Файл: Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 07.12.2023
Просмотров: 281
Скачиваний: 6
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
92 14. Basic protocols, message sequence charts, and the verification of requirements specifications / A. Letichevsky [et al.] // Computer Networks. 2005. Vol. 49, issue 5. P. 661–675. https://doi.org/10.1016/j.comnet.2005.05.005.
15. Baseline Security Recommendations for IoT in the context of Critical Information
Infrastructures / ENISA. Hague : European Union Agency For Network And Information Security,
2017. 103 p. doi:10.2824/03228.
16. Definition of a research and innovation policy leveraging cloud computing and IoT combination : Final report / Aguzzi S. [et al.]. European Commission, 2014. 95 p. doi:10.2759/38400.
17. Van der Meulen R. Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017,
Up
31
Percent
From
2016
//
Gartner:
[site].
2017.
07
Apr.
URL: http://www.gartner.com/newsroom/id/3598917 (date of access: 20.06.2021).
18. Kavis M. Making sense of IoT data with machine learning technologies // Forbes : [site].
2014. 04 Sept. URL: https://www.forbes.com/sites/mikekavis/2014/09/04/making-sense-of-iot-data- with-machine-learning-technologies/?sh=83eb3605ee14 (date of access: 20.06.2021).
19. Chui M., Löffler M., Roger R. The Internet of Things // McKinsey Quarterly : [magazine].
2010. 01 March. URL: http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of- things (date of access: 20.06.2021).
20. Minerva R., Biru A., Rotondi D. Towards a definition of the Internet of Things (IoT).
IEEE,
2015.
URL: http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towards_Definition_Internet_of_Things_Revision1_
27MAY15.pdf (date of access: 20.06.2021).
21. Rayes A., Salam S. The things in IoT: Sensors and actuators // Internet of things from hype to reality. Cham : Springer, 2017. P. 57–77. https://doi.org/10.1007/978-3-319-44860-2_3.
22. Ярмонов А.С., Остяков А.В. Использование протокола маршрутизации для обеспечения безопасности сенсорной сети // Материалы Региональной научно-практической конференции студентов, аспирантов и молодых ученых по естественным наукам.
Владивосток, 11–30 апреля 2017 г. / отв. ред. А. В. Малюгин. Владивосток : Дальневосточный федеральный университет,
2017.
C.
76–78.
URL: https://www.dvfu.ru/upload/medialibrary/97f/2017rus.pdf (дата обращения: 20.06.2021).
23. Packet and flow based network intrusion dataset / P. Gogoi [et al.] // Contemporary
Computing / M. Parashar [et al.] (eds.). Berlin ; Heidelberg : Springer, 2012. P. 322–334.
(Communications in Computer and Information Science ; vol. 306). https://doi.org/10.1007/978-3-
642-32129-0_34 p 322-334.
24. Singh D., Tripathi G., Jara A.J. A survey of Internet-of-Things: Future vision, architecture, challenges and services // 2014 IEEE World Forum on Internet of Things (WF-IoT).
IEEE, 2014. P. 287–292. doi:10.1109/WF-IoT.2014.6803174.
25. Internet of things – from research and innovation to market deployment / O. Vermesan,
P. Friess (eds.). Aalborg, Denmark : River Publishers, 2014. 373 p. (River Publishers Series in
Communications). URL: https://www.riverpublishers.com/pdf/ebook/RP_E9788793102958.pdf
(date of access: 20.06.2021).
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
93 26. Wu H., Wang W. A Game Theory Based Collaborative Security Detection Method for
Internet of Things Systems // IEEE Transactions on Information Forensics and Security. 2018.
Vol. 13, no. 6. P. 1432–1445. doi:10.1109/TIFS.2018.2790382.
27. Интернет вещей: эволюция или революция?: Часть 1 серии отчетов по теме
«Интернет вещей»
/
CEA
;
AIG.
22 p.
URL: https://www.aig.ru/content/dam/aig/emea/russia/documents/business/iotbroshure.pdf
(дата обращения: 20.06.2021).
28. Самсонов М.Ю., Росляков А.В., Ваняшин С.В. От интернета людей – к интернету вещей
//
ИКС
:
[электронный журнал].
2013.
№ 5.
С.
62–64.
URL: https://www.iksmedia.ru/pdf/print/20767/2013/05/part4.pdf (дата обращения: 20.06.2021).
29. Industrial Internet of Things Platform Comparison // M&S Consulting : [site]. 2016.
08 Febr. URL: https://www.mandsconsulting.com/industrial-iot-platform-comparison/ (date of access: 20.06.2021).
30. Промышленный интернет вещей.
Москва:
АПР,
2020.
URL: https://investmoscow.ru/media/3340535/03-промышленный-интернет-вещей.pdf
(дата обращения: 20.06.2021).
31. Березин Л.В., Соснина Е.Ю. Что такое internet of things в энергетике // Газинформ :
[электронный журнал].
2018.
№ 1
(59).
URL: http://sptek-gazklub.ru/zhurnal- gazinform/zhurnal_1_59_2018/chto_takoe_internet_of_things_v_energetike/ (дата обращения:
20.06.2021).
32. Интернет вещей в медицине // Zdrav.Expert : [портал]. 2018. 22 авг. URL: http://zdrav.expert/a/367948 (дата обращения: 20.06.2021).
33. Security, privacy and trust in Internet of Things: The road ahead / S. Sicari [et al.] //
Computer Networks. 2015. Vol. 76. P. 146–164. https://doi.org/10.1016/j.comnet.2014.11.008.
34. О стратегии развития информационного общества в Российской Федерации на
2017–2030 годы : Указ Президента Российской Федерации от 09.05.2017 № 203. URL: http://publication.pravo.gov.ru/Document/View/0001201705100002
(дата обращения:
20.06.2021).
35. The industrial internet of things (IIoT): An analysis framework / H. Boyes [et al.] //
Computers in Industry. 2018. Vol. 101. P. 1–12. https://doi.org/10.1016/j.compind.2018.04.015.
36. Proposal of an automation solutions architecture for Industry 4.0 / M. Saturno [et al.] //
24
th
International Conference on Production Research (ICPR 2017) : proceedings. Lancaster, U.S.A. :
DEStech Publications, Inc., 2017. 7 p. doi:10.12783/dtetr/icpr2017/17675.
37. Why Edge Computing Is an IIoT Requirement : How edge computing is poised to jump- start the next industrial revolution // IOT World Today : [site]. 2017. 18th May. URL: https://www.iotworldtoday.com/2017/05/18/why-edge-computing-iiot-requirement/ (date of access:
10.08.2021).
38. Erguler I. A potential weakness in RFID-based Internet-of-things systems // Pervasive and
Mobile Computing. 2015. Vol. 20. P. 115–126. https://doi.org/10.1016/j.pmcj.2014.11.001.
39. Бурыкин А. Кибер-физические системы. Жизнь после пандемии // Сноб : [сайт].
2020. 13 мая. URL: https://snob.ru/profile/32422/blog/167314 (дата обращения: 20.06.2021).
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
94 40. Frankenfield J. Cloud Computing // Investopedia : [site]. 2020. 28 July. URL: https://www.investopedia.com/terms/c/cloud-computing.asp (date of access: 10.08.2021).
41. Hamilton E. What is Edge Computing: The Network Edge Explained // Cloudwards :
[site]. 2018. 27 Dec. URL: https://www.cloudwards.net/what-is-edge-computing/ (date of access:
10.08.2021).
42. Durmus M. What is Edge Computing? // AISOMA : [site]. 2019. 09 April. URL: https://www.aisoma.de/what-is-edge-computing/ (date of access: 10.08.2021).
43. Chai W., Labbe M., Stedman C. Big data analytics // SearchBusinessAnalytics.com :
[site]. 2021. URL: https://searchbusinessanalytics.techtarget.com/definition/big-data-analytics (date of access: 10.08.2021).
44. Artificial Intelligence (AI) // Techopedia : [site]. 2020. 27 March. URL: https://www.techopedia.com/definition/190/artificial-intelligence-ai (date of access: 10.08.2021).
45. Burns E. Machine learning // TechTarget : [site]. 2021. March. URL: https://searchenterpriseai.techtarget.com/definition/machine-learning-ML
(date of access:
10.08.2021).
46. Yoo Y., Henfridsson O., Lyytinen K. Research Commentary – The New Organizing Logic of Digital Innovation: An Agenda for Information Systems Research // Information Systems
Research. 2010. Vol. 21, issue. 4. P. 724–735. https://doi.org/10.1287/isre.1100.0322 47. Hylving L., Schultze U. Evolving The Modular Layered Architecture in Digital
Innovation: The Case of the Car's Instrument Cluster // International Conference on Information
Systems (ICIS 2013): Reshaping Society Through Information Systems Design : proceedings. Milan,
2013.
17 p.
URL: https://www.researchgate.net/publication/270782497_Evolving_The_Modular_Layered_Architectu re_in_Digital_Innovation_The_Case_of_the_Car%27s_Instrument_Cluster
(date of access:
10.08.2021).
48.
Industrial internet of things
//
Wikipedia
:
[site].
2021.
URL: https://en.wikipedia.org/wiki/Industrial_internet_of_things (date of access: 10.08.2021).
49. Industrial Internet of Things – IioT : Промышленный интернет вещей // TADVISER :
[сайт]. 2019. 07 July. URL: https://www.tadviser.ru/a/342500 (дата обращения: 20.06.2021).
50. Черняк Л. Платформа Интернета вещей // Открытые системы. СУБД. 2012. № 7.
С. 44. URL: https://www.osp.ru/os/2012/07/13017643 (дата обращения: 20.06.2021).
51. Gandon F., Sadeh N. Semantic web technologies to reconcile privacy and context awareness // Journal of Web Semantics. 2004. Vol. 1, issue 3. P. 241–260. https://doi.org/10.1016/j.websem.2003.07.008.
52. Тягай Е. Д. Интернет вещей и охрана интеллектуальной собственности в бизнесе: новые вызовы времени // Журнал Суда по интеллектуальным правам. 2017. № 15. С. 57–64.
URL: http://ipcmagazine.ru/legal-issues/internet-of-things-and-protection-of-intellectual-property- in-business-new-challenges-of-time (дата обращения: 20.06.2021).
53. Скрипин В. FDA впервые признало, что некоторые кардиостимуляторы уязвимы для взлома. // ITC.ua : [сайт]. 2017. 11 янв. URL: https://itc.ua/news/fda-vpervyie-priznalo-chto- nekotoryie-kardiostimulyatoryi-uyazvimyi-dlya-vzloma/ (дата обращения: 20.06.2021).
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
95 54. HomeHack: How Hackers Could Have Taken Control of LG’s IoT Home Appliances //
Check
Point
Software
Technologies
Ltd
[site].
URL: https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs- iot-home-appliances/ (date of access: 20.06.2021).
55. Федотов Н. Н. Форензика – компьютерная криминалистика [Текст]. Москва :
Юридический Мир, 2007. 432 с.
56. Alex, M. E., Kishore R. Forensics framework for cloud computing // Computers
& Electrical
Engineering.
2017.
Vol.
60.
P.
193–205. https://doi.org/10.1016/j.compeleceng.2017.02.006.
57. Dykstra J., Sherman A. T. Understanding issues in cloud forensics: Two hypothetical case studies // Proceedings of the Conference on Digital Forensics, Security and Law. Richmond, 2011.
P. 45–54.
URL: https://www.researchgate.net/publication/286192780_Understanding_Issues_in_cloud_forensics_T
wo_hypothetical_case_studies (date of access: 20.06.2021).
58. Joshi R. C., Pilli E. S. Fundamentals of Network Forensics. London : Springer-Verlag,
2016. 214 p. (Computer Communications and Networks). doi:10.1007/978-1-4471-7299-4.
59. Casey E. Network traffic as a source of evidence: tool strengths, weaknesses, and future needs
//
Digital
Investigation.
2004.
Vol.
1, issue
1.
P.
28–43. https://doi.org/10.1016/j.diin.2003.12.002.
60. Forensic Evaluation of an Amazon Fire TV Stick / L. Morrison [et al.] // Advances in
Digital Forensics XIII / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2017. P. 63–79. (IFIP
Advances in Information and Communication Technology ; vol. 511). https://doi.org/10.1007/978-3-
319-67208-3_4.
61. Internet of Things Forensics – Challenges and a Case Study / S. Alabdulsalam [et al.] //
Advances in Digital Forensics XIV / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2018. P. 35–48.
(IFIP
Advances in
Information and
Communication
Technology
; vol.
532). https://doi.org/10.1007/978-3-319-99277-8_3.
62. Kagal L., Finin T., Joshi A. A Policy Based Approach to Security for the Semantic Web
// The Semantic Web - ISWC 2003 / D. Fensel, K. Sycara, J. Mylopoulos (eds.). Berlin ; Heidelberg :
Springer, 2003. P. 402–418. (Lecture Notes in Computer Science ; vol. 2870). https://doi.org/10.1007/978-3-540-39718-2_26.
63. Weber R. H. Internet of Things – New security and privacy challenges // Computer Law
& Security Review. 2010. Vol. 26, issue 1. P. 23–30. https://doi.org/10.1016/j.clsr.2009.11.008.
64. Clover J. Apple Watches Shipping to Customers Confirmed to Have Covered Diagnostic
Port // MacRumors : [site]. 23.04.2015. URL: https://www.macrumors.com/2015/04/23/apple-watch- diagnostic-port-confirmed/ (date of access: 20.06.2021).
65. Федоров Е. «Город будущего» – энергоэффективность, безопасность и комфорт //
Control
Engineering
Россия.
2015.
№ 2 (56).
С.
22–26.
URL: https://controlengrussia.com/avtomatizatsiya-zdanij/gorod-budushhego-e-nergoe-ffektivnost- bezopasnost-i-komfort/ (дата обращения: 20.06.2021).
66. Авто-Интеллект. Комплексное решение для ГИБДД / ITV ; AXXON. 8 c. URL: https://rtelecom.ru/doc/AutoIntellect_final.pdf (дата обращения: 20.06.2021).
1 ... 5 6 7 8 9 10 11 12 13
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
96 67.
Комплексная транспортная информационная система для городского общественного транспорта нового поколения // Herman electronica : [сайт]. URL: https://www.herman.cz/ru/produkty/clanky-2/clanky/komplexni-dopravni-informacni-system-pro- mhd-nove-generace/ (дата обращения: 20.06.2021).
68. Nieto A., Rios R., Lopez J. IoT-Forensics Meets Privacy: Towards Cooperative Digital
Investigations // Sensors. 2018. Vol. 18, issue 2. 492. doi:10.3390/s18020492.
69. Nieto A., Rios R., Lopez J. Digital witness and privacy in IoT: Anonymous witnessing approach // 2017 IEEE Trustcom/BigDataSE/ICESS : Proceedings. Sydney, Australia, 2017. P. 642–
649. doi:10.1109/Trustcom/BigDataSE/ICESS.2017.295.
70. WannaCry Ransomware Outburst // ENISA : [site]. 15.05.2017. URL: https://www.enisa.europa.eu/publications/info-notes/wannacry-ransomware-outburst (date of access:
20.06.2021).
71. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices / C. Cao [et al.]. 2017. 19 July. 15 p. URL: https://arxiv.org/pdf/1706.05779.pdf (date of access: 20.06.2021).
72. Internet Security Threat Report. Symantec : Mountain View, 2017. Vol. 22. 77 p. URL: https://docs.broadcom.com/doc/istr-22-2017-en (date of access: 20.06.2021).
73. Kan M. Chinese firm recalls camera products linked to massive DDOS attack // PCWorld :
[site]. 24.10.2016. URL: https://www.pcworld.com/article/3133962/chinese-firm-recalls-camera- products-linked-to-massive-ddos-attack.html (date of access: 20.06.2021).
74. Stirparo P., Kounelis I. The MobiLeak Project: Forensics Methodology for Mobile
Application Privacy Assessment // Proceedings of the 7
th
International Conference for Internet
Technology and Secured Transactions (ICITST-2012) / C. A. Shoniregun, G. A. Akmayeva (eds.).
Infonomics
Society,
2012.
P.
297–303.
URL: https://publications.jrc.ec.europa.eu/repository/handle/JRC76598 (date of access: 20.06.2021).
75. Privacy and forensics investigation process: The ERPINA protocol / G. Antoniou [et al.] //
Computer Standards & Interfaces. 2008. Vol. 30, issue 4. P. 229–236. doi:10.1016/j.csi.2007.10.008.
76. Protecting digital data privacy in computer forensic examination / F. Y. W. Law [et al.] //
Proceedings of the 2011 IEEE Sixth International Workshop on Systematic Approaches to Digital
Forensic Engineering (SADFE). Oakland, CA, USA, 2011. P. 1–6. doi:10.1109/SADFE.2011.15.
77. Smartphone sensor data as digital evidence / A. Mylonas [et al.] // Computers & Security.
2013. Vol. 38. P. 51–75. doi:10.1016/j.cose.2013.03.007.
78. Grover J. Android forensics: Automated data collection and reporting from a mobile device
//
Digital
Investigation.
2013.
Vol.
10,
Supplement.
P.
S12–S20. doi:10.1016/j.diin.2013.06.002.
79. Nieto A., Roman R., Lopez J. Digital Witness: Safeguarding Digital Evidence by Using
Secure Architectures in Personal Devices // IEEE Network. 2016. Vol. 30, no. 6. P. 34–41. doi:10.1109/MNET.2016.1600087NM.
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
96 67.
Комплексная транспортная информационная система для городского общественного транспорта нового поколения // Herman electronica : [сайт]. URL: https://www.herman.cz/ru/produkty/clanky-2/clanky/komplexni-dopravni-informacni-system-pro- mhd-nove-generace/ (дата обращения: 20.06.2021).
68. Nieto A., Rios R., Lopez J. IoT-Forensics Meets Privacy: Towards Cooperative Digital
Investigations // Sensors. 2018. Vol. 18, issue 2. 492. doi:10.3390/s18020492.
69. Nieto A., Rios R., Lopez J. Digital witness and privacy in IoT: Anonymous witnessing approach // 2017 IEEE Trustcom/BigDataSE/ICESS : Proceedings. Sydney, Australia, 2017. P. 642–
649. doi:10.1109/Trustcom/BigDataSE/ICESS.2017.295.
70. WannaCry Ransomware Outburst // ENISA : [site]. 15.05.2017. URL: https://www.enisa.europa.eu/publications/info-notes/wannacry-ransomware-outburst (date of access:
20.06.2021).
71. Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices / C. Cao [et al.]. 2017. 19 July. 15 p. URL: https://arxiv.org/pdf/1706.05779.pdf (date of access: 20.06.2021).
72. Internet Security Threat Report. Symantec : Mountain View, 2017. Vol. 22. 77 p. URL: https://docs.broadcom.com/doc/istr-22-2017-en (date of access: 20.06.2021).
73. Kan M. Chinese firm recalls camera products linked to massive DDOS attack // PCWorld :
[site]. 24.10.2016. URL: https://www.pcworld.com/article/3133962/chinese-firm-recalls-camera- products-linked-to-massive-ddos-attack.html (date of access: 20.06.2021).
74. Stirparo P., Kounelis I. The MobiLeak Project: Forensics Methodology for Mobile
Application Privacy Assessment // Proceedings of the 7
th
International Conference for Internet
Technology and Secured Transactions (ICITST-2012) / C. A. Shoniregun, G. A. Akmayeva (eds.).
Infonomics
Society,
2012.
P.
297–303.
URL: https://publications.jrc.ec.europa.eu/repository/handle/JRC76598 (date of access: 20.06.2021).
75. Privacy and forensics investigation process: The ERPINA protocol / G. Antoniou [et al.] //
Computer Standards & Interfaces. 2008. Vol. 30, issue 4. P. 229–236. doi:10.1016/j.csi.2007.10.008.
76. Protecting digital data privacy in computer forensic examination / F. Y. W. Law [et al.] //
Proceedings of the 2011 IEEE Sixth International Workshop on Systematic Approaches to Digital
Forensic Engineering (SADFE). Oakland, CA, USA, 2011. P. 1–6. doi:10.1109/SADFE.2011.15.
77. Smartphone sensor data as digital evidence / A. Mylonas [et al.] // Computers & Security.
2013. Vol. 38. P. 51–75. doi:10.1016/j.cose.2013.03.007.
78. Grover J. Android forensics: Automated data collection and reporting from a mobile device
//
Digital
Investigation.
2013.
Vol.
10,
Supplement.
P.
S12–S20. doi:10.1016/j.diin.2013.06.002.
79. Nieto A., Roman R., Lopez J. Digital Witness: Safeguarding Digital Evidence by Using
Secure Architectures in Personal Devices // IEEE Network. 2016. Vol. 30, no. 6. P. 34–41. doi:10.1109/MNET.2016.1600087NM.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
97
Приложение А
Активы Интернета вещей [15]
Группа активов
Активы
Описание
Основные устройства
IoT
Аппаратные средства
Различные физические компоненты (кроме датчиков и исполнительных механизмов), из которых могут быть построены устройства IoT.
К ним относятся микроконтроллеры, микропроцессоры, физические порты устройства, материнская плата и т. д.
Программное обеспечение
Включает в себя операционную систему устройства IoT, его прошивку, а также установленные и работающие программы и приложения
Датчики
Устройства, цель которых обнаруживать и измерять физические параметры в своей среде и отправлять информацию в другую электронику для обработки
Исполнительные механизмы
Выходные блоки устройства IoT, которые выполняют решения на основе ранее обработанной информации
Другие устройства экосистемы IoT
Устройства для взаимодействия с вещами
Устройства, цель которых служить интерфейсом или агрегатором для взаимодействия одних устройств IoT с другими в данной экосистеме IoT. Кроме того, к ним относятся устройства, используемые пользователями для взаимодействия с устройствами IoT
Устройства для управления вещами
Устройства, специально предназначенные для управления другими устройствами IoT, сетями и т. д.
Встроенные системы
Основаны на процессоре, который позволяет им обрабатывать данные самостоятельно.
Включают в себя встроенные датчики и исполнительные механизмы, сетевые возможности прямого подключения к облаку, достаточный объем памяти и возможность запуска программного обеспечения
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
98
Средства коммуникации
Сеть
Позволяет различным узлам экосистемы IoT обмениваться данными и информацией друг с другом через канал передачи данных.
Существуют различные виды сетей в соответствии с их пространственным покрытием, которые включают (W)LAN,
(W)PAN, PAN и (W)WAN
Протоколы
Определяют набор правил о том, как должна осуществляться связь между двумя или более устройствами IoT через данный канал.
Существует много протоколов связи, которые могут быть беспроводными или проводными.
Примерами протоколов связи IoT являются
ZigBee, MQTT, CoAP, BLE и т. д.
Инфраструктура
Маршрутизаторы
Сетевые компоненты, которые пересылают пакеты данных между различными сетями экосистемы IoT
Шлюзы
Сетевые узлы, используемые для взаимодействия с другой сетью из среды IoT, в которой используются разные протоколы
Источники питания
Подают электроэнергию на устройство IoT и его внутренние компоненты. Источник питания может быть внешним и проводным или в виде аккумулятора, встроенного в само устройство
Активы безопасности
В эту группу входят активы, специально ориентированные на безопасность устройств, сетей и информации IoT. Наиболее важными из них являются брандмауэры, брандмауэры веб- приложений, CASB для защиты облака, IDS,
IPS
Платформы
Веб-сервисы
Сервисы во всемирной паутине, которые предоставляют веб-интерфейс веб- пользователям или веб-приложениям. Это означает, что веб-технологии могут использоваться в IoT для связи человек – машина (H2M) и машина – машина (M2M)
Облачные сервисы
В IoT облачный бэкенд может использоваться для агрегирования и обработки данных с разрозненных устройств, он также предоставляет вычислительные возможности, хранилище, приложения, услуги и т. д.
Проблемы безопасности Интернета вещей
Е.А. Верещагина
И.О. Капецкий
А.С. Ярмонов
http://izd-mn.com/
99
Сервисы для принятия решения
Сбор данных
Алгоритмы и сервисы для обработки собранных данных и преобразования их в определенную структуру с целью дальнейшего использования с применением технологий больших данных для обнаружения шаблонов в больших наборах данных
Обработка данных и вычисления
Сервисы, облегчающие обработку собранных данных с целью получения полезной информации, которую можно использовать для применения правил и логики, для принятия решений и автоматизации процессов.
Машинное обучение может быть использовано для обучения на основе использования информации, доступной в течение долгого времени
Приложения и услуги
Визуализация
После того как данные собраны и обработаны, полученная информация может быть проанализирована и визуализирована с целью выявления новых моделей, повышения эффективности работы и т. д.
Управление устройством и сетью
Обновления программного обеспечения ОС, встроенного программного обеспечения и приложений, а также отслеживание и мониторинг устройств и сетей, сбор и хранение журналов
Использование устройства
Контекстуализация экосистемных устройств и сетей
IoT для понимания текущего состояния, моделей использования, производительности и т. д.
Информация хранимая
Информация хранится в базе данных в облачном бэкенде или на самих устройствах передаваемая
Информация, которую отправляют от одного элемента IoT к другому (другим) или которой обмениваются по сети между двумя или более элементами IoT используемая
Информация, используемая приложением, службой или элементом IoT в целом