Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов
Скачать 3.32 Mb.
|
Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 88 не учитывают уведомления о конфиденциальности третьих лиц, потому что большинство решений не совместимы. Это не ошибка, это означает, что они были предназначены для другой цели. Таблица 8. Связанные разработки, учитывающие конфиденциальность ISO/IEC 29100:2011 Превентивные решения IoT-криминалистики Themis DroidWatch ЦС ЦС, соответствующий требованиям цифровой экспертизы с учетом конфиденциальности 1. Согласие и выбор 2. Легитимность и определение цели 3. Ограничение сбора 4. Минимизация данных 5. Ограничение использования, хранения и раскрытия 6. Точность и качество 7. Открытость, прозрачность и уведомление 8. Индивидуальное участие и доступ 9. Ответственность 10. Контроль информационной безопасности 11. Соответствие Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 89 Например, в работе [22], авторы предлагают решение для получения цифровых доказательств от транспортных средств, которые выступают в качестве свидетелей в автомобильной беспроводной ad-hoc-сети (VANET). Однако принципы конфиденциальности не учитываются, вероятно, потому, что стоимость инцидента в такой критически важной сети является достаточной мотивацией для принятия такого подхода. Контекст цифрового свидетеля очень похож на социальную сеть в том смысле, что в одно цифровое расследование может быть вовлечено много людей. Более того, цифровые свидетели работают не только в частной сфере, но и в публичной. Альтернативные модели IoT- криминалистики проанализированы в работе [79]. Именно благодаря своим характеристикам модель цифровой экспертизы [4] лучше всего подходит для цифрового свидетельства, поскольку она учитывает использование устройств, подготовленных для сбора электронных доказательств и взаимодействия субъектов, и в ядро методологии включены принципы конфиденциальности. Таким образом, при адаптации цифрового свидетеля к требованиям модели цифровой экспертизы, получено решение, уравновешивающее требования цифровой криминалистики и конфиденциальности в контексте цифрового расследования, которое зависит от взаимодействия устройств в окружающей среде [79]. Вопросы по данному разделу 1. Раскройте основные понятия в сфере безопасности Интернета вещей. 2. Назовите основные угрозы, риски и уязвимости в сфере безопасности Интернета вещей и критической информационной инфраструктуры. 3. Приведите основные понятия в сфере функциональной безопасности и раскройте их смысл. 4. Расскажите об основных средствах обеспечения безопасности (архитектура, принципы построения) Интернета вещей. 5. Перечислите основные требования к специалистам в области безопасности Интернета вещей. 6. Назовите цели обеспечения безопасности в Интернете вещей. 7. Приведите примеры продуктов Интернета вещей. 8. Приведите примеры угроз, уязвимостей, рисков для IoT-устройств, назовите основные риски и проблемы безопасности вещей в различных сферах. 9. Раскройте критерии оценки безопасности, основных угроз, рисков и проблем, структуры и особенностей построения модели угроз. 10. Назовите основные риски и проблемы безопасности в индустриальном Интернете вещей. 11. Приведите примеры юридических инцидентов в области регулирования безопасности Интернета вещей. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 90 Заключение В данной работе представлен анализ проблем безопасности Интернета вещей. Определены составляющие технологии IoT, рассмотрены области ее применения. Проведен анализ безопасности Интернета вещей, определены активы, технологии и составлена классификация угроз. Рассмотрены меры обеспечения комплексной безопасности технологий Интернета вещей на примере интеллектуальной транспортной системы. Вопрос обеспечения безопасности в IoT находится на начальной стадии разработки. Выявленные проблемы были определены как наиболее значимые путем проведения сравнительного анализа существующих ресурсов безопасности IoT. Конечная цель устранения проблем защиты и безопасности IoT состоит в том, чтобы обеспечить приоритет всех активов, сохранить требуемый уровень конфиденциальности, а также достичь и поддерживать высокий уровень устойчивости к атакам, таким образом обеспечивая комплексную безопасность. Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 91 Список литературы 1. Национальная технологическая инициатива (НТИ). URL: https://fea.ru/compound/national-technology-initiative (дата обращения: 03.08.2021). 2. Глобальная информационная инфраструктура, аспекты протокола интернет и сети последующих поколений: Обзор интернета вещей. МСЭ, 2012. 22 с. (Рекомендации МСЭ-T ; Y.2060). URL: https://iotas.ru/files/documents/wg/T-REC-Y.2060-201206-I!!PDF-R.pdf (дата обращения: 20.06.2021). 3. Tsvetkov V.Yа. Information interaction // European researcher. Series A. 2013. Vol. 62, № 11-1. P. 2573–2577. URL: http://www.erjournal.ru/journals_n/1386019866.pdf (date of access: 20.06.2021). 4. Росляков А.В., Ваняшин С.В., Гребешков А.Ю. Интернет вещей [Текст]: учебное пособие по направлению подготовки «Инфокоммуникационные технологии и системы связи» 11.03.02 – бакалавриат и 11.04.02 – магистратура. Самара: ПГУТИ, 2015. 136 с. 5. Gope P., Hwang T. A realistic lightweight authentication protocol preserving strong anonymity for securing RFID system // Computers & Security. 2015. Vol. 55. P. 271–280. https://doi.org/10.1016/j.cose.2015.05.004. 6. Watson IoT Platform: [сайт]. URL: https://www.ibm.com/cloud/watson-iot-platform (дата обращения: 20.06.2021). 7. Acharya R., Asha K. Data integrity and intrusion detection in wireless sensor networks // 16th IEEE International Conference on Networks. IEEE, 2008. P. 1–5. doi:10.1109/ICON.2008.4772642. 8. Эванс Д. Интернет вещей: как изменится вся наша жизнь на очередном витке развития Всемирной сети. CISCO, 2011. 14 c. URL: https://www.cisco.com/c/dam/global/ru_ru/assets/executives/pdf/internet_of_things_iot_ibsg_0411f inal.pdf (дата обращения: 20.06.2021). 9. Грамматчиков А. Через три года на каждого россиянина будет приходиться шесть подключенных к сети устройств // CNews.ru: [сайт]. 2020. 21 апр. URL: https://www.cnews.ru/articles/2020-04-21_cherez_tri_goda_na_kazhdogo_rossiyanina (дата обращения: 20.06.2021). 10. Крупин А. IT-рынок в цифрах: статистика и прогнозы развития // servernews.ru: [сайт]. 2019. 25 мая. URL: https://servernews.ru/987595 (дата обращения: 20.06.2021). 11. Prieto R., Hunt E., Cromwell C. Cisco Visual Networking Index Predicts Global Annual IP Traffic to Exceed Three Zettabytes by 2021 // The Newsroom: Cisco's Technology News Site : [site]. 2017. 08 June. URL: https://newsroom.cisco.com/press-release- content?type=webcontent&articleId=1853168 (date of access: 20.06.2021). 12. Цветков В. Я. Интернет вещей как глобальная инфраструктура для информационного общества // Современные технологии управления. 2017. № 6 (78). Номер статьи 7803. URL: https://sovman.ru/article/7803/ (дата обращения: 20.06.2021). 13. oneM2M Use Case collection : Technical report. Sophia Antipolis Cedex : ETSI, 2015. 149 p. (ETSI TR 118 501 V1.0.0 (2015-05)). Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 92 14. Basic protocols, message sequence charts, and the verification of requirements specifications / A. Letichevsky [et al.] // Computer Networks. 2005. Vol. 49, issue 5. P. 661–675. https://doi.org/10.1016/j.comnet.2005.05.005. 15. Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures / ENISA. Hague : European Union Agency For Network And Information Security, 2017. 103 p. doi:10.2824/03228. 16. Definition of a research and innovation policy leveraging cloud computing and IoT combination : Final report / Aguzzi S. [et al.]. European Commission, 2014. 95 p. doi:10.2759/38400. 17. Van der Meulen R. Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017, Up 31 Percent From 2016 // Gartner: [site]. 2017. 07 Apr. URL: http://www.gartner.com/newsroom/id/3598917 (date of access: 20.06.2021). 18. Kavis M. Making sense of IoT data with machine learning technologies // Forbes : [site]. 2014. 04 Sept. URL: https://www.forbes.com/sites/mikekavis/2014/09/04/making-sense-of-iot-data- with-machine-learning-technologies/?sh=83eb3605ee14 (date of access: 20.06.2021). 19. Chui M., Löffler M., Roger R. The Internet of Things // McKinsey Quarterly : [magazine]. 2010. 01 March. URL: http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of- things (date of access: 20.06.2021). 20. Minerva R., Biru A., Rotondi D. Towards a definition of the Internet of Things (IoT). IEEE, 2015. URL: http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towards_Definition_Internet_of_Things_Revision1_ 27MAY15.pdf (date of access: 20.06.2021). 21. Rayes A., Salam S. The things in IoT: Sensors and actuators // Internet of things from hype to reality. Cham : Springer, 2017. P. 57–77. https://doi.org/10.1007/978-3-319-44860-2_3. 22. Ярмонов А.С., Остяков А.В. Использование протокола маршрутизации для обеспечения безопасности сенсорной сети // Материалы Региональной научно-практической конференции студентов, аспирантов и молодых ученых по естественным наукам. Владивосток, 11–30 апреля 2017 г. / отв. ред. А. В. Малюгин. Владивосток : Дальневосточный федеральный университет, 2017. C. 76–78. URL: https://www.dvfu.ru/upload/medialibrary/97f/2017rus.pdf (дата обращения: 20.06.2021). 23. Packet and flow based network intrusion dataset / P. Gogoi [et al.] // Contemporary Computing / M. Parashar [et al.] (eds.). Berlin ; Heidelberg : Springer, 2012. P. 322–334. (Communications in Computer and Information Science ; vol. 306). https://doi.org/10.1007/978-3- 642-32129-0_34 p 322-334. 24. Singh D., Tripathi G., Jara A.J. A survey of Internet-of-Things: Future vision, architecture, challenges and services // 2014 IEEE World Forum on Internet of Things (WF-IoT). IEEE, 2014. P. 287–292. doi:10.1109/WF-IoT.2014.6803174. 25. Internet of things – from research and innovation to market deployment / O. Vermesan, P. Friess (eds.). Aalborg, Denmark : River Publishers, 2014. 373 p. (River Publishers Series in Communications). URL: https://www.riverpublishers.com/pdf/ebook/RP_E9788793102958.pdf (date of access: 20.06.2021). Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 93 26. Wu H., Wang W. A Game Theory Based Collaborative Security Detection Method for Internet of Things Systems // IEEE Transactions on Information Forensics and Security. 2018. Vol. 13, no. 6. P. 1432–1445. doi:10.1109/TIFS.2018.2790382. 27. Интернет вещей: эволюция или революция?: Часть 1 серии отчетов по теме «Интернет вещей» / CEA ; AIG. 22 p. URL: https://www.aig.ru/content/dam/aig/emea/russia/documents/business/iotbroshure.pdf (дата обращения: 20.06.2021). 28. Самсонов М.Ю., Росляков А.В., Ваняшин С.В. От интернета людей – к интернету вещей // ИКС : [электронный журнал]. 2013. № 5. С. 62–64. URL: https://www.iksmedia.ru/pdf/print/20767/2013/05/part4.pdf (дата обращения: 20.06.2021). 29. Industrial Internet of Things Platform Comparison // M&S Consulting : [site]. 2016. 08 Febr. URL: https://www.mandsconsulting.com/industrial-iot-platform-comparison/ (date of access: 20.06.2021). 30. Промышленный интернет вещей. Москва: АПР, 2020. URL: https://investmoscow.ru/media/3340535/03-промышленный-интернет-вещей.pdf (дата обращения: 20.06.2021). 31. Березин Л.В., Соснина Е.Ю. Что такое internet of things в энергетике // Газинформ : [электронный журнал]. 2018. № 1 (59). URL: http://sptek-gazklub.ru/zhurnal- gazinform/zhurnal_1_59_2018/chto_takoe_internet_of_things_v_energetike/ (дата обращения: 20.06.2021). 32. Интернет вещей в медицине // Zdrav.Expert : [портал]. 2018. 22 авг. URL: http://zdrav.expert/a/367948 (дата обращения: 20.06.2021). 33. Security, privacy and trust in Internet of Things: The road ahead / S. Sicari [et al.] // Computer Networks. 2015. Vol. 76. P. 146–164. https://doi.org/10.1016/j.comnet.2014.11.008. 34. О стратегии развития информационного общества в Российской Федерации на 2017–2030 годы : Указ Президента Российской Федерации от 09.05.2017 № 203. URL: http://publication.pravo.gov.ru/Document/View/0001201705100002 (дата обращения: 20.06.2021). 35. The industrial internet of things (IIoT): An analysis framework / H. Boyes [et al.] // Computers in Industry. 2018. Vol. 101. P. 1–12. https://doi.org/10.1016/j.compind.2018.04.015. 36. Proposal of an automation solutions architecture for Industry 4.0 / M. Saturno [et al.] // 24 th International Conference on Production Research (ICPR 2017) : proceedings. Lancaster, U.S.A. : DEStech Publications, Inc., 2017. 7 p. doi:10.12783/dtetr/icpr2017/17675. 37. Why Edge Computing Is an IIoT Requirement : How edge computing is poised to jump- start the next industrial revolution // IOT World Today : [site]. 2017. 18th May. URL: https://www.iotworldtoday.com/2017/05/18/why-edge-computing-iiot-requirement/ (date of access: 10.08.2021). 38. Erguler I. A potential weakness in RFID-based Internet-of-things systems // Pervasive and Mobile Computing. 2015. Vol. 20. P. 115–126. https://doi.org/10.1016/j.pmcj.2014.11.001. 39. Бурыкин А. Кибер-физические системы. Жизнь после пандемии // Сноб : [сайт]. 2020. 13 мая. URL: https://snob.ru/profile/32422/blog/167314 (дата обращения: 20.06.2021). Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 94 40. Frankenfield J. Cloud Computing // Investopedia : [site]. 2020. 28 July. URL: https://www.investopedia.com/terms/c/cloud-computing.asp (date of access: 10.08.2021). 41. Hamilton E. What is Edge Computing: The Network Edge Explained // Cloudwards : [site]. 2018. 27 Dec. URL: https://www.cloudwards.net/what-is-edge-computing/ (date of access: 10.08.2021). 42. Durmus M. What is Edge Computing? // AISOMA : [site]. 2019. 09 April. URL: https://www.aisoma.de/what-is-edge-computing/ (date of access: 10.08.2021). 43. Chai W., Labbe M., Stedman C. Big data analytics // SearchBusinessAnalytics.com : [site]. 2021. URL: https://searchbusinessanalytics.techtarget.com/definition/big-data-analytics (date of access: 10.08.2021). 44. Artificial Intelligence (AI) // Techopedia : [site]. 2020. 27 March. URL: https://www.techopedia.com/definition/190/artificial-intelligence-ai (date of access: 10.08.2021). 45. Burns E. Machine learning // TechTarget : [site]. 2021. March. URL: https://searchenterpriseai.techtarget.com/definition/machine-learning-ML (date of access: 10.08.2021). 46. Yoo Y., Henfridsson O., Lyytinen K. Research Commentary – The New Organizing Logic of Digital Innovation: An Agenda for Information Systems Research // Information Systems Research. 2010. Vol. 21, issue. 4. P. 724–735. https://doi.org/10.1287/isre.1100.0322 47. Hylving L., Schultze U. Evolving The Modular Layered Architecture in Digital Innovation: The Case of the Car's Instrument Cluster // International Conference on Information Systems (ICIS 2013): Reshaping Society Through Information Systems Design : proceedings. Milan, 2013. 17 p. URL: https://www.researchgate.net/publication/270782497_Evolving_The_Modular_Layered_Architectu re_in_Digital_Innovation_The_Case_of_the_Car%27s_Instrument_Cluster (date of access: 10.08.2021). 48. Industrial internet of things // Wikipedia : [site]. 2021. URL: https://en.wikipedia.org/wiki/Industrial_internet_of_things (date of access: 10.08.2021). 49. Industrial Internet of Things – IioT : Промышленный интернет вещей // TADVISER : [сайт]. 2019. 07 July. URL: https://www.tadviser.ru/a/342500 (дата обращения: 20.06.2021). 50. Черняк Л. Платформа Интернета вещей // Открытые системы. СУБД. 2012. № 7. С. 44. URL: https://www.osp.ru/os/2012/07/13017643 (дата обращения: 20.06.2021). 51. Gandon F., Sadeh N. Semantic web technologies to reconcile privacy and context awareness // Journal of Web Semantics. 2004. Vol. 1, issue 3. P. 241–260. https://doi.org/10.1016/j.websem.2003.07.008. 52. Тягай Е. Д. Интернет вещей и охрана интеллектуальной собственности в бизнесе: новые вызовы времени // Журнал Суда по интеллектуальным правам. 2017. № 15. С. 57–64. URL: http://ipcmagazine.ru/legal-issues/internet-of-things-and-protection-of-intellectual-property- in-business-new-challenges-of-time (дата обращения: 20.06.2021). 53. Скрипин В. FDA впервые признало, что некоторые кардиостимуляторы уязвимы для взлома. // ITC.ua : [сайт]. 2017. 11 янв. URL: https://itc.ua/news/fda-vpervyie-priznalo-chto- nekotoryie-kardiostimulyatoryi-uyazvimyi-dlya-vzloma/ (дата обращения: 20.06.2021). Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/ 95 54. HomeHack: How Hackers Could Have Taken Control of LG’s IoT Home Appliances // Check Point Software Technologies Ltd [site]. URL: https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs- iot-home-appliances/ (date of access: 20.06.2021). 55. Федотов Н. Н. Форензика – компьютерная криминалистика [Текст]. Москва : Юридический Мир, 2007. 432 с. 56. Alex, M. E., Kishore R. Forensics framework for cloud computing // Computers & Electrical Engineering. 2017. Vol. 60. P. 193–205. https://doi.org/10.1016/j.compeleceng.2017.02.006. 57. Dykstra J., Sherman A. T. Understanding issues in cloud forensics: Two hypothetical case studies // Proceedings of the Conference on Digital Forensics, Security and Law. Richmond, 2011. P. 45–54. URL: https://www.researchgate.net/publication/286192780_Understanding_Issues_in_cloud_forensics_T wo_hypothetical_case_studies (date of access: 20.06.2021). 58. Joshi R. C., Pilli E. S. Fundamentals of Network Forensics. London : Springer-Verlag, 2016. 214 p. (Computer Communications and Networks). doi:10.1007/978-1-4471-7299-4. 59. Casey E. Network traffic as a source of evidence: tool strengths, weaknesses, and future needs // Digital Investigation. 2004. Vol. 1, issue 1. P. 28–43. https://doi.org/10.1016/j.diin.2003.12.002. 60. Forensic Evaluation of an Amazon Fire TV Stick / L. Morrison [et al.] // Advances in Digital Forensics XIII / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2017. P. 63–79. (IFIP Advances in Information and Communication Technology ; vol. 511). https://doi.org/10.1007/978-3- 319-67208-3_4. 61. Internet of Things Forensics – Challenges and a Case Study / S. Alabdulsalam [et al.] // Advances in Digital Forensics XIV / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2018. P. 35–48. (IFIP Advances in Information and Communication Technology ; vol. 532). https://doi.org/10.1007/978-3-319-99277-8_3. 62. Kagal L., Finin T., Joshi A. A Policy Based Approach to Security for the Semantic Web // The Semantic Web - ISWC 2003 / D. Fensel, K. Sycara, J. Mylopoulos (eds.). Berlin ; Heidelberg : Springer, 2003. P. 402–418. (Lecture Notes in Computer Science ; vol. 2870). https://doi.org/10.1007/978-3-540-39718-2_26. 63. Weber R. H. Internet of Things – New security and privacy challenges // Computer Law & Security Review. 2010. Vol. 26, issue 1. P. 23–30. https://doi.org/10.1016/j.clsr.2009.11.008. 64. Clover J. Apple Watches Shipping to Customers Confirmed to Have Covered Diagnostic Port // MacRumors : [site]. 23.04.2015. URL: https://www.macrumors.com/2015/04/23/apple-watch- diagnostic-port-confirmed/ (date of access: 20.06.2021). 65. Федоров Е. «Город будущего» – энергоэффективность, безопасность и комфорт // Control Engineering Россия. 2015. № 2 (56). С. 22–26. URL: https://controlengrussia.com/avtomatizatsiya-zdanij/gorod-budushhego-e-nergoe-ffektivnost- bezopasnost-i-komfort/ (дата обращения: 20.06.2021). 66. Авто-Интеллект. Комплексное решение для ГИБДД / ITV ; AXXON. 8 c. URL: https://rtelecom.ru/doc/AutoIntellect_final.pdf (дата обращения: 20.06.2021). |