ПРОБЛЕМАТИКА І ПІДХОДИ ПІДВИЩЕННЯ РІВНЯ ЗАХИСТУ В КАНАЛАХ ПЕРЕДАЧІ ДАНИХ СИСТЕМ І ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
DOI:
https://doi.org/10.31649/1997-9266-2024-175-4-104-114Ключові слова:
кіберзахист, кіберзагроза, математична модель, ймовірність кіберзагрози, Інтернет речей, Internet of things (IoT), канали зв’язку, процесорні тракти, ПЗ, ШПЗАнотація
Розглянуто сучасні технології кіберзахисту пристроїв і систем Інтернету речей (IoT, Internet of Things), особливості забезпечення їхньої кібербезпеки. Також розглянуто сучасні ризики, новітні та дієві підходи до забезпечення високого рівня кіберзахисту в архітектурі Інтернету речей.
Проблематика кіберзагроз у сучасних пристроях Інтернету речей є різноманітною і формує значну проблему на шляху подальшого просування технологій ІоТ. Це пов’язано з різноманітними і комплексними інформаційними ризиками кібербезпеки для процесів оброблення та передавання інформації у структурах і пристроях ІоТ, які використовують різні технології втручання в основний функціонал. Оскільки пристрої і системи ІоТ використовують здебільшого канали та інтерфейси мережі Інтернет, а також бездротові радіо інтерфейси у поєднанні з мобільними операційними системами на базі високопродуктивних ARM архітектур процесорів, то ризики кібербезпеки ІоТ значно зростають і ставлять під сумнів тривале стабільне функціонування ІоТ систем. Інколи ці ризики кібербезпеки створюють досить значну проблему для інформаційних даних в системах IoT, і значно гальмують їхнє просування в низці галузей промисловості. Тому ця проблема повинна бути вирішена. В роботі оцінено та проаналізовано проблематику кібербезпеки в ІоТ, розглянуто наявні та запропоновано нові окремі дієві практичні положення і підходи для забезпечення високого кіберзахисту систем та пристроїв Інтернету речей. Розглянуто аспекти і проведено аналіз проблем кібербезпеки Інтернету речей з використанням підходів і методів поліпшеного захисту передачі даних в системах і каналах Інтернету речей, підключених до сучасної інформаційної мережі Інтернет.
Запропоновано підходи до захищенішої передачі даних в ІоТ, які базуються на комплексному поєднанні відомих технологій з комбінацією їхнього сукупного використання і симбіозом з іншими технологіями. Це дозволяє підвищити рівень кібербезпеки і зменшити ризики кіберзагроз в системах IoT, що мають місце і також виникають у інших сучасних інформаційних системах, які часто підключаються і керуються через мережу Інтернет. Ці підходи і принципи дозволяють підвищити надійність і загальну захищеність передачі даних у IoT, оцінити основні чинники впливу інформаційних загроз та зменшити наслідки їхнього впровадження. Розглянуто перспективи розвитку цих підходів і методів у комплексних системах обміну даними IoT. Описано переваги методу і підходів кіберзахисту під час передачі даних у IoT і захищеної криптографічної обробки і передачі інформації у приладах і інформаційних системах Інтернету речей.
Посилання
Vadym Malinovskyi, Leonid Kupershtein, and Vitaliy Lukichov, “Cybersecurity and Data Stability Analysis of IoT Devices,” Materials of 2022 IEEE 9th International Conference on Problems of Infocommunications. Science and Technology (PIC S&T`2022). IEEE Ukraine Section. Kharkiv National University of Radio Electronics.
Vadym Malinovskyi, Leonid Kupershtein, and Vitaliy Lukichov, “Risks Assessment and Approaches to Creative of the Reliable Software Modules for IoT Devices,” Materials of International Conference on Innovative Solutions in Software Engineering. November 29-30, 2022. Ivano-Frankivsk, Ukraine.
Yuan Xiao, Yinqian Zhang, and Radu Teodorescu, Speechminer: a Framework for investigating and measuring speculative execution vulnerabilities. [Electronic resource]. Available: https://arxiv.org/pdf/1912.00329.pdf . Accesed: 18.01.2024.
В. І. Маліновський, «Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Internetу речей,» Матеріали LI-ї науково-технічної конференції факультету інформаційних технологій та комп’ютерної інженерії. Факультет інформаційних технологій та комп’ютерної інженерії (ФІТКІ). 2022. 31.05.2022. ВНТУ: [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . Дата звернення 19.01.2024.
В. І. Маліновський, «Сучасні кіберзагрози і захист даних в системах і пристроях Internetу речей,» Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, матеріали міжнародної наукової Internet-конференції, вип. 6, 4-5 липня 2022. [Електронний ресурс]. Режим доступу:
http://www.konferenciaonline.org.ua/ua/article/id-595/ . Дата звернення 19.01.2024.
Alper Kerman, Oliver Borchert, Scott Rose, and Eileen Division Allen Tan, “Implementing a Zero Trust Architecture: [Nist project Description],” The National Cybersecurity Center of Excellence (NCCoE) Project Descriptions, 2020, 17 p. [Electronic resource]. Available: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.ZTA.pdf . Accessed: 19.01.2024.
S. Rose, et al., “Zero Trust Architecture,” National Institute of Standards and Technology (NIST) Special Publication 800-207, Gaithersburg, Md., August 2020. [Electronic resource]. Available: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf . Accesed:19.01.202.
T. Dönmez, and C. Nigussie, “Security of LoRaWAN” v1. 1 in Backward Compatibility Scenarios. Procedia Computer science, 2018, no. 134, pр. 51-58. [Electronic resource]. Available: https://www.sciencedirect.com/science/article/pii/S1877050918311062 . Accessed: 19.01.2024.
Л. М. Куперштейн, і С. П. Бондарчук, «Загрози та вразливості бездротових мереж,» [Електронний ресурс]. Режим доступу: http://dspace.kntu.kr.ua/jspui/bitstream/123456789/5022/1/AUConferenceCyberSecurity_November2016_p146.pdf . Дата звернення 19.01.2024.
Joshua Franklin, et al., “Mobile Device Security Cloud and Hybrid Builds,” NIST SPECIAL PUBLICATION 1800-4A / The MITRE Corporation McLean, VA, February 2019. [Electronic resource]. Available:
https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security/cloud-hybrid .
E. Perelman, G. Hamerly, M. Van Biesbrouck, T. Sherwood, and B. Calder, “Using Simpoint for accurate and efficient simulation in ACM sigmetrics performance evaluation review,” IEEE Access, vol. 31, no. 1, pp. 318-319, 2003.
Miloud Bagaa, Tarik Taleb, Jorge Bernal Bernabe, and Antonio Skarmeta, “А machine learning security framework for lot systems,” IEEE Access, may 21, 2020. IEEE Press. Digital Object Identifier 10.1109/ACCESS, 2996214, 2020.
J. Pacheco and S. Hariri, “IoT security framework for smart cyber infrastructures,” in Proc. IEEE 1st Int. Workshops Found. Appl. Self Syst. (FAS*W), Sep. 2016, pp. 242247.
A. Souri, A. Hussien, M. Hoseyninezhad, and M. Norouzi, “A systematic review of IoT communication strategies for an efcient smart environment,” Trans. Emerg. Telecommun.Technol. Aug. 2019, Art. № e3736. [Electronic resource]. Available: https://onlinelibrary.wiley.com/action/showCitFormats?doi=10.1002%2Fett.3736 .
Amjad Mehmood, Gregory Epiphaniou, Carsten Maple, Nikolaos Ersotelos, and Richard Wiseman, “A hybrid methodology to assess cyber resilience of IoT in energy management and connected sites,” Sensors, no 23, 8720, pp. 2-46, 2023. [Electronic resource]. Available: https://www.mdpi.com/journal/sensors. MDPI Sensors https://doi.org/10.3390/s23218720 .
T. Taleb. “Toward carrier cloud: Potential, challenges, and solutions,” IEEE Wireless Commun, vol. 21, no. 3, pp. 80-91, Jun. 2014.
S. Lal, T. Taleb, and A. Dutta, “NFV: Security threats and best practices,” IEEE Commun. Mag., vol. 55, no. 8, pp. 211-217, Aug. 2017.
V. Varadharajan, and U. Tupakula, “Security as a service model for cloud environment,” IEEE Trans. Netw. Service Manage, vol. 11, no. 1, pp. 60-75, Mar. 2014.
Y. Khettab, M. Bagaa, D. L. C. Dutra, T. Taleb, and N. Toumi, “Virtual security as a service for 5G verticals,” IEEE Wireless Commun. Netw. Conf. (WCNC), Apr. 2018, pp. 1-6.
X. Wang, C. Wang, X. Li, V. C. M. Leung, and T. Taleb, “Federated deep reinforcement learning for Internet of Things with decentralized cooper-ative edge caching,” IEEE Internet Things J., early access., Apr. 9, 2020, https://doi.org/10.1109/JIOT.2020.2986803 .
Zero-Touch Network and Service Management (ZSM), Reference Architecture. Standard ETSI GS ZSM 002, V1.1.1. Aug. 2019.
K. S. Sahoo, B. Sahoo, and A. Panda, “Asecured SDN Framework for IoT,” in Proc. Int. Conf. Man Mach. Interfacing (MAMI), Dec. 2015, pp. 1-4.
C. Gonzalez, S. M. Charfadine, O. Flauzac, and F. Nolot, “SDN-based security Framework for the IoT in distributed grid,” in Proc. Int. Multidis-ciplinary Conf. Comput. Energy Sci. (SpliTech), Jul. 2016, pp. 15.
T. Nowatzki, J. Menon, C. Ho, and K. Sankaralingam, “Architectural simulators considered harmful,” in IEEE Micro, vol. 35, no. 6, pp. 4-12, 2015.
##submission.downloads##
-
pdf
Завантажень: 9
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).