Главная страница
Навигация по странице:

  • Вопросы по данному разделу

  • Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов

  • Таблица 6 – Меры безопасности Интернет вещей Мера безопасности Описание

  • Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/80 Рисунок 4.2

  • Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов


    Скачать 3.32 Mb.
    НазваниеПроблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов
    Дата30.04.2023
    Размер3.32 Mb.
    Формат файлаpdf
    Имя файла20MNNPU21.pdf
    ТипДокументы
    #1098638
    страница10 из 13
    1   ...   5   6   7   8   9   10   11   12   13
    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    73 устройство. Производитель получает информацию об IP-диапазоне, в котором находится устройство конкретного пользователя. В результате производитель может использовать службу сканирования для быстрого сканирования диапазона IP-адресов, чтобы найти это уязвимое устройство и внедрить «белый» Mirai до того, как настоящий Mirai заразит его.
    Поскольку ботнет Mirai не знает точное время, о котором договариваются заказчик и производитель, это решение может эффективно блокировать распространение оригинального Mirai.
    Сотрудничество с производителем помогает решать и юридические проблемы, связанные с подобного рода решениями. Несмотря на то, что Mirai-подобная система используется правительством, подвергать атаке устройство без согласия пользователя или производителя незаконно. В настоящее время, следует заметить, не существует решения, которое было бы простым в развертывании и в то же время эффективным в решении данной проблемы.
    Вопросы по данному разделу
    1. Какой из списков решений относится к индустриальному Интернету вещей?
     Мониторинг открытия канализационных люков, автоматизированный магазин без кассиров и продавцов, счетчики воды в домах, которые автоматически передают показания в ЕИРЦ.
     Умная домашняя колонка от Amazon, Яндекс или Google, автополив домашних растений, фитнес-прибор, который следит за правильной осанкой человека.
    2. Вы уже знаете, что в зависимости от задачи мы можем добавлять и убирать из устройства какие-то компоненты. Без каких трех элементов невозможно представить наше устройство в системе Интернета вещей?
     Батарея или иной источник питания, микроконтроллер, радиомодуль.
     Датчик, актуатор (исполнительное устройство), батарея или иной источник питания.
     Актуатор (исполнительное устройство), батарея или иной источник питания, микроконтроллер.
    3. Представьте, что вам нужно подключить готовое устройство – электронный термостат – к Интернету вещей, чтобы собирать информацию о температуре воды в трубах, проходящих в подвале дома. Что нужно добавить к нему?
     Микроконтроллер.
     Питание.
     Исполнительное устройство (актуатор).
     Wi-Fi-роутер.
    4. Какой из этих факторов нужно учитывать при выборе датчика в первую очередь?
     Энергоэффективность.
     Габариты (размеры).
     Точность измерений.
     Диапазон измерений.
     Нужно учесть все факторы.

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    74 6. Что такое микроконтроллер?
     Переключатель режимов работы и тока в устройстве.
     Небольшой компьютер, который управляет устройством в Интернете вещей.
     Прибор, который обеспечивает связь устройства с сервером.
    7. Датчики метана отправляют данные о содержании газа в воздухе каждые пять минут независимо от того, превышен предельный уровень или нет. Нужно перепрограммировать систему так, чтобы сигнал поступал только в случае опасности. На каком уровне системы эффективнее изменить программу?
     На уровне микроконтроллера.
     На уровне сервера.
     На уровне платформы.
    8. Как лучше защитить всю систему Интернета вещей?
     Написать и использовать свою систему шифрования данных на всех этапах их передачи.
     Скачать и установить антивирусы на всех устройства, базовые станции и серверы.
     Обратиться к специалистам по кибербезопасности и заказать комплекс услуг у них.
    9. Что из нижеперечисленного является названием платформ Интернета вещей?
     AmazonPrime, Zigbee.
     Bluetooth, DecaWave, Яндекс.Облако.
     MicrosoftAzure, IBM Bluemix.

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    75
    4. Разработка мер безопасности для устройств интернета вещей
    4.1. Анализ проблем обеспечения безопасности IoT-устройств
    В ходе анализа был выявлен ряд проблем безопасности IoT-устройств (рисунок 4.1).
    Рисунок 4.1 – Проблемы безопасности устройств IoT
    Отсутствие единого подхода к обеспечению безопасности
    В настоящее время ни единого подхода к обеспечению безопасности в IoT, ни общей модели безопасности, разработанной с участием всех заинтересованных сторон, не существует. Большинство компаний и производителей используют собственный подход к обеспечению безопасности в IoT, что приводит к отсутствию или, в лучшем случае, замедленному принятию стандартов безопасности IoT. Стоит учитывать и тот факт, что в разных областях применения к технологии предъявляются разные требования безопасности.
    Предстоит решить еще одну важную проблему – отсутствие ответственности как моральной, так и юридической. Ее можно решить, принудив производителей выполнять свои обязанности по обеспечению безопасности продуктов или услуг. В настоящее время невозможно обеспечить идеальную изоляцию между различными элементами экосистемы
    IoT, которые разрабатываются разными производителями и эксплуатируются разными сторонами. В связи с этим необходимо уточнить ответственность каждого участника в случае возникновения угрозы безопасности.
    Проблемы безопасности устройств
    Интернета вещей
    Отсутствие единого подхода к обеспечению
    безопасности
    Недостаток знаний у пользователей
    Небезопасное проектирование и разработка
    Отсутствие совместимости между
    различными устройствами и платформами
    Отсутствие экономических стимулов
    Отсутствие надлежащего управления
    жизненным циклом продукта

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    76
    Недостаток осведомленности и знаний у пользователей
    В связи с масштабным переходом к подключенным и взаимозависимым системам и устройствам недостаток знаний ощущается особенно остро. В ходе интервью с экспертами в области IoT было выявлено, что в фундаментальной терминологии существует разница между понятиями «безопасность» и «защищенность». Эксперты по безопасности знакомы обычно с безопасностью бизнес-ИТ, но не с безопасностью IoT.
    В целом отсутствует понимание необходимости обеспечения безопасности в устройствах IoT. Большую тревогу вызывает отсутствие знаний об угрозах, которым подвергаются эти устройства – большинство потребителей IoT не имеют базового представления о своих IoT-устройствах и принципах их безопасности. Поэтому устройства не обновляются, что может привести к нарушениям безопасности.
    Компании должны обучать своих сотрудников передовым методам обеспечения безопасности, осознавая, что технологический опыт не всегда приравнивается к опыту в области безопасности. В целом необходимо информировать новое поколение потребителей, разработчиков, производителей и т.д. об использовании IoT и связанных с ним рисках безопасности. Многих инцидентов безопасности можно было бы избежать, если бы разработчики и производители знали о рисках, с которыми они сталкиваются ежедневно.
    Необходимо повышать уровень знаний о текущих угрозах и рисках, информируя о том, как предотвращать инциденты, защищать IoT и действовать в случае инцидента безопасности.
    Небезопасное проектирование и разработка
    В контексте проектирования и разработки IoT представляются особенно важными следующие вопросы:
     отсутствие стратегии глубокой защиты при проектировании системы, такой как безопасный процесс загрузки, изоляция доверенной вычислительной базы, ограничение количества открытых портов, самозащита и т. д.;
     отсутствие безопасности или конфиденциальности при проектировании.
    В некоторых случаях происходит обмен информацией с третьей стороной, и следует убедиться, что за пределы IoT-среды экспортируется не больше информации, чем это необходимо;
     отсутствие защиты связи как на внутренних, так и на внешних интерфейсах;
     отсутствие надежной аутентификации и авторизации (нет проверки или подписи обновлений прошивки, обновления программного обеспечения без проверки подлинности сервера и достоверности файлов, механизмов безопасной загрузки);
     отсутствие защиты в прошивке (не применяются технологии предотвращения передачи данных или смягчения последствий атак, публичные уязвимости не исправляются, некоторые сервисы открываются через разные точки входа, при этом ненужные коммуникационные порты остаются открытыми – такие сервисы, как Telnet или ssh, иногда привязаны ко всем сетевым интерфейсам, используются слабые пароли или пароли по умолчанию, оставленные без изменений).
    Отсутствие совместимости между различными устройствами и платформами IoT
    Подавляющее большинство IoT-экосистем включают устройства IoT, связанные с устаревшими системами, особенно в критически важных информационных инфраструктурах. Более того, как упоминалось ранее, из-за отсутствия единого подхода

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    77 большинство компаний и производителей используют собственный подход при разработке устройств IoT, что приводит к проблемам совместимости между устройствами разных производителей, а также к появлению различных моделей безопасности, несовместимых концепций и т.д. Поэтому очень важно разработать меры, обеспечивающие правильное и безопасное соединение и взаимодействие между средой IoT и унаследованными системами, а также другими IoT-устройствами, изготовленными сторонними производителями.
    Большинство IoT-устройств используют собственные протоколы связи, разработанные их производителями. Даже если это не является проблемой для устройств одного производителя, это становится проблемой при соединении устройств разных производителей.
    Необходимо разрабатывать и использовать стандартные протоколы, которые должны поддерживаться всеми производителями для обеспечения хорошего уровня совместимости с наименьшими потерями эффективности и безопасности. Хорошей практикой в этом отношении является отказ от использования протоколов с закрытым исходным кодом, поскольку их безопасность невозможно проверить. Помимо протоколов, использование общих рамок также может помочь повысить эффективность и безопасность устройств при соединении нескольких устройств разных производителей.
    Отсутствие экономических стимулов
    Основные производители и поставщики IoT обычно считают функциональность и удобство использования более важными, чем безопасное проектирование и программирование. Не в их экономических интересах тратить много денег на безопасность, а в некоторых случаях они вообще не рассматривают вопросы безопасности. Компании не выделяют средства на обеспечение безопасности потому, что, по общему мнению, эти средства не возвращаются, это можно объяснить сложностью оценки финансовых последствий гипотетических недостатков в системе безопасности.
    Ситуация усугубляется отсутствием экономических стимулов, которые могли бы способствовать повышению безопасности, таких как экономические выгоды (например, увеличение количества грантов для обеспечения большей безопасности в устройствах), ресурсы, предполагаемая репутация и т.д.
    Различные риски, угрозы и опасности обычно недооцениваются и не учитываются из- за бюджетных проблем – существует тенденция решать проблемы безопасности после инцидентов.
    Отсутствие надлежащего управления жизненным циклом продукта
    В целом меры безопасности оказываются недостаточными, начиная с этапа проектирования и заканчивая его последующей разработкой. Для различных активов, составляющих данную IoT-среду, необходимо надлежащее управление жизненным циклом продукта, поскольку устройства и сети взаимосвязаны и, в большинстве случаев, открыты для доступа в Интернет, где они могут стать мишенью для множества разнообразных угроз.
    IoT включает в себя такое разнообразие продуктов, что, если оставить их без внимания, они делают уязвимой всю цепочку поставок. IoT расширяет глобальную поверхность атаки, и каждый производитель несет ответственность за управление рисками. Различные устройства и продукты должны будут развиваться безопасным способом, чтобы постоянно обеспечивать на протяжении всего своего жизненного цикла решение, для которого они были созданы.
    В этот процесс необходимо вовлечь поставщиков, а поскольку именно они отвечают за проектирование и разработку устройств, это их прерогатива реализовать необходимые

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    78 изменения – они могут квалифицированно и с минимальными затратами включать новые функции или характеристики безопасности. Но, однако, это зависит не только от производителей, добавляющих новые функции, но и от организаций, принимающих связанные с этим расходы, следовательно, баланс между безопасностью и стоимостью должен быть сохранен.
    В течение всего жизненного цикла IoT-устройства должны иметь возможность быстрого исправления и обновления, чтобы обеспечить правильную работу и устранить все обнаруженные уязвимости. Как упоминалось ранее, у большинства пользователей нет базовых знаний об IoT-устройствах и их влиянии на среду, в результате устройства не обновляются и, соответственно, остаются уязвимыми к новым угрозам.
    Кроме того, одним из важных этапов управления жизненным циклом устройства является этап развертывания. Можно разработать рекомендации по развертыванию IoT. Они будут включать рекомендации по конкретным конфигурациям устройств и сетей [15].

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    79
    4.2. Меры по обеспечению безопасности устройств Интернета вещей
    Ниже представлен подробный список мер по обеспечению безопасности, направленных на снижение угроз, уязвимостей и рисков, влияющих на устройства и среды IoT
    (таблица 6) [15].
    Таблица 6 – Меры безопасности Интернет вещей
    Мера безопасности
    Описание
    Управление информационной безопасностью и управление рисками
    Меры безопасности, касающиеся анализа рисков безопасности информационной системы, политики, аккредитации, показателей и аудита, а также безопасности человеческих ресурсов
    Управление экосистемами
    Меры безопасности в отношении картирования экосистем и отношений экосистем
    Архитектура информационной безопасности
    Меры безопасности, касающиеся конфигурации систем, управления активами, разделения систем, фильтрации трафика и криптографии
    Администрирование информационной безопасности
    Меры безопасности в отношении административных учетных записей и административных информационных систем
    Управление идентификацией и доступом
    Меры безопасности в отношении аутентификации, идентификации и прав доступа
    Техническое обеспечение информационной безопасности
    Меры безопасности в отношении процедур технического обеспечения ИТ-безопасности и удаленного доступа
    Обнаружение
    Меры безопасности в отношении обнаружения, регистрации, а также корреляции и анализа журнала
    Управление инцидентами компьютерной безопасности
    Меры безопасности в отношении анализа и реагирования на инциденты безопасности в информационной системе, а также отчет об инцидентах
    Вышеперечисленные меры безопасности классифицированы в зависимости от того, к какой области IoT-экосистемы они применяются.
    Кроме этого, каждая мера безопасности может быть отнесена к определенной категории в зависимости от ее характера – это может быть политика безопасности, которую необходимо учитывать при разработке устройств; организационные меры, ориентированные на бизнес и сотрудников, которые должны быть приняты самой организацией; наконец, технические меры, направленные на снижение потенциальных рисков для устройств IoT и других элементов IoT-экосистемы. Соответственно, выявленные базовые меры безопасности IoT распределены по трем основным категориям, представленным на рисунке 4.2.

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    80
    Рисунок 4.2 – Базовые меры безопасности технологии Интернет вещей
    Политика безопасности
    Первая группа мер относится к политике безопасности, которая в целом направлена на обеспечение информационной безопасности и призвана сделать ее более конкретной и надежной. Она должна соответствовать деятельности организации и содержать хорошо документированную информацию. В этом контексте были определены следующие рекомендации по безопасности.
    Стоит отметить, что, когда речь идет об обеспечении безопасности и конфиденциальности при проектировании, меры безопасности должны отражать особенности и контекст, в котором будет развернуто устройство или система IoT. Когда дело доходит до IoT, риск зависит от контекста (то есть основывается на сценарии приложения), и в этом отношении меры безопасности должны применяться с учетом этого фактора.
    Организационные меры
    Все предприятия должны иметь организационные критерии информационной безопасности. Действия персонала должны обеспечивать безопасность, управление процессами и безопасную работу с информацией в рабочем процессе организации.
    Организации должны обеспечить ответственность подрядчиков и поставщиков за выполнение рассматриваемых функций. В случае инцидента безопасности организация должна быть подготовлена (ответственность, оценка и реагирование).
    Технические меры
    Меры безопасности должны учитывать и охватывать технические элементы, чтобы уменьшить уязвимости IoT
    Ниже представлен обзор необходимых технических мер для сохранения и защиты безопасности информации в IoT.
    Аппаратное обеспечение безопасности
    Рекомендуется использовать оборудование, которое включает в себя аппаратные средства безопасности для усиления защиты и целостности устройства: например, специализированные микросхемы, которые обеспечивают защиту на транзисторном уровне
    (защищенное хранение данных и средств аутентификации, идентификация устройства и защита ключей в состоянии покоя и в процессе использования). Защита от локальных и физических атак может быть обеспечена с помощью функциональной безопасности.
    Базовые меры безопасности
    Интернет вещей
    Политика безопасности
    Организационные меры
    Технические меры

    1   ...   5   6   7   8   9   10   11   12   13


    написать администратору сайта