Главная страница
Навигация по странице:

  • Таблица 8. Связанные разработки, учитывающие конфиденциальность ISO/IEC 29100:2011 Превентивные решения IoT-криминалистики Themis DroidWatch ЦС

  • Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов

  • Вопросы по данному разделу

  • Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/90 Заключение

  • Проблемы безопасности Интернета вещей Е.А. Верещагина И.О. Капецкий А.С. Ярмонов http://izd-mn.com/91 Список литературы

  • Проблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов


    Скачать 3.32 Mb.
    НазваниеПроблемы безопасности Интернета вещей Е. А. Верещагина И. О. Капецкий А. С. Ярмонов
    Дата30.04.2023
    Размер3.32 Mb.
    Формат файлаpdf
    Имя файла20MNNPU21.pdf
    ТипДокументы
    #1098638
    страница12 из 13
    1   ...   5   6   7   8   9   10   11   12   13
    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    88 не учитывают уведомления о конфиденциальности третьих лиц, потому что большинство решений не совместимы. Это не ошибка, это означает, что они были предназначены для другой цели.
    Таблица 8. Связанные разработки, учитывающие конфиденциальность
    ISO/IEC 29100:2011
    Превентивные решения IoT-криминалистики
    Themis
    DroidWatch
    ЦС
    ЦС,
    соответствующий
    требованиям
    цифровой
    экспертизы с учетом
    конфиденциальности
    1. Согласие и выбор
    2. Легитимность и определение цели
    3. Ограничение сбора
    4. Минимизация данных
    5. Ограничение использования, хранения и раскрытия
    6. Точность и качество
    7. Открытость, прозрачность и уведомление
    8. Индивидуальное участие и доступ
    9. Ответственность
    10. Контроль информационной безопасности
    11. Соответствие

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    89
    Например, в работе [22], авторы предлагают решение для получения цифровых доказательств от транспортных средств, которые выступают в качестве свидетелей в автомобильной беспроводной ad-hoc-сети
    (VANET).
    Однако принципы конфиденциальности не учитываются, вероятно, потому, что стоимость инцидента в такой критически важной сети является достаточной мотивацией для принятия такого подхода.
    Контекст цифрового свидетеля очень похож на социальную сеть в том смысле, что в одно цифровое расследование может быть вовлечено много людей. Более того, цифровые свидетели работают не только в частной сфере, но и в публичной. Альтернативные модели IoT- криминалистики проанализированы в работе [79]. Именно благодаря своим характеристикам модель цифровой экспертизы [4] лучше всего подходит для цифрового свидетельства, поскольку она учитывает использование устройств, подготовленных для сбора электронных доказательств и взаимодействия субъектов, и в ядро методологии включены принципы конфиденциальности. Таким образом, при адаптации цифрового свидетеля к требованиям модели цифровой экспертизы, получено решение, уравновешивающее требования цифровой криминалистики и конфиденциальности в контексте цифрового расследования, которое зависит от взаимодействия устройств в окружающей среде [79].
    Вопросы по данному разделу
    1. Раскройте основные понятия в сфере безопасности Интернета вещей.
    2. Назовите основные угрозы, риски и уязвимости в сфере безопасности Интернета вещей и критической информационной инфраструктуры.
    3. Приведите основные понятия в сфере функциональной безопасности и раскройте их смысл.
    4. Расскажите об основных средствах обеспечения безопасности (архитектура, принципы построения) Интернета вещей.
    5. Перечислите основные требования к специалистам в области безопасности
    Интернета вещей.
    6. Назовите цели обеспечения безопасности в Интернете вещей.
    7. Приведите примеры продуктов Интернета вещей.
    8. Приведите примеры угроз, уязвимостей, рисков для IoT-устройств, назовите основные риски и проблемы безопасности вещей в различных сферах.
    9. Раскройте критерии оценки безопасности, основных угроз, рисков и проблем, структуры и особенностей построения модели угроз.
    10. Назовите основные риски и проблемы безопасности в индустриальном Интернете вещей.
    11. Приведите примеры юридических инцидентов в области регулирования безопасности Интернета вещей.

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    90
    Заключение
    В данной работе представлен анализ проблем безопасности Интернета вещей.
    Определены составляющие технологии IoT, рассмотрены области ее применения.
    Проведен анализ безопасности Интернета вещей, определены активы, технологии и составлена классификация угроз.
    Рассмотрены меры обеспечения комплексной безопасности технологий Интернета вещей на примере интеллектуальной транспортной системы.
    Вопрос обеспечения безопасности в IoT находится на начальной стадии разработки.
    Выявленные проблемы были определены как наиболее значимые путем проведения сравнительного анализа существующих ресурсов безопасности IoT.
    Конечная цель устранения проблем защиты и безопасности IoT состоит в том, чтобы обеспечить приоритет всех активов, сохранить требуемый уровень конфиденциальности, а также достичь и поддерживать высокий уровень устойчивости к атакам, таким образом обеспечивая комплексную безопасность.

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    91
    Список литературы
    1. Национальная технологическая инициатива
    (НТИ).
    URL: https://fea.ru/compound/national-technology-initiative (дата обращения: 03.08.2021).
    2. Глобальная информационная инфраструктура, аспекты протокола интернет и сети последующих поколений: Обзор интернета вещей. МСЭ, 2012. 22 с. (Рекомендации МСЭ-T ;
    Y.2060). URL: https://iotas.ru/files/documents/wg/T-REC-Y.2060-201206-I!!PDF-R.pdf (дата обращения: 20.06.2021).
    3. Tsvetkov V.Yа. Information interaction // European researcher. Series A. 2013. Vol. 62,
    № 11-1. P. 2573–2577. URL: http://www.erjournal.ru/journals_n/1386019866.pdf (date of access:
    20.06.2021).
    4. Росляков А.В., Ваняшин С.В., Гребешков А.Ю. Интернет вещей [Текст]: учебное пособие по направлению подготовки «Инфокоммуникационные технологии и системы связи»
    11.03.02 – бакалавриат и 11.04.02 – магистратура. Самара: ПГУТИ, 2015. 136 с.
    5. Gope P., Hwang T. A realistic lightweight authentication protocol preserving strong anonymity for securing RFID system // Computers & Security. 2015. Vol. 55. P. 271–280. https://doi.org/10.1016/j.cose.2015.05.004.
    6. Watson IoT Platform: [сайт]. URL: https://www.ibm.com/cloud/watson-iot-platform (дата обращения: 20.06.2021).
    7. Acharya R., Asha K. Data integrity and intrusion detection in wireless sensor networks //
    16th
    IEEE
    International
    Conference on
    Networks.
    IEEE,
    2008.
    P.
    1–5. doi:10.1109/ICON.2008.4772642.
    8. Эванс Д. Интернет вещей: как изменится вся наша жизнь на очередном витке развития
    Всемирной сети.
    CISCO,
    2011.
    14 c.
    URL: https://www.cisco.com/c/dam/global/ru_ru/assets/executives/pdf/internet_of_things_iot_ibsg_0411f inal.pdf (дата обращения: 20.06.2021).
    9. Грамматчиков А. Через три года на каждого россиянина будет приходиться шесть подключенных к сети устройств // CNews.ru: [сайт]. 2020. 21 апр. URL: https://www.cnews.ru/articles/2020-04-21_cherez_tri_goda_na_kazhdogo_rossiyanina
    (дата обращения: 20.06.2021).
    10. Крупин А. IT-рынок в цифрах: статистика и прогнозы развития // servernews.ru:
    [сайт]. 2019. 25 мая. URL: https://servernews.ru/987595 (дата обращения: 20.06.2021).
    11. Prieto R., Hunt E., Cromwell C. Cisco Visual Networking Index Predicts Global Annual
    IP Traffic to Exceed Three Zettabytes by 2021 // The Newsroom: Cisco's Technology News Site :
    [site].
    2017.
    08
    June.
    URL: https://newsroom.cisco.com/press-release- content?type=webcontent&articleId=1853168 (date of access: 20.06.2021).
    12. Цветков В. Я.
    Интернет вещей как глобальная инфраструктура для информационного общества // Современные технологии управления. 2017. № 6 (78). Номер статьи 7803. URL: https://sovman.ru/article/7803/ (дата обращения: 20.06.2021).
    13. oneM2M Use Case collection : Technical report. Sophia Antipolis Cedex : ETSI, 2015.
    149 p. (ETSI TR 118 501 V1.0.0 (2015-05)).

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    92 14. Basic protocols, message sequence charts, and the verification of requirements specifications / A. Letichevsky [et al.] // Computer Networks. 2005. Vol. 49, issue 5. P. 661–675. https://doi.org/10.1016/j.comnet.2005.05.005.
    15. Baseline Security Recommendations for IoT in the context of Critical Information
    Infrastructures / ENISA. Hague : European Union Agency For Network And Information Security,
    2017. 103 p. doi:10.2824/03228.
    16. Definition of a research and innovation policy leveraging cloud computing and IoT combination : Final report / Aguzzi S. [et al.]. European Commission, 2014. 95 p. doi:10.2759/38400.
    17. Van der Meulen R. Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017,
    Up
    31
    Percent
    From
    2016
    //
    Gartner:
    [site].
    2017.
    07
    Apr.
    URL: http://www.gartner.com/newsroom/id/3598917 (date of access: 20.06.2021).
    18. Kavis M. Making sense of IoT data with machine learning technologies // Forbes : [site].
    2014. 04 Sept. URL: https://www.forbes.com/sites/mikekavis/2014/09/04/making-sense-of-iot-data- with-machine-learning-technologies/?sh=83eb3605ee14 (date of access: 20.06.2021).
    19. Chui M., Löffler M., Roger R. The Internet of Things // McKinsey Quarterly : [magazine].
    2010. 01 March. URL: http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of- things (date of access: 20.06.2021).
    20. Minerva R., Biru A., Rotondi D. Towards a definition of the Internet of Things (IoT).
    IEEE,
    2015.
    URL: http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towards_Definition_Internet_of_Things_Revision1_
    27MAY15.pdf (date of access: 20.06.2021).
    21. Rayes A., Salam S. The things in IoT: Sensors and actuators // Internet of things from hype to reality. Cham : Springer, 2017. P. 57–77. https://doi.org/10.1007/978-3-319-44860-2_3.
    22. Ярмонов А.С., Остяков А.В. Использование протокола маршрутизации для обеспечения безопасности сенсорной сети // Материалы Региональной научно-практической конференции студентов, аспирантов и молодых ученых по естественным наукам.
    Владивосток, 11–30 апреля 2017 г. / отв. ред. А. В. Малюгин. Владивосток : Дальневосточный федеральный университет,
    2017.
    C.
    76–78.
    URL: https://www.dvfu.ru/upload/medialibrary/97f/2017rus.pdf (дата обращения: 20.06.2021).
    23. Packet and flow based network intrusion dataset / P. Gogoi [et al.] // Contemporary
    Computing / M. Parashar [et al.] (eds.). Berlin ; Heidelberg : Springer, 2012. P. 322–334.
    (Communications in Computer and Information Science ; vol. 306). https://doi.org/10.1007/978-3-
    642-32129-0_34 p 322-334.
    24. Singh D., Tripathi G., Jara A.J. A survey of Internet-of-Things: Future vision, architecture, challenges and services // 2014 IEEE World Forum on Internet of Things (WF-IoT).
    IEEE, 2014. P. 287–292. doi:10.1109/WF-IoT.2014.6803174.
    25. Internet of things – from research and innovation to market deployment / O. Vermesan,
    P. Friess (eds.). Aalborg, Denmark : River Publishers, 2014. 373 p. (River Publishers Series in
    Communications). URL: https://www.riverpublishers.com/pdf/ebook/RP_E9788793102958.pdf
    (date of access: 20.06.2021).

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    93 26. Wu H., Wang W. A Game Theory Based Collaborative Security Detection Method for
    Internet of Things Systems // IEEE Transactions on Information Forensics and Security. 2018.
    Vol. 13, no. 6. P. 1432–1445. doi:10.1109/TIFS.2018.2790382.
    27. Интернет вещей: эволюция или революция?: Часть 1 серии отчетов по теме
    «Интернет вещей»
    /
    CEA
    ;
    AIG.
    22 p.
    URL: https://www.aig.ru/content/dam/aig/emea/russia/documents/business/iotbroshure.pdf
    (дата обращения: 20.06.2021).
    28. Самсонов М.Ю., Росляков А.В., Ваняшин С.В. От интернета людей – к интернету вещей
    //
    ИКС
    :
    [электронный журнал].
    2013.
    № 5.
    С.
    62–64.
    URL: https://www.iksmedia.ru/pdf/print/20767/2013/05/part4.pdf (дата обращения: 20.06.2021).
    29. Industrial Internet of Things Platform Comparison // M&S Consulting : [site]. 2016.
    08 Febr. URL: https://www.mandsconsulting.com/industrial-iot-platform-comparison/ (date of access: 20.06.2021).
    30. Промышленный интернет вещей.
    Москва:
    АПР,
    2020.
    URL: https://investmoscow.ru/media/3340535/03-промышленный-интернет-вещей.pdf
    (дата обращения: 20.06.2021).
    31. Березин Л.В., Соснина Е.Ю. Что такое internet of things в энергетике // Газинформ :
    [электронный журнал].
    2018.
    № 1
    (59).
    URL: http://sptek-gazklub.ru/zhurnal- gazinform/zhurnal_1_59_2018/chto_takoe_internet_of_things_v_energetike/ (дата обращения:
    20.06.2021).
    32. Интернет вещей в медицине // Zdrav.Expert : [портал]. 2018. 22 авг. URL: http://zdrav.expert/a/367948 (дата обращения: 20.06.2021).
    33. Security, privacy and trust in Internet of Things: The road ahead / S. Sicari [et al.] //
    Computer Networks. 2015. Vol. 76. P. 146–164. https://doi.org/10.1016/j.comnet.2014.11.008.
    34. О стратегии развития информационного общества в Российской Федерации на
    2017–2030 годы : Указ Президента Российской Федерации от 09.05.2017 № 203. URL: http://publication.pravo.gov.ru/Document/View/0001201705100002
    (дата обращения:
    20.06.2021).
    35. The industrial internet of things (IIoT): An analysis framework / H. Boyes [et al.] //
    Computers in Industry. 2018. Vol. 101. P. 1–12. https://doi.org/10.1016/j.compind.2018.04.015.
    36. Proposal of an automation solutions architecture for Industry 4.0 / M. Saturno [et al.] //
    24
    th
    International Conference on Production Research (ICPR 2017) : proceedings. Lancaster, U.S.A. :
    DEStech Publications, Inc., 2017. 7 p. doi:10.12783/dtetr/icpr2017/17675.
    37. Why Edge Computing Is an IIoT Requirement : How edge computing is poised to jump- start the next industrial revolution // IOT World Today : [site]. 2017. 18th May. URL: https://www.iotworldtoday.com/2017/05/18/why-edge-computing-iiot-requirement/ (date of access:
    10.08.2021).
    38. Erguler I. A potential weakness in RFID-based Internet-of-things systems // Pervasive and
    Mobile Computing. 2015. Vol. 20. P. 115–126. https://doi.org/10.1016/j.pmcj.2014.11.001.
    39. Бурыкин А. Кибер-физические системы. Жизнь после пандемии // Сноб : [сайт].
    2020. 13 мая. URL: https://snob.ru/profile/32422/blog/167314 (дата обращения: 20.06.2021).

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    94 40. Frankenfield J. Cloud Computing // Investopedia : [site]. 2020. 28 July. URL: https://www.investopedia.com/terms/c/cloud-computing.asp (date of access: 10.08.2021).
    41. Hamilton E. What is Edge Computing: The Network Edge Explained // Cloudwards :
    [site]. 2018. 27 Dec. URL: https://www.cloudwards.net/what-is-edge-computing/ (date of access:
    10.08.2021).
    42. Durmus M. What is Edge Computing? // AISOMA : [site]. 2019. 09 April. URL: https://www.aisoma.de/what-is-edge-computing/ (date of access: 10.08.2021).
    43. Chai W., Labbe M., Stedman C. Big data analytics // SearchBusinessAnalytics.com :
    [site]. 2021. URL: https://searchbusinessanalytics.techtarget.com/definition/big-data-analytics (date of access: 10.08.2021).
    44. Artificial Intelligence (AI) // Techopedia : [site]. 2020. 27 March. URL: https://www.techopedia.com/definition/190/artificial-intelligence-ai (date of access: 10.08.2021).
    45. Burns E. Machine learning // TechTarget : [site]. 2021. March. URL: https://searchenterpriseai.techtarget.com/definition/machine-learning-ML
    (date of access:
    10.08.2021).
    46. Yoo Y., Henfridsson O., Lyytinen K. Research Commentary – The New Organizing Logic of Digital Innovation: An Agenda for Information Systems Research // Information Systems
    Research. 2010. Vol. 21, issue. 4. P. 724–735. https://doi.org/10.1287/isre.1100.0322 47. Hylving L., Schultze U. Evolving The Modular Layered Architecture in Digital
    Innovation: The Case of the Car's Instrument Cluster // International Conference on Information
    Systems (ICIS 2013): Reshaping Society Through Information Systems Design : proceedings. Milan,
    2013.
    17 p.
    URL: https://www.researchgate.net/publication/270782497_Evolving_The_Modular_Layered_Architectu re_in_Digital_Innovation_The_Case_of_the_Car%27s_Instrument_Cluster
    (date of access:
    10.08.2021).
    48.
    Industrial internet of things
    //
    Wikipedia
    :
    [site].
    2021.
    URL: https://en.wikipedia.org/wiki/Industrial_internet_of_things (date of access: 10.08.2021).
    49. Industrial Internet of Things – IioT : Промышленный интернет вещей // TADVISER :
    [сайт]. 2019. 07 July. URL: https://www.tadviser.ru/a/342500 (дата обращения: 20.06.2021).
    50. Черняк Л. Платформа Интернета вещей // Открытые системы. СУБД. 2012. № 7.
    С. 44. URL: https://www.osp.ru/os/2012/07/13017643 (дата обращения: 20.06.2021).
    51. Gandon F., Sadeh N. Semantic web technologies to reconcile privacy and context awareness // Journal of Web Semantics. 2004. Vol. 1, issue 3. P. 241–260. https://doi.org/10.1016/j.websem.2003.07.008.
    52. Тягай Е. Д. Интернет вещей и охрана интеллектуальной собственности в бизнесе: новые вызовы времени // Журнал Суда по интеллектуальным правам. 2017. № 15. С. 57–64.
    URL: http://ipcmagazine.ru/legal-issues/internet-of-things-and-protection-of-intellectual-property- in-business-new-challenges-of-time (дата обращения: 20.06.2021).
    53. Скрипин В. FDA впервые признало, что некоторые кардиостимуляторы уязвимы для взлома. // ITC.ua : [сайт]. 2017. 11 янв. URL: https://itc.ua/news/fda-vpervyie-priznalo-chto- nekotoryie-kardiostimulyatoryi-uyazvimyi-dlya-vzloma/ (дата обращения: 20.06.2021).

    Проблемы безопасности Интернета вещей
    Е.А. Верещагина
    И.О. Капецкий
    А.С. Ярмонов
    http://izd-mn.com/
    95 54. HomeHack: How Hackers Could Have Taken Control of LG’s IoT Home Appliances //
    Check
    Point
    Software
    Technologies
    Ltd
    [site].
    URL: https://blog.checkpoint.com/2017/10/26/homehack-how-hackers-could-have-taken-control-of-lgs- iot-home-appliances/ (date of access: 20.06.2021).
    55. Федотов Н. Н. Форензика – компьютерная криминалистика [Текст]. Москва :
    Юридический Мир, 2007. 432 с.
    56. Alex, M. E., Kishore R. Forensics framework for cloud computing // Computers
    & Electrical
    Engineering.
    2017.
    Vol.
    60.
    P.
    193–205. https://doi.org/10.1016/j.compeleceng.2017.02.006.
    57. Dykstra J., Sherman A. T. Understanding issues in cloud forensics: Two hypothetical case studies // Proceedings of the Conference on Digital Forensics, Security and Law. Richmond, 2011.
    P. 45–54.
    URL: https://www.researchgate.net/publication/286192780_Understanding_Issues_in_cloud_forensics_T
    wo_hypothetical_case_studies (date of access: 20.06.2021).
    58. Joshi R. C., Pilli E. S. Fundamentals of Network Forensics. London : Springer-Verlag,
    2016. 214 p. (Computer Communications and Networks). doi:10.1007/978-1-4471-7299-4.
    59. Casey E. Network traffic as a source of evidence: tool strengths, weaknesses, and future needs
    //
    Digital
    Investigation.
    2004.
    Vol.
    1, issue
    1.
    P.
    28–43. https://doi.org/10.1016/j.diin.2003.12.002.
    60. Forensic Evaluation of an Amazon Fire TV Stick / L. Morrison [et al.] // Advances in
    Digital Forensics XIII / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2017. P. 63–79. (IFIP
    Advances in Information and Communication Technology ; vol. 511). https://doi.org/10.1007/978-3-
    319-67208-3_4.
    61. Internet of Things Forensics – Challenges and a Case Study / S. Alabdulsalam [et al.] //
    Advances in Digital Forensics XIV / G. Peterson, S. Shenoi (eds.). Cham : Springer, 2018. P. 35–48.
    (IFIP
    Advances in
    Information and
    Communication
    Technology
    ; vol.
    532). https://doi.org/10.1007/978-3-319-99277-8_3.
    62. Kagal L., Finin T., Joshi A. A Policy Based Approach to Security for the Semantic Web
    // The Semantic Web - ISWC 2003 / D. Fensel, K. Sycara, J. Mylopoulos (eds.). Berlin ; Heidelberg :
    Springer, 2003. P. 402–418. (Lecture Notes in Computer Science ; vol. 2870). https://doi.org/10.1007/978-3-540-39718-2_26.
    63. Weber R. H. Internet of Things – New security and privacy challenges // Computer Law
    & Security Review. 2010. Vol. 26, issue 1. P. 23–30. https://doi.org/10.1016/j.clsr.2009.11.008.
    64. Clover J. Apple Watches Shipping to Customers Confirmed to Have Covered Diagnostic
    Port // MacRumors : [site]. 23.04.2015. URL: https://www.macrumors.com/2015/04/23/apple-watch- diagnostic-port-confirmed/ (date of access: 20.06.2021).
    65. Федоров Е. «Город будущего» – энергоэффективность, безопасность и комфорт //
    Control
    Engineering
    Россия.
    2015.
    № 2 (56).
    С.
    22–26.
    URL: https://controlengrussia.com/avtomatizatsiya-zdanij/gorod-budushhego-e-nergoe-ffektivnost- bezopasnost-i-komfort/ (дата обращения: 20.06.2021).
    66. Авто-Интеллект. Комплексное решение для ГИБДД / ITV ; AXXON. 8 c. URL: https://rtelecom.ru/doc/AutoIntellect_final.pdf (дата обращения: 20.06.2021).

    1   ...   5   6   7   8   9   10   11   12   13


    написать администратору сайта