно что пора начинать отслеживать типы устройств их местоположение в случае если устройства стационарные и ответственных за них Проще начать сейчас пока проблема незначительна чем дождаться стремительного распространения и пытаться организовывать учет впоследствии Параметр 3 Безопасность программного обеспечения Если вы производите умные устройства то надлежит свести к минимуму число ошибок которые придется исправлять уже после того как продукт окажется в руках покупателей Соответственно если вы покупаете такие устройства то полезным будет понимать какие протоколы они используют для взаимодействия В обоих случаях требуются специальные знания для понимания как работают и взаимодействуют приложения как устроены протоколы как обходится система безопасности и как проявляются ошибки в конфигурации какое влияние окажут другие компоненты на приложения работающие на данных устройствах и т д Подобные навыки переплетаются воедино в сфере безопасности приложений т е программного обеспечения

    Original URL path: http://internetofthings.ru/bezopasnost/76-5-sostavlyayushchikh-bezopasnosti-interneta-veshchej (2016-05-01)
    Open archived version from archive

  • 5 составляющих безопасности Интернета вещей
    понадобиться с все большим распространением умных устройств даст ряд преимуществ Оно поможет преодолеть начальные трудности при внедрении в производство которые наверняка проявятся и оградить от рисков в то время когда основные руководства и стандарты только будут появляться Хотя работы над безопасностью Интернета вещей еще только ведутся существует ряд параметров которые можно развивать и сейчас или оттачивать если они уже внедрены чтобы быть готовыми заранее Такие свойства вашего продукта дают преимущества уже сегодня но с развитием Интернета вещей и повсеместным распространением умных устройств станут критически необходимы Параметр 1 Осведомленность о возможных угрозах Уязвимости в безопасности важны для специализированных устройств так же как для любого другого продукта Разница заключается в том что во первых их производители не обладают такими каналами обратной связи что есть у фирм продающих операционные системы или программное обеспечение Во вторых эти устройства зачастую имеют закрытую архитектуру с непрозрачным кодом собственной разработки Таким образом степень прозрачности в отношении обратной связи о найденных уязвимостях будет разниться К примеру некоторые производители могут сначала приуменьшить серьезность этих уязвимостей или недостаточно оперативно сообщать о них Если продающая компания будет располагать собственными аналитиками проверяющими устройства на уязвимости и процессом оперативного сообщения об их находках а не только уведомлениями от самих производителей то уязвимости могут быть выявлены раньше Подобным образом изучение приемов злоумышленников поможет выявить попытки несанкционированного использования данных устройств Параметр 2 Ведение учёта Как стало известно многим специалистам по безопасности после работы с облачными технологиями и виртуализацией крайне непросто вести обратным числом учет стремительно развивающейся технологии После того как простые несвязанные устройства начинают заменяться производительными устройствами объединенными в сеть будет важно знать что это за устройства и где они находятся Сведите два этих факта воедино и станет понятно что пора начинать отслеживать типы устройств их местоположение в случае если устройства стационарные и ответственных за них Проще начать сейчас пока проблема незначительна чем дождаться стремительного

    Original URL path: http://internetofthings.ru/bezopasnost/76-5-sostavlyayushchikh-bezopasnosti-interneta-veshchej?tmpl=component&print=1&layout=default&page= (2016-05-01)
    Open archived version from archive

  • Интернет вещей: последствия для конфиденциальности
    2 Активное вторжение в частную жизнь Модули подключений к интернету позволят преступникам не только пассивно следить за их жертвами но и активно вторгаться в их личную жизнь Причина в том что многие из подключенных к интернету модулей установлены в объектах которые могут быть дистанционно управляемые Например преступник может быть в состоянии дистанционно остановить холодильник запустите нагреватель и открыть дверь Эксперты по безопасности уже нашли уязвимости в системе безопасности позволяющие преступникам взломать различные устройства подключенные к интернету Даниэль Кроули консультант охранной фирмы Trustwave Holdings Inc недавно взломал автоматизированный туалет сделанный японской компанией Кроули был в состоянии включить воду в туалете или включить там музыку Сенжил Ли исследователь безопасности и докторант Университета Кореи в Сеуле заявил что он может получить доступ к телевизору Samsung с помощью самых простых вирусов Взломанный телевизор показывал изображения того что происходило перед ним Взломанный телевизор можете отправлять изображения даже если будет отключен Телемеханики говорят что такое может стать причиной для массовых проблем Для жертвы хакерская атака с помощью подключенных к интернету модулей может напоминать явление полтергейста Фольклористы говорят что к полтергейсту относят все необычные шумы или без причины на то движение объектов 3 Профилирование данных Профилирование данных определяется как сбор монтаж и сопоставление данных о физическом лице с базой данных которые могут использоваться для принятия решения о людях которое можно сделать только через учетные записи в интернете Анонимная информация доступ к которой смогут получить через подключенные к интернету модули может быть использована в не благих намерениях Например профиль известной личности смогут использовать для рекламы какого то продукта Термин целевая реклама относится к размещению рекламы таким образом чтобы достичь потребителей на основе различных поведенческих демографических и психографических атрибутов Например потребители которые ставят большое количество молочных продуктов в холодильник который был запрограммирован ощущать какие виды продуктов хранятся внутри получат больше рекламы о молочных продуктах чем потребители которые не ставят никаких молочных продуктов в холодильник Целевая реклама может представлять собой угрозу для личной автономии Потребители не могут получать объявления которое их интересует в ту или иную минуту Например потребитель который недавно принял решение сократить потребление шоколада может не хотеть получать рекламные объявления связанные с шоколадом Тем не менее компания сбора данных из интернета может решить что пользователь имеет высокий потенциал чтобы купить шоколад и поэтому пошлет ему ей много рекламы связанной с шоколадом Профилирование может быть основано на анонимных данных Например компания может собирать не лично идентифицируемые данные из всех пользователей интернет холодильников Собранные данные могут включать в себя только статистику связанную с предпочтениями пользователей В связи с этим следует отметить что законодательство о защите большинства данных не распространяется на анонимные данные 4 Выводы Тенденция к использованию большого количества модулей подключенных к интернету очевидна Интернет вещей привлек много внимания со стороны средств массовой информации индустрии и научно исследовательских учреждений Это не без причины интернет вещей может вскоре прикоснуться к каждому аспекту нашей жизни Согласно Международной Корпорации Данных МКД интернет вещей создаст рынок на сумму до 8 9 трлн к 2020 году Эта статья показывает что связанные с интернет модули могут быть использованы не только для пассивного мониторинга но и для

    Original URL path: http://internetofthings.ru/bezopasnost/73-internet-veshchej-posledstviya-dlya-konfidentsialnosti?tmpl=component&print=1&layout=default&page= (2016-05-01)
    Open archived version from archive

  • Интернет вещей: последствия для конфиденциальности
    Модули подключений к интернету позволят преступникам не только пассивно следить за их жертвами но и активно вторгаться в их личную жизнь Причина в том что многие из подключенных к интернету модулей установлены в объектах которые могут быть дистанционно управляемые Например преступник может быть в состоянии дистанционно остановить холодильник запустите нагреватель и открыть дверь Эксперты по безопасности уже нашли уязвимости в системе безопасности позволяющие преступникам взломать различные устройства подключенные к интернету Даниэль Кроули консультант охранной фирмы Trustwave Holdings Inc недавно взломал автоматизированный туалет сделанный японской компанией Кроули был в состоянии включить воду в туалете или включить там музыку Сенжил Ли исследователь безопасности и докторант Университета Кореи в Сеуле заявил что он может получить доступ к телевизору Samsung с помощью самых простых вирусов Взломанный телевизор показывал изображения того что происходило перед ним Взломанный телевизор можете отправлять изображения даже если будет отключен Телемеханики говорят что такое может стать причиной для массовых проблем Для жертвы хакерская атака с помощью подключенных к интернету модулей может напоминать явление полтергейста Фольклористы говорят что к полтергейсту относят все необычные шумы или без причины на то движение объектов 3 Профилирование данных Профилирование данных определяется как сбор монтаж и сопоставление данных о физическом лице с базой данных которые могут использоваться для принятия решения о людях которое можно сделать только через учетные записи в интернете Анонимная информация доступ к которой смогут получить через подключенные к интернету модули может быть использована в не благих намерениях Например профиль известной личности смогут использовать для рекламы какого то продукта Термин целевая реклама относится к размещению рекламы таким образом чтобы достичь потребителей на основе различных поведенческих демографических и психографических атрибутов Например потребители которые ставят большое количество молочных продуктов в холодильник который был запрограммирован ощущать какие виды продуктов хранятся внутри получат больше рекламы о молочных продуктах чем потребители которые не ставят никаких молочных продуктов в холодильник Целевая реклама может представлять собой угрозу для личной автономии Потребители не могут получать объявления которое их интересует в ту или иную минуту Например потребитель который недавно принял решение сократить потребление шоколада может не хотеть получать рекламные объявления связанные с шоколадом Тем не менее компания сбора данных из интернета может решить что пользователь имеет высокий потенциал чтобы купить шоколад и поэтому пошлет ему ей много рекламы связанной с шоколадом Профилирование может быть основано на анонимных данных Например компания может собирать не лично идентифицируемые данные из всех пользователей интернет холодильников Собранные данные могут включать в себя только статистику связанную с предпочтениями пользователей В связи с этим следует отметить что законодательство о защите большинства данных не распространяется на анонимные данные 4 Выводы Тенденция к использованию большого количества модулей подключенных к интернету очевидна Интернет вещей привлек много внимания со стороны средств массовой информации индустрии и научно исследовательских учреждений Это не без причины интернет вещей может вскоре прикоснуться к каждому аспекту нашей жизни Согласно Международной Корпорации Данных МКД интернет вещей создаст рынок на сумму до 8 9 трлн к 2020 году Эта статья показывает что связанные с интернет модули могут быть использованы не только для пассивного мониторинга но и для активного вторжения в частную жизнь людей

    Original URL path: http://internetofthings.ru/bezopasnost/73-internet-veshchej-posledstviya-dlya-konfidentsialnosti (2016-05-01)
    Open archived version from archive