Файл: Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 07.12.2023
Просмотров: 279
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
86
В сфере производства IoT конкурентное преимущество в настоящее время заключается в более быстром выходе на рынок, а не в безопасности. Этот баланс необходимо изменить таким образом, чтобы базовый уровень безопасности и конфиденциальности поощрялся еще до выхода на рынок. Определение принципов безопасности, поддерживаемых базовыми мерами безопасности, может стать шагом вперед в этом направлении.
Должно быть рассмотрено использование и других способов, таких как сертификация и маркировка, которые также могут способствовать обеспечению безопасности IoT.
Создание безопасного управления жизненным циклом устройств IoT
Безопасность играет важную роль на всех этапах жизненного цикла продукта IoT. Эти этапы включают проектирование, разработку, тестирование, производство, развертывание, обслуживание, поддержку и окончание срока службы (т.е. вывод из эксплуатации).
Рекомендуется определить конкретные процессы безопасности для всех этих этапов.
Кроме того, процессы безопасности должны быть правильно внедрены. С этой целью необходимо определить основные требования безопасности на каждом этапе.
Разграничение ответственности между заинтересованными сторонами IoT
Очень важным вопросом при рассмотрении IoT является вопрос об ответственности.
Он имеет особое значение в области IoT, поскольку природа IoT тесно связывает защищенность с безопасностью. Этот вопрос требует решения на каждом из перечисленных уровней для всех заинтересованных сторон [15].
Дальнейшие перспективы развития работы
Существует естественная напряженность между компьютерной экспертизой и конфиденциальностью (см. примеры в таблице 7).
Тем не менее очень мало работ, посвященных этой проблеме, и каждая из них посвящена специфическому контексту (например, «сетевая криминалистика против конфиденциальности»).
Большинство подходов, которые связывают эти понятия, делают это с точки зрения
1) анализа типа данных, которые способны получить технологии компьютерной криминалистики [74]; 2) правовых норм [17] или 3) последствий механизмов мониторинга, потенциально опасных для честных пользователей
[75].
Предлагается даже криптографическая модель, включенная в систему цифровых расследований для защиты конфиденциальности данных [76]. Решение расшифровывает подозрительную информацию на основе заранее заданных ключевых слов.
Таблица 7. Сходство и различия между цифровой криминалистикой
и конфиденциальностью
Пример
Конфиденциальность
Цифровая экспертиза
Луковая маршрутизация
Конфиденциальность в коммуникации
(например, Tor)
Влияет на отслеживаемость
Анонимность
Скрывает личность человека
Влияет на ответственность и отслеживаемость
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
87
Шифрование данных
Безопасность, конфиденциальность данных
Делает анализ данных трудным/невозможным.
Агрегирование данных
Минимизация данных
Соответствующие данные могут быть потеряны, и отслеживаемость нарушена
Безопасное стирание
Конфиденциальность данных
Утрата цифровых доказательств
Отчет об инциденте
Влияет на конфиденциальность местоположения и анонимность, если указывается личность субъекта
Добавляет ценности корреляции данных и верификации.
Сбор данных
Может предоставить конфиденциальную информацию об окружающей среде
Позволяет получить более достоверную информацию
Корреляция данных
Влияет на связь; может помочь получить информацию о третьих лицах (и другие данные)
Может помочь извлечь новую актуальную информацию для дела
Обнаружение узла
Влияет на конфиденциальность местоположения
Потенциальные источники данных
Юридические процедуры
Приватность как право людей
Допустимость цифровых доказательств
При мечан и е: на сером фоне потенциальный недостаток, на белом – потенциальное преимущество.
Тем не менее интеграция и баланс между конфиденциальностью и цифровой экспертизой необычны. Таблица 8 показывает единственные решения этой проблемы в IoT- среде. В таблице сравнивается соблюдение принципов конфиденциальности этими решениями и цифровым свидетелем, соответствующим требованиям цифровой экспертизы.
Themis – это архитектура, которая собирает данные с датчиков в смартфонах [77]. Ее создатели доказывают, что конфиденциальность данных и пользователей необходимо учитывать на протяжении всего процесса. Однако это решение нацелено на обеспечение сбора данных с конечных устройств, а не на развитие сотрудничества между устройствами для получения таких данных. Кроме того, пользователь оповещается, а третьи лица нет.
Аналогично, DroidWatch [78] – это решение для мобильных телефонов, которое отображает баннер согласия пользователя, чтобы проинформировать пользователя о политике конфиденциальности и получить его согласие. Это решение также рассматривается в первоначальной схеме цифрового свидетеля [79], где пользователей уведомляют о проблемах конфиденциальности, когда им приходится выбирать тип данных, которые будут храниться и передаваться их устройствами. Однако в целом существующие решения
1 ... 5 6 7 8 9 10 11 12 13
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
88 не учитывают уведомления о конфиденциальности третьих лиц, потому что большинство решений не совместимы. Это не ошибка, это означает, что они были предназначены для другой цели.
Таблица 8. Связанные разработки, учитывающие конфиденциальность
ISO/IEC 29100:2011
Превентивные решения IoT-криминалистики
Themis
DroidWatch
ЦС
ЦС,
соответствующий
требованиям
цифровой
экспертизы с учетом
конфиденциальности
1. Согласие и выбор
2. Легитимность и определение цели
3. Ограничение сбора
4. Минимизация данных
5. Ограничение использования, хранения и раскрытия
6. Точность и качество
7. Открытость, прозрачность и уведомление
8. Индивидуальное участие и доступ
9. Ответственность
10. Контроль информационной безопасности
11. Соответствие
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
89
Например, в работе [22], авторы предлагают решение для получения цифровых доказательств от транспортных средств, которые выступают в качестве свидетелей в автомобильной беспроводной ad-hoc-сети
(VANET).
Однако принципы конфиденциальности не учитываются, вероятно, потому, что стоимость инцидента в такой критически важной сети является достаточной мотивацией для принятия такого подхода.
Контекст цифрового свидетеля очень похож на социальную сеть в том смысле, что в одно цифровое расследование может быть вовлечено много людей. Более того, цифровые свидетели работают не только в частной сфере, но и в публичной. Альтернативные модели IoT- криминалистики проанализированы в работе [79]. Именно благодаря своим характеристикам модель цифровой экспертизы [4] лучше всего подходит для цифрового свидетельства, поскольку она учитывает использование устройств, подготовленных для сбора электронных доказательств и взаимодействия субъектов, и в ядро методологии включены принципы конфиденциальности. Таким образом, при адаптации цифрового свидетеля к требованиям модели цифровой экспертизы, получено решение, уравновешивающее требования цифровой криминалистики и конфиденциальности в контексте цифрового расследования, которое зависит от взаимодействия устройств в окружающей среде [79].
Вопросы по данному разделу
1. Раскройте основные понятия в сфере безопасности Интернета вещей.
2. Назовите основные угрозы, риски и уязвимости в сфере безопасности Интернета вещей и критической информационной инфраструктуры.
3. Приведите основные понятия в сфере функциональной безопасности и раскройте их смысл.
4. Расскажите об основных средствах обеспечения безопасности (архитектура, принципы построения) Интернета вещей.
5. Перечислите основные требования к специалистам в области безопасности
Интернета вещей.
6. Назовите цели обеспечения безопасности в Интернете вещей.
7. Приведите примеры продуктов Интернета вещей.
8. Приведите примеры угроз, уязвимостей, рисков для IoT-устройств, назовите основные риски и проблемы безопасности вещей в различных сферах.
9. Раскройте критерии оценки безопасности, основных угроз, рисков и проблем, структуры и особенностей построения модели угроз.
10. Назовите основные риски и проблемы безопасности в индустриальном Интернете вещей.
11. Приведите примеры юридических инцидентов в области регулирования безопасности Интернета вещей.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
90
Заключение
В данной работе представлен анализ проблем безопасности Интернета вещей.
Определены составляющие технологии IoT, рассмотрены области ее применения.
Проведен анализ безопасности Интернета вещей, определены активы, технологии и составлена классификация угроз.
Рассмотрены меры обеспечения комплексной безопасности технологий Интернета вещей на примере интеллектуальной транспортной системы.
Вопрос обеспечения безопасности в IoT находится на начальной стадии разработки.
Выявленные проблемы были определены как наиболее значимые путем проведения сравнительного анализа существующих ресурсов безопасности IoT.
Конечная цель устранения проблем защиты и безопасности IoT состоит в том, чтобы обеспечить приоритет всех активов, сохранить требуемый уровень конфиденциальности, а также достичь и поддерживать высокий уровень устойчивости к атакам, таким образом обеспечивая комплексную безопасность.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
91
Список литературы
1. Национальная технологическая инициатива
(НТИ).
URL: https://fea.ru/compound/national-technology-initiative (дата обращения: 03.08.2021).
2. Глобальная информационная инфраструктура, аспекты протокола интернет и сети последующих поколений: Обзор интернета вещей. МСЭ, 2012. 22 с. (Рекомендации МСЭ-T ;
Y.2060). URL: https://iotas.ru/files/documents/wg/T-REC-Y.2060-201206-I!!PDF-R.pdf (дата обращения: 20.06.2021).
3. Tsvetkov V.Yа. Information interaction // European researcher. Series A. 2013. Vol. 62,
№ 11-1. P. 2573–2577. URL: http://www.erjournal.ru/journals_n/1386019866.pdf (date of access:
20.06.2021).
4. Росляков А.В., Ваняшин С.В., Гребешков А.Ю. Интернет вещей [Текст]: учебное пособие по направлению подготовки «Инфокоммуникационные технологии и системы связи»
11.03.02 – бакалавриат и 11.04.02 – магистратура. Самара: ПГУТИ, 2015. 136 с.
5. Gope P., Hwang T. A realistic lightweight authentication protocol preserving strong anonymity for securing RFID system // Computers & Security. 2015. Vol. 55. P. 271–280. https://doi.org/10.1016/j.cose.2015.05.004.
6. Watson IoT Platform: [сайт]. URL: https://www.ibm.com/cloud/watson-iot-platform (дата обращения: 20.06.2021).
7. Acharya R., Asha K. Data integrity and intrusion detection in wireless sensor networks //
16th
IEEE
International
Conference on
Networks.
IEEE,
2008.
P.
1–5. doi:10.1109/ICON.2008.4772642.
8. Эванс Д. Интернет вещей: как изменится вся наша жизнь на очередном витке развития
Всемирной сети.
CISCO,
2011.
14 c.
URL: https://www.cisco.com/c/dam/global/ru_ru/assets/executives/pdf/internet_of_things_iot_ibsg_0411f inal.pdf (дата обращения: 20.06.2021).
9. Грамматчиков А. Через три года на каждого россиянина будет приходиться шесть подключенных к сети устройств // CNews.ru: [сайт]. 2020. 21 апр. URL: https://www.cnews.ru/articles/2020-04-21_cherez_tri_goda_na_kazhdogo_rossiyanina
(дата обращения: 20.06.2021).
10. Крупин А. IT-рынок в цифрах: статистика и прогнозы развития // servernews.ru:
[сайт]. 2019. 25 мая. URL: https://servernews.ru/987595 (дата обращения: 20.06.2021).
11. Prieto R., Hunt E., Cromwell C. Cisco Visual Networking Index Predicts Global Annual
IP Traffic to Exceed Three Zettabytes by 2021 // The Newsroom: Cisco's Technology News Site :
[site].
2017.
08
June.
URL: https://newsroom.cisco.com/press-release- content?type=webcontent&articleId=1853168 (date of access: 20.06.2021).
12. Цветков В. Я.
Интернет вещей как глобальная инфраструктура для информационного общества // Современные технологии управления. 2017. № 6 (78). Номер статьи 7803. URL: https://sovman.ru/article/7803/ (дата обращения: 20.06.2021).
13. oneM2M Use Case collection : Technical report. Sophia Antipolis Cedex : ETSI, 2015.
149 p. (ETSI TR 118 501 V1.0.0 (2015-05)).