Дослідження технологій захисту ІоТ
Автор: Токаренко Олег Артурович
Кваліфікаційний рівень: магістр
Спеціальність: Системне адміністрування телекомунікаційних мереж
Інститут: Інститут телекомунікацій, радіоелектроніки та електронної техніки
Форма навчання: денна
Навчальний рік: 2020-2021 н.р.
Мова захисту: українська
Анотація: Результати відмов систем IoT можуть мати серйозні наслідки, тому вивчення та дослідження проблем безпеки в IoT має надзвичайне значення. Основною метою безпеки IoT є збереження конфіденційності, приватності, забезпечення захисту користувачів, інфраструктури, даних та пристроїв IoT, а також гарантування доступності послуг, пропонованих екосистемою IoT. Таким чином, дослідження в галузі безпеки IoT останнім часом набирають великих обертів за допомогою наявних інструментів моделювання, моделей, обчислювальних та аналітичних платформ. Конфіденційність та безпека є одними з найважливіших проблем Інтернету речей (IoT). Неправильне оновлення пристроїв, відсутність ефективних та надійних протоколів безпеки, несвідомість користувачів та відомий активний моніторинг пристроїв - одні з проблем, з якими стикається IoT. У цій роботі досліджено проблеми безпеки систем IoT, зокрема, проаналізовано проблеми конфіденційності, підходи, що використовуються для захисту компонентів середовища та систем, заснованих на IoT, існуючих рішень безпеки та найкращі моделі конфіденційності, необхідні та придатні для різних рівнів додатків. За останні роки академічні дослідження щодо вирішення питань конфіденційності та безпеки систем IoT досягли позитивних зрушень. В даний час запропоновані методи захисту по суті засновані на звичайних методах мережевої безпеки. Однак застосування механізмів безпеки в системі IoT є більш складним завданням, ніж у традиційній мережі, через неоднорідність пристроїв і протоколів, а також масштаб або кількість вузлів у системі. Проблеми безпеки, пов’язані із фізичним зв’язком, неоднорідністю, обмеженням ресурсів, конфіденційністю, великими масштабами, управлінням довірою та неготовністю до безпеки, детально пояснюються в роботі [1]. В статтях [2–6] автори оцінюють можливі загрози для систем IoT відповідно до рівнів та наявних контрзаходів. Kouicem та ін. [7] зазначив, що за останні роки було проведено багато досліджень, спрямованих на вирішення таких питань, як управління ключами, конфіденційність, цілісність, тому пропонуються традиційні методи криптографії та нові технології, такі як SDN та блокчейн, які будуть впроваджені для вирішення поточних проблем безпеки IoT. Щодня з’являються нові технології або вносяться зміни до існуючих. Наприклад, очікується, що 5G відіграватиме важливу роль у системах та додатках IoT. Це привертає увагу та цікавість дослідників до можливих ризиків для безпеки та конфіденційності завдяки високій частоті та пропускній здатності. Зокрема, зміни в інфраструктурі безпровідної мережі, пов’язані з потребою у більшій кількості базових станцій, щоб покрити ту саму територію, охоплену іншими бездротовими технологіями. Ця нова структура породжує нові загрози, наприклад підроблені базові станції. Важливо розуміти ризики безпеки та потенційні рішення. Пристрої та програми IoT відіграють важливу роль у нашому сучасному житті. Системи IoT повсюдно інтегруються з іншими системами наших будинків, офісів, торгових центрів, шкіл, аеропортів та багатьох інших місць. Крім того, аналітика та обробка даних на основі IoT можуть підвищити продуктивність та ефективність промислової інфраструктури. Більше того, системи IoT застосовують різні види корисних технологічних досягнень у різних секторах. Багато компаній застосовують величезну кількість політик захисту своїх підключених пристроїв від шкідливих атак. Зі зростанням кількості пристроїв, що підключені до приватних мереж та до Інтернету, зростає кількість випадків порушення конфіденційності та безпеки користувачів. Непоодинокі випадки, коли кавова машина записує розмови, розумний дзвінок надсилає фотографії гостей у державні установи і т.д. Багато реальних прикладів вказують на суттєві вразливості систем безпеки, пов’язаних із використанням пристроїв IoT. Ця робота представляє аналіз актуальних досліджень безпеки IoT, її тенденцій та відкритих питань. Основним внеском цієї роботи є надання огляду поточного стану досліджень безпеки IoT, відповідних інструментів, моделей IoT, симуляторів, статистичного аналізу моделі безпеки IoT та порівняння методів розпізнавання аномалій для виявлення кібер атак. Об’єкт дослідження - Модель безпеки IoT Обсяг дослідження – 102 сторінки Мета дослідження: загальний огляд стану безпеки IoT, програмних засобів, технологій та методів статистичного аналізу моделі безпеки IoT В результаті дослідження виокремлено теоретичну основу для розпізнавання аномалій виявлення кібератак та зловмисної поведінки на пристроях IoT з обмеженими обчислювальними та комунікаційними ресурсами. Ключові слова: безпека IoT, конфіденційність, приватність, аутентифікація, модель безпеки, кібератаки. Перелік посилань: 1. Sha K., W. Wei, T. Andrew Yang, Z. Wang, W. Shi, On security challenges and open issues in the Internet of Things, Futur. Generate. Comput. Syst. 83 (2018) 326–337. 2. Yuchen Yang H.Z., Longfei Wu, Guisheng Yin, Lijie Li, A survey on security and privacy issues in internet-of-things, in: 2015 10th Int. Conf. Internet Technol. Secur. Trans., 4, 2015, pp. 202–207. 3. Lin J., W. Yu, N. Zhang, X. Yang, H. Zhang, W. Zhao, A survey on internet of things: architecture, enabling technologies, security and privacy, and applica- tions, IEEE Internet Things J. 4 (5) (2017) 1125–1142. 4. Tewari A., B.B. Gupta, Security, privacy and trust of different layers in the Internet-of-Things (IoTs) framework, Futur. Generate. Comput. Syst. (2018) 1–13, doi: 10. 1016 / j.future.2018.04.027. 5. Riahi Sfar A., E. Natalizio, Y. Challal, Z. Chtourou, A roadmap for security challenges in the Internet of Things, Digit. Commun. Networks 4 (2) (2018) 118–137. 6. Alaba F.A., M. Othman, I.A.T. Hashem, F. Alotaibi, Internet of Things security: A survey, J. Netw. Comput. Appl. 88 (2017) 10–28 December 2016. 7. Kouicem D.E., A. Bouabdallah, H. Lakhlef, Internet of things security: A top – down survey, Comput. Networks 141 (2018) 199–221.