Санкт-Петербург


Федотова Виктория Валерьевна



Download 10,56 Mb.
Pdf ko'rish
bet39/198
Sana24.02.2022
Hajmi10,56 Mb.
#209176
1   ...   35   36   37   38   39   40   41   42   ...   198
Bog'liq
1 almanakh 2018 tom1

 
Федотова Виктория Валерьевна 
Год рождения: 1995 
Университет ИТМО, факультет безопасности информационных 
технологий, кафедра проектирования и безопасности компьютерных 
систем, студент группы № N4150 
Направление подготовки: 10.04.01 – Информационная безопасность 
e-mail: fedvikoria95@mail.ru 
 
Созинова Екатерина Николаевна 
Год рождения:1986 
Университет ИТМО, факультет безопасности информационных 
технологий, кафедра проектирования и безопасности компьютерных 
систем, к.т.н., доцент 
e-mail: s.ekaterina-nik@mail.ru 
УДК 555.32 
АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНТЕРНЕТА ВЕЩЕЙ 
Жакиш М., Федотова В.В., Созинова Е.Н. 
Научный руководитель – к.т.н., доцент Созинова Е.Н. 
В работе выявлены и проанализированы угрозы информационной безопасности Интернета вещей. 
Особое внимание уделяется проблемам обеспечения правильной идентификации подлинности 
механизмов и обеспечение конфиденциальности данных Интернета вещей. Авторами рассмотрена 
триада безопасности, путем использования трех областей: конфиденциальность данных, целостность 
и доступность. 
Ключевые слова: информационная безопасность, Интернет вещей, облачные технологии, угрозы 
облачных сервисов, IoT. 
Интернет вещей (Internet of Things, IoT) – концепция вычислительной сети физических 
объектов («вещей»), оснащенных встроенными технологиями для взаимодействия друг с 
другом или с внешней средой, рассматривающая организацию таких сетей как явление, 
способное перестроить экономические и общественные процессы, исключающее из части 
действий и операций необходимость участия человека [1–4]. 
Актуальность IoT находит применение во множестве отраслей экономики, 
специализированных процессах, повседневной жизни. Вместе с тем ряд специалистов в 
области 
информационной 
безопасности 
(ИБ) 
отмечают, 
что 
распространение 
взаимодействия технических систем без участия человека несет в себе достаточно серьезные 
угрозы безопасности. С одной стороны, удаленное управление системами типа «Умный дом» 
позволяет с большим комфортом организовать свое жизненное пространство; а с другой, 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
54 
датчики и элементы управления, системами жизнеобеспечения, оказавшись в руках 
злоумышленника, значительно увеличивают риски в области ИБ. Именно поэтому данная 
тема является актуальной. 
Целью работы являлось проведение анализа угроз ИБ Интернета вещей. Основной 
целью безопасности IoT являются также обеспечение правильной идентификации 
подлинности механизмов и обеспечение конфиденциальности данных. Триада безопасности 
– выдающаяся модель для разработки механизмов безопасности путем использования трех 
областей: конфиденциальность данных, целостность и доступность. 
Рынок безопасности Интернета вещей к 2021 году достигнет 37 млрд долл., согласно 
аналитическому отчету Marketsandmarkets.com. Где разрастается хаос в сфере 
кибербезопасности, там и тратятся большие деньги на обеспечение этой безопасности. 
Полный перечень угроз довольно большой, остановимся на самых основных моментах. 
В рамках IoT-систем сбор данных идет в режиме реального времени. Например, данные 
о доступности дорогого промышленного оборудования, информация для контроля 
дорожного трафика, данные о состоянии здоровья человека, фотоматериалы, документы и 
пр. Устройства, передающие такого рода данные, могут иметь уязвимости, что, в свою 
очередь, может приводить к утечкам чувствительных данных. Также уязвимости могут быть 
на уровне протоколов взаимодействия элементов Интернета вещей. Это достаточно 
серьезная проблема, если лет 10–15 назад большинство устройств работали по клиент-
серверной модели и представляли собой закрытые сети, то сейчас большинство устройств 
подключаются друг к другу напрямую, в обход центрального сервера, при этом облачная 
платформа используется для управления и сбора статистики. Это размывает периметр ИБ и 
заставляет организации пересматривать подходы к организации защиты на сетевом уровне. 
С точки зрения прикладных протоколов сейчас все производители пытаются придумать 
что-то свое, какой-то общей стандартизации пока нет. Есть только ряд рекомендованных 
протоколов прикладного уровня, это, в частности, MQTT (Message Queue Telemetry 
Transport), Constrained Application Protocol (CoAP) и Advanced Message Queuing Protocol 
(AMQP). Однако многие производители IoT-устройств изначально были производителями 
электрооборудования, а не ИТ-компаниями, и, как следствие, когда они придумывают 
собственные протоколы и стандарты, то очень редко задумываются о безопасности. 
Другая угроза – это взлом конечных устройств для организации атаки на 
инфраструктуру компании или предприятия через IoT-устройства. В качестве примера здесь 
можно привести случай, когда одна из модификаций ботнета Mirai заразила более 5 
миллионов устройств, в том числе и IoT (веб-камеры и пр.) в 164 странах мира. Это, в 
частности, привело к тому, что у одного из немецких интернет-провайдеров были заражены 
практически все роутеры, что повлекло за собой серьезные потери репутации. 
Еще одна угроза – это получение управления устройствами IoT и искажение 
поступающих от них данных. Например, если Интернет вещей используется в медицине, то 
врач может получать неправильные данные о состоянии пациента (от датчика) и назначить 
неправильное лечение. 
По возможным угрозам имеются определенные решения. Обеспечение защиты 
конечных узлов при внедрении IoT включает в себя анализ прошивки с последующей 
сертификацией на отсутствие недокументированных возможностей, харденинг (усиление 
защиты) операционной системы, выявление уязвимостей в режиме реального времени, 
корректную настройку встроенного межсетевого экрана, предотвращение вторжений как на 
прикладном уровне, так и на уровне протоколов передачи данных, VPN, внедрение контроля 
целостности прошивки, создание единого центра сертификации либо децентрализованной 
доверенной системы аутентификации для общения между различными устройствами. 
Требуется также обеспечить защиту облачной инфраструктуры, которая осуществляет 
управление и мониторинг, агрегирует и анализирует информацию, получаемую от IoT-
устройств. После этого можно переходить к подбору межсетевых экранов, WAF, систем 


Альманах научных работ молодых ученых 
XLVII научной и учебно-методической конференции Университета ИТМО. Том 1 
55 
предотвращения вторжений, VPN, средств защиты от DDoS и отслеживания поведения 
пользователей, SIEM. В каждом конкретном случае определяются дополнительные 
требования, специфичные для защиты IoT-устройств. 
Если говорить про подход к защите IoT-систем в целом, то это нужно делать с 
одновременной проработкой требований ИБ, т.е. детально анализировать риски, 
появляющиеся с внедрением тех или иных технологий IoT, и выстраивать систему с учетом 
минимизации этих рисков. На сегодняшний день авторами было однозначно рекомендовано 
использовать IoT только для тех бизнес-процессов, нарушение функционирования которых 
не приводит к драматическим последствиям для бизнеса и здоровья людей. 
11 октября 2016 года стало известно о планах Еврокомиссии – ввести обязательную 
сертификацию или другую аналогичную процедуру всех приборов, подключаемых к 
Интернету вещей. 
Вывод. Наполнение концепции «Интернета Вещей» многообразным технологическим 
содержанием и внедрение практических решений для ее реализации, начиная с 2010 годов, 
считается восходящим трендом в информационных технологиях, прежде всего, благодаря 
повсеместному распространению беспроводных сетей, появлению облачных вычислений, 
развитию технологий межмашинного взаимодействия, началу активного перехода на IPv6 и 
освоению программно-конфигурируемых сетей. 
Организации могут пытаться защищаться от хакеров, использующих IoT, ужесточая 
безопасность в сетях, содержащих IoT-устройства и т.д. Но все же меры по защите 
Интернета вещей от хакеров следует принимать именно на государственном уровне, 
поскольку в контроле нуждаются не только сами приборы, но и сети, к которым они 
подключены, а также облачные хранилища. Схема сертификации Интернета вещей сравнима 
с европейской системой маркировки энергопотребляющих товаров, принятой в 1992 году. 
Маркировка обязательна для автомобилей, бытовой техники и электрических ламп. Но 
производители техники считают систему подобной маркировки неэффективной для защиты 
от хакеров. Вместо этого они предпочли бы установить в приборы стандартный чип, 
который будет отвечать за безопасность подключения к Интернету. 

Download 10,56 Mb.

Do'stlaringiz bilan baham:
1   ...   35   36   37   38   39   40   41   42   ...   198




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish