Файл: Интернет вещей безопасность Основные принципы, методы. Безопасности цифровой судебной экспертизе.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 22.11.2023

Просмотров: 92

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


1.8 Зеленый IoT

Зеленый IoT является термином, использованным для интеграции промышленности Greenhouse с IoT. Это охватывает процедуры, которые являются энергосберегающими и используются для сокращения парникового эффекта существующих систем.

Это предлагает преимущество управления следующими операциями:

• Управление обрезкой путем оценки сельского хозяйства и условий среды.

• Улучшить урожай обрезок к длительному производственному периоду и контролирующий меньше использования химикатов и удобрений.

• Судить и проанализировать требования почвы, водоснабжения и влажности.

• Контролировать изменения температуры.

После оценки климатических и географических условий зеленый IoT стремится запускать набор операций, который привел бы к лучшему производству обрезки и улучшит устойчивость сельского хозяйства земель. Не только это, это также запускает операции, чтобы уменьшить вырубку леса и увеличить более зеленые контактные площадки. Определенные модели Зеленого IoT используют сенсорную сеть ZigBee, для отслеживания температуры, влажности и уровней управления почвой. Их пороговые уровни хранятся в облаке. Когда параметры датчика повышаются выше или падение ниже порога, сеть поднимает тревогу. Датчик влажности оранжереи генерирует предупреждение на любое изменение на уровне влажности.

1.9 Потоковая передача видео и безопасность данных

от Камер

Темп, с которым сгенерированы видеоданные, намного быстрее, чем темп других данных. Наблюдение и камеры видеонаблюдения постоянно генерируют видеоданные. Видеоданные содержат высокую стоимость активов для бизнеса.

Сложный элемент управления видеоданными является своей неструктурированной формой. Структурированные видеоданные легко управляемы. Компании и бизнес-процессы фокусируются на использовании Программного обеспечения управления видео (VMS) для поиска этих больших данных аналитическую обработку статистики. Эта обработка основана на временах, местоположениях, людях и определенных ключевых словах. Ограничение должно иметься в виду относительно потери в предотвращении критической информации, во время обработки маркетинга, операций и обслуживания клиентов.

Камеры являются полезным инструментом для большинства бизнес-приложений и в большинстве вариантов использования. Свойство широкого динамического диапазона (WDR) камер предоставляет большую подробную информацию к аналитике для дешифровки информации. С HD и камерой HDTV, разрешение увеличивается до лучшего диапазона. Однако более высокие разрешения увеличивают потребление устройства хранения данных и таким образом требуют алгоритмов сжатия видео. Уровни безопасности или диапазон сетевой камеры проанализированы и оптимизированы в режиме реального времени. Камеры используются, чтобы непрерывно хранить информацию. Определенные данные в этой информации могли бы быть неважными и не настолько полезными. Данные фильтрованы согласно цели. Фильтрация сделана аналитикой. Технология аналитики является мозгом взаимосвязанных устройств IoT.


Роль аналитики состоит в том, чтобы оценить аспекты безопасности видеоданных. Это предлагает питание безопасности от пассивного контроля до интеллектуальных систем анализа. Полученные данные могут быть оптимизированы для управления операциями повседневной жизни и для анализа трафика. Преимущества защищенной потоковой передачи видео используются для удаленного доступа и интеграции других производителей и реализовать политику безопасности в разработке и реализации системы видео сети IoT.

Поэтому текущие умные поставщики камер снабжены расширенными функциями, исправлениями ошибок и патчами безопасности.

1.10 операции безопасности IoT

1.10.1 Управление устройством

Нападение управления устройством угрожает конфигурации, управлению, подлинности и контролю устройств IoT. Определенным устройствам нужен своевременный updation. Время обновления устройства является склонным для порождения отказов устройства или могло бы также увеличить системное время простоя. Таким образом важно, чтобы устройства были реконфигурированы и обновленными таким способом, которым доход сети IoT не становится затронутым.

Управление устройством заботится о защищенном установлении идентификационных данных устройства таким способом, которым можно доверять устройству. Таким образом цель управления устройством состоит в том, чтобы контролировать:

• Аутентификация

• Сервисная настройка

• Управление конфигурацией и управление версиями

• Обслуживание обновлений программного обеспечения.

1.10.2 Управление рисками

Риск является динамической проблемой, которая касается не только уязвимостей, но также и влияния угрозы на экономике, конфиденциальности и росте сети. Оценка риска и предварительно запланированная стратегия предотвращения риска важны, так, чтобы легальные соответствия компаний, их бизнес-процессов, стандартов и инфраструктуры не становились разрушенными на неожиданное внешнее событие.

1.10.2.1 Элементы при управлении рисками

Факторы, изученные при управлении рисками:

1. Уязвимость: Это - приложение, сервис, конфигурация или устройство IoT, который может быть использован взломщиком, и склонная угроза. Отсутствие вычислительной мощности, неэффективных алгоритмов шифрования, и т.д., является уязвимостями системы.



2. Намерение: Взломщики проводят нападения для достижения социальных, финансовых, или политических преимуществ. Влияние нападения согласно их требованиям. Намерение отражает ориентированные на террор и злонамеренные побуждения взломщика.

3. Последствия: Это - компромисс между уровнем эксплуатации, которую нападение может вызвать и способность системы справиться с ее влиянием. Определенные нападения предназначаются для розыгрыша, но бесспорный может нанести огромный экономичный ущерб, а также может привести к потере жизней.

1.10.2.2 Шаги для управления рисками

Механизмы аутентификации и механизмы шифрования используются для управления рисками. Слабая аутентификация открывает дверь во внешний мир для нападений на сеть. Легко получить данные для входа в систему и подменить ложные идентификационные данные. Могут быть нарушены неэффективные алгоритмы шифрования, и таким образом необходимо, чтобы алгоритмы шифрования были достаточно сильны, чтобы быть в вычислительном отношении неосуществимыми быть взломанными.

1.10.2.3 Лазейки текущих методов управления рисками

1. В мире кибербезопасности слабая аутентификация является все еще основной проблемой, которая сохраняется.

2. Пароли могут быть взломаны и взломаны в секундах.

3. Дополнительные вычислительные ресурсы и память требуются для реализации алгоритмов устойчивого шифрования.

4. Управление ключами является трудной и сложной задачей.

1.10.2.4 Управление рисками IoT для данных и конфиденциальности

Объем данных увеличивается экспоненциально с IoT, и таким образом он повышает необходимые площади для того, чтобы передать и хранить эти данные. Защита данных состоит в том, хотя задача нагрузки, но это важно для бизнес-политик и решений. Сеть Iota при увеличении масштаба имеет более высокую степень рисков. Управление рисками йоты для данных касается для разделения отдельных и агрегированных данных, важных и неважных данных.

Управление рисками йоты помогает определить недопустимые условия риска и их интенсивность влияния на безопасность и конфиденциальность пользователей сети IoT.

1.11 Машинное обучение в
IoT

Машинное обучение является ключом почти ко всем недавним технологиям, разрабатывающим в наше время. Это в основном основано на понятии использования всех данных, которые собраны машиной для анализа. Этот источник данных диапазоны от совершенно необработанных данных до более обработанной информации и также варьируется по размеру, располагающемуся до нескольких терабайт. Однако реализация такой усовершенствованной системы машинного обучения специально для безопасности IoT не является легкой задачей. Это требует объединения быстрых процессоров, эффективных алгоритмов классификации и самое главное эффективного процесса принятия решений на основе статистики. Существует феноменальный рост в развертывании IoT во всем мире, который притягивает внимание на безопасность IoT, точно поскольку Кибербезопасность сопровождалась ростом Интернета за последние несколько десятилетий. Большинство технологов, исследователей и практиков полагают, что обеспечение систем IoT было бы началом большая часть беспокойства в ближайшие годы, с которым нужно иметь дело разумно посредством подходов машинного обучения.

Эта ситуация является еще более трудной быть запрограммированной, поскольку IoT представляет больше количества обработок, чем Интернет. Технологии IoT более выставляются неаутентифицируемым промежуточным процессорам сообщения, открывают WiFi, несколько протоколов и имитировавших датчиков. Любое уязвимое или поставленное под угрозу устройство в системе IoT более опасно, чем злоумышленник снаружи и следовательно увеличивает вероятность нападений. Кроме того, все устройства системы IoT имеют свою собственную память и вычислительную мощность, которая позволяет им обойти управление или изменить его согласно намерениям злоумышленника. Это также генерирует возможность более новых обработок к системе.

1.11.1 Потребность

Компьютерная система может быть защищена при помощи последнего защитного программного обеспечения, которое хорошо работает, пока система не подключена к Интернету. Соединение с Интернетом приглашает много уязвимости в системе, которая требует, чтобы обновленные механизмы защиты работали непрерывно, для хранения системы безопасной. Много сложных патчей к программному обеспечению доступны для достижения высокопроизводительной безопасности, но это также требует достаточной эффективности ЗУ и вычислительной мощности в конце хоста. К сожалению, в большинстве систем IoT, устройства имеют низкую вычислительную власть и минимальную память размещать такие крупные механизмы защиты. Это - самый важный аспект, который делает системы IoT более уязвимыми для угроз нарушения безопасности. Кроме того, наличие доступа в Интернет к системе IoT делает ситуацию еще хуже. Поисковые системы как Shodan являются идеальным примером, которым может визуализироваться открытость систем IoT. И что-либо, что видимо в Интернете, имеет возможности процента цента, которые будут взломаны. Следовательно, для предотвращения такого враждебного окружения IoT
машинное обучение может быть полезным, чтобы иметь подробный анализ. Устройства IoT генерировали миллионы данных, которые могли быть хорошим источником для подходов машинного обучения, чтобы иметь оценку аварийных операций и потенциальных угроз.

1.11.2 Уровни безопасности IoT

Система IoT состоит из нескольких протоколов и различной одноранговой связи среди включенных устройств. Этот мультиразличные слои операционных систем требуют механизма эффективной безопасности, который должен предоставить решение для универсальной безопасности при выполнении хорошо на всех ключевых пунктах системы IoT. Обеспечение системы IoT требует реализации подпрограмм безопасности главным образом на следующих четырех уровнях.

1.11.2.1 Устройство

Это непосредственно связано со всеми аппаратными средствами и соответствующими драйверами, связанными с устройствами, которые являются частью развернутой системы IoT. Это представляет безопасность на физических уровнях систем путем реализации аутентификации устройства через MAC-адреса и ключи шифрования, безопасную начальную загрузку и идентификацию устройств.

1.11.2.2 Коммуникация

Это относится к понятию обеспечения каналов передачи среди устройств, подключенных через систему IoT. Большинство каналов передачи является беспроводной связью, и следовательно потенциальные угрозы нападения на этих каналах очень высоки. Сложные механизмы как усовершенствованное общедоступное шифрование, брандмауэры, веб-сокет, виртуальное туннелирование и Безопасный WiFi используются для обеспечения этих ссылок открытого общения. Кроме того, из-за часто коммуникационных задержек, эти механизмы защиты должны быть достаточно быстрыми для питания потребностей в течение предусмотренного периода времени.

1.11.2.3 Облако

Это относится до мозга костей системы IoT, где все данные собраны, классифицированы, проанализированы, обработаны и затем направили назад в системе. Это - основное программное обеспечение, которое ответственно за достижение целей полной системы IoT. Обеспечение этой части системы IoT является самой сложной задачей как большинство, нарушения защиты предназначены здесь.

1.11.2.4 Жизненный цикл

Это - несколько более комплексный подход в системе IoT для обеспечения безопасности полной системе при управлении системным приглашением и обновлении все время. Это гарантирует, чтобы механизмы защиты,