Санкт-Петербург



Download 10,56 Mb.
Pdf ko'rish
bet30/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   26   27   28   29   30   31   32   33   ...   198
Bog'liq
1 almanakh 2018 tom1

Ключевые слова: Интернет вещей, безопасность, модель. 
Интернет вещей (Internet of Things, IoT) играет все более и более важную роль в жизни 
человека с момента его появления. Он охватывает множество технологий, в том числе 
традиционное оборудование для общих бытовых нужд, такие как Radio Frequency 
IDentification (RFID)-метки и считыватели [1]. Учитывая большой потенциал Интернета 
вещей, также возникают множественные виды проблем, связанные с ним. В работе основное 
внимание уделяется проблемам безопасности. Эксперты выделяют три или четыре слоя с 
точки зрения безопасности Интернета вещей. Например, распространена такая модель [2]: 
слой восприятия, транспортный слой и прикладной слой. В данной работе отдельно 
проанализированы проблемы безопасности каждого слоя и предприняты попытки найти 
решения таковых. 
С быстрым развитием Интернета вещей также быстро развиваются множество 
приложений Интернета вещей, которые способствуют нашей повседневной жизни. Они 
охватывают области от традиционного оборудования для общих бытовых предметов, 
которые помогают сделать жизнь человека лучше. Эта технология обладает большим 
потенциалом [3]. Между тем возникает ряд проблем на пути. Например, с точки зрения 
масштабируемости IoT-приложений, которые требуют большого количества устройств, 
зачастую, бывает трудно реализовать их из-за ограничений по времени, памяти, обработки и 
энергетических ограничений. Например, расчет суточных перепадов температуры по всей 
стране может требовать миллионы устройств и привести к неуправляемому объему данных. 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
43 
Оборудования Интернета вещей от различных производителей часто имеют различные 
эксплуатационные характеристики, такие как частота дискретизации и распределение 
ошибок, между тем датчики и приводы компоненты Интернета вещей всегда очень сложны. 
Все эти факторы способствуют формированию гетерогенной сети Интернета вещей, в 
которой данные Интернета вещей будут глубоко неоднородны. Более того, потребуется 
передавать огромный объем необработанных данных в сложных и неоднородных сетях, даже 
с учетом сжатия и слияния данных, как способ уменьшения потока информации. 
Следовательно, одной из основных проблем в Интернете вещей на данный момент является 
стандартизация формирования и обработки данных для будущего Интернета вещей. Более 
того, не стоит забывать про внешних злоумышленников, авторов вредоносного 
программного обеспечения и вирусов, которые стремятся в процессе коммуникации 
нарушить целостность, доступность и конфиденциальность данных и информации. С 
развитием технологий Интернета вещей информационной безопасности будет 
непосредственно уделено огромное внимание. 
В настоящее время Интернет вещей широко применяется в приложениях социальной 
жизни, таких как смарт-грид, умный транспорт, умный безопасности, умный дом [4]. 
Карточки доступа и некоторые другие малые применения также принадлежат к Интернету 
вещей. Применение Интернета вещей может принести людям удобство, но, если он не может 
обеспечить безопасность личной жизни, конфиденциальная информация может быть 
подвержена утечке в любой момент времени. Особенно остро стоит проблема в отношении 
медицины, когда устройства Интернета вещей обрабатывают информацию, содержащую 
сведения о состоянии здоровья, динамических и статических параметров человека. С 
широким распространением Интернета вещей риск раскрытия утечки информации будет 
увеличиваться, поэтому стоит уделять огромно внимание безопасности в среде Интернета 
вещей, 
учитывая возможные технологические продвижения в этой области, 
масштабируемость и существующую стандартизацию. 
1. Слой восприятия. В этот слой включены исполнительные и сенсорные устройства, такие 
как: RFID-метки и считыватели, беспроводные сенсорные сети, GPS-устройства и 
комбинации этих технологий. В этом слое стоит уделять огромное внимание протоколам 
взаимодействия устройств дуг с другом. На данный момент нет единого протокола, 
учитывающего аспекты всех видов устройств. Сюда же относится физическая защита 
устройств. Это актуально, когда злоумышленник может иметь непосредственный доступ к 
устройствам или узлам сети. Другой проблемой этого слоя является криптографическая 
защита. Ввиду ограниченности вычислительных, энергетических мощностей на этом 
уровне трудно создать достаточно криптостойкий протокол, который не будет влиять на 
пропускную способность сети Интернета вещей. Аналогична ситуация относительно 
согласования ключей и ключевой информации. Для RFID-технологий также актуальна 
проблема коллизий, когда несколько меток находятся рядом с друг с другом. Здесь, во-
первых, стоит проблема, как отличить одну метку от другой, а во-вторых, как ускорить 
процесс сканирования, в-третьих, как защитить метку от несанкционированного 
копирования. С другой стороны, как обозначается проблема, как обеспечить считывание 
информации, если несколько устройств посылают информацию на считыватель 
одновременно. Еще одной проблемой является управление доверием между устройствами. 
Особенно остро эта проблема стоит в моменты включения в сеть исполнительных 
устройств нового устройства. 
2. Транспортный слой. Этот слой можно подразделить на несколько составляющих. Одна из 
самых основных – это доступ к сети. В качестве сети – это может быть выделенная сеть, 
сеть Wi-Fi точек, 3G- или LTE-сети мобильных устройств, а также ad hoc [5] – 
самоорганизующиеся сети (децентрализованная беспроводная сеть, не имеющая 
постоянной структуры, в которых клиентские устройства соединяются «на лету», образуя 
собой сеть). На этом уровне огромное внимание уделяется проблемам безопасности WiFi 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
44 
– это атаки доступа, вредоносные фишинговые точки доступа и DDoS/Dos-атаки. Для того 
чтобы решить вопросы безопасности беспроводного доступа в Интернет, применяются 
контроль доступа и шифрование в сети. Контроль доступа означает, что доступ к сети Wi-
Fi могут получить только авторизованные пользователи. Сетевое шифрование означает, 
что только получатель может правильно расшифровать содержимое данных. Контроль 
доступа и технологии шифрования сети включают WPA, шифрование, аутентификацию и 
т.д. Последнее время интенсивно развиваются одно ранговые ad hoc сети. Для них 
характерны следующие проблемы безопасности. Проблемы безопасности доступа к 
незаконному узлу: каждый узел должен иметь возможность подтвердить личность других 
узлов, которые взаимодействуют с узлом, в противном случае злоумышленник может 
легко захватить узел, тем самым предоставляя доступ к критическим ресурсам и 
информации, а также вмешиваться в работу других узлов связи. Авторизация и проверка 
подлинности может устранить эту проблему безопасности. Сертификация подтверждает, 
что узел является законным, а затем авторизация определяет, разрешено ли этому 
устройству выполнять определенные действия. Вопросы безопасности данных: 
беспроводная специальная сеть связи является неориентированной, следовательно, 
сенсорные данные, передаваемые по сети, могут быть легко компрометированы 
злоумышленником. Сети маршрутной информации также подвержены вредоносным 
идентификациям пользователей, и, таким образом, появляется возможность незаконно 
получить точное местоположение объекта. Механизм аутентификации и управления 
ключами, как правило, способны решить эту проблему безопасности. 
3. Прикладной слой. Этот уровень охватывает приложения Интернета вещей и их поддержку. 
Основные вопросы безопасности включают в себя конфиденциальность информации при 
краже, незаконном подслушивании и так далее. DDoS-атаки на технологии сетевого уровня 
так же, как и атаки при передаче 3G, вызывают некоторые проблемы безопасности на 
прикладном уровне. Безопасность используемого приложения зависит от конкретного 
приложения. Вопросы безопасности не могут быть решены в других слоях. С различными 
приложениями возникают характерные им проблемы безопасности. Это в первую очередь 
связано с процессом разработки программного обеспечения и квалификации 
программистов, их ответственности и наличия технической поддержки. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   26   27   28   29   30   31   32   33   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish