Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
43
Оборудования Интернета вещей от различных производителей часто имеют различные
эксплуатационные характеристики, такие как частота дискретизации и распределение
ошибок, между тем датчики и приводы компоненты Интернета вещей всегда очень сложны.
Все эти факторы способствуют формированию гетерогенной сети Интернета вещей, в
которой данные Интернета вещей будут глубоко неоднородны. Более того, потребуется
передавать огромный объем необработанных данных в сложных и неоднородных сетях, даже
с учетом сжатия и слияния данных, как способ уменьшения потока информации.
Следовательно, одной из основных проблем в Интернете вещей на данный момент является
стандартизация формирования и обработки данных для будущего Интернета вещей. Более
того, не стоит забывать про внешних злоумышленников, авторов вредоносного
программного
обеспечения и вирусов, которые стремятся в процессе коммуникации
нарушить целостность, доступность и конфиденциальность данных и информации. С
развитием технологий Интернета вещей информационной безопасности будет
непосредственно уделено огромное внимание.
В настоящее время Интернет вещей широко применяется в приложениях социальной
жизни, таких как смарт-грид, умный транспорт, умный безопасности, умный дом [4].
Карточки доступа и некоторые другие малые применения также принадлежат к Интернету
вещей. Применение Интернета вещей может принести людям удобство, но, если он не может
обеспечить безопасность личной жизни, конфиденциальная
информация может быть
подвержена утечке в любой момент времени. Особенно остро стоит проблема в отношении
медицины, когда устройства Интернета вещей обрабатывают информацию, содержащую
сведения о состоянии здоровья, динамических и статических параметров человека. С
широким распространением Интернета вещей риск раскрытия утечки информации будет
увеличиваться, поэтому стоит уделять огромно внимание безопасности в среде Интернета
вещей,
учитывая возможные технологические продвижения в этой области,
масштабируемость и существующую стандартизацию.
1. Слой восприятия. В этот слой включены исполнительные и сенсорные устройства, такие
как: RFID-метки и считыватели, беспроводные сенсорные сети,
GPS-устройства и
комбинации этих технологий. В этом слое стоит уделять огромное внимание протоколам
взаимодействия устройств дуг с другом. На данный момент нет единого протокола,
учитывающего аспекты всех видов устройств. Сюда же относится физическая защита
устройств. Это актуально, когда злоумышленник может иметь непосредственный доступ к
устройствам или узлам сети. Другой проблемой этого слоя является криптографическая
защита. Ввиду ограниченности вычислительных, энергетических мощностей на этом
уровне трудно создать достаточно криптостойкий протокол, который не будет влиять на
пропускную способность сети Интернета вещей. Аналогична ситуация относительно
согласования ключей и ключевой информации. Для RFID-технологий также актуальна
проблема коллизий, когда несколько меток находятся рядом с друг с другом. Здесь, во-
первых,
стоит проблема, как отличить одну метку от другой, а во-вторых, как ускорить
процесс сканирования, в-третьих, как защитить метку от несанкционированного
копирования. С другой стороны, как обозначается проблема, как обеспечить считывание
информации, если несколько устройств посылают информацию на считыватель
одновременно. Еще одной проблемой является управление доверием между устройствами.
Особенно остро эта проблема стоит в моменты включения в сеть исполнительных
устройств нового устройства.
2. Транспортный слой. Этот слой можно подразделить на несколько составляющих. Одна из
самых основных – это доступ к сети. В качестве сети – это может быть выделенная сеть,
сеть Wi-Fi точек, 3G- или
LTE-сети мобильных устройств, а также ad hoc [5] –
самоорганизующиеся сети (децентрализованная беспроводная сеть, не имеющая
постоянной структуры, в которых клиентские устройства соединяются «на лету», образуя
собой сеть). На этом уровне огромное внимание уделяется проблемам безопасности WiFi
Альманах научных работ молодых ученых
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1
44
– это атаки доступа, вредоносные фишинговые точки доступа и DDoS/Dos-атаки. Для того
чтобы решить вопросы безопасности беспроводного доступа в Интернет, применяются
контроль доступа и шифрование в сети. Контроль доступа означает, что доступ к сети Wi-
Fi могут получить только авторизованные пользователи. Сетевое шифрование означает,
что только получатель может правильно расшифровать содержимое данных. Контроль
доступа и технологии шифрования сети включают WPA, шифрование, аутентификацию и
т.д. Последнее время интенсивно развиваются одно ранговые ad hoc сети. Для них
характерны следующие проблемы безопасности. Проблемы безопасности доступа к
незаконному узлу: каждый узел должен иметь возможность подтвердить личность других
узлов, которые взаимодействуют с узлом, в противном случае злоумышленник может
легко
захватить узел, тем самым предоставляя доступ к критическим ресурсам и
информации, а также вмешиваться в работу других узлов связи. Авторизация и проверка
подлинности может устранить эту проблему безопасности. Сертификация подтверждает,
что узел является законным, а затем авторизация определяет, разрешено ли этому
устройству выполнять определенные действия. Вопросы безопасности данных:
беспроводная специальная сеть связи является неориентированной, следовательно,
сенсорные данные, передаваемые по сети, могут быть легко компрометированы
злоумышленником. Сети маршрутной информации также
подвержены вредоносным
идентификациям пользователей, и, таким образом, появляется возможность незаконно
получить точное местоположение объекта. Механизм аутентификации и управления
ключами, как правило, способны решить эту проблему безопасности.
3. Прикладной слой. Этот уровень охватывает приложения Интернета вещей и их поддержку.
Основные вопросы безопасности включают в себя конфиденциальность информации при
краже, незаконном подслушивании и так далее. DDoS-атаки на технологии сетевого уровня
так же, как и атаки при передаче 3G, вызывают некоторые проблемы безопасности на
прикладном уровне. Безопасность используемого приложения зависит от конкретного
приложения. Вопросы безопасности не могут быть решены в других слоях. С различными
приложениями возникают характерные им проблемы безопасности. Это в первую очередь
связано с процессом разработки программного обеспечения и квалификации
программистов, их ответственности и наличия технической поддержки.
Do'stlaringiz bilan baham: