Безопасность интернета вещей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №21 (363) май 2021 г.

Дата публикации: 18.05.2021

Статья просмотрена: 1284 раза

Библиографическое описание:

Власенко, А. В. Безопасность интернета вещей / А. В. Власенко, П. С. Киселёв, Е. А. Склярова. — Текст : непосредственный // Молодой ученый. — 2021. — № 21 (363). — С. 86-89. — URL: https://moluch.ru/archive/363/81232/ (дата обращения: 16.12.2024).



Интернет вещей (IoT) становится новой тенденцией в наши дни. Поскольку подключение к Глобальной сети становится легкодоступным, каждый может позволить себе экосистему Интернета вещей прямо у себя дома. При таком развитии событий передача и хранение информации сталкиваются с серьезными проблемами, такими как кража данных из устройств IoT, использование таких устройства для DDoS атак, слежение за пользователями и т. д. Поэтому безопасность устройств Интернета вещей становится второстепенной или может первостепенной задачей при производстве большинства таких устройств. В статье делается попытка обобщить проблемы безопасности систем Интернета вещей с точки зрения основных концепций информационной безопасности — конфиденциальности, целостности и доступности.

Ключевые слова: архитектура, безопасность Интернета вещей, Internet of Things, IoT .

Введение

IoT — концепция пространства, в котором все из аналогового и цифрового миров может быть совмещено — это переопределит наши отношения с объектами, а также свойства и суть самих объектов — Роб Ван Краненбург (основатель Европейского совета по «Интернету вещей», ведущий эксперт в области цифровизации, автор концепции Интернета Вещей) [1].

Интернет начинался как небольшая взаимосвязанная сеть с небольшим количеством компьютеров. Теперь — это Глобальная сеть, содержащая миллиарды взаимосвязанных не только компьютеров, но и различных устройств, которые совместно используют и хранят информацию.

Термин IoT появился, когда количество компьютеров и устройств, которые самостоятельно собирают, обрабатывают и передают информацию, значительно превысило количество людей, занимающихся этим и «Интернет людей» стал «Интернетом вещей».

Систему IoT можно описать с помощью базовой трехуровневой архитектуры:

Уровень восприятия, также называется уровнем устройств (вещей) — типичный внешний уровень, который включает датчики для восприятия и сбора информации

Уровень шлюза — сеть отвечает за подключение датчиков к сетевым устройствам, интеллектуальным устройствам и серверам. Его функции также используются для передачи и обработки данных датчиков.

Облачный уровень — серверные службы, необходимые для настройки, управления, эксплуатации и извлечения ценности из системы IoT [2].

IoT продвигает нашу повседневную жизнь и вносит вклад в такие отрасли, как сельское хозяйство, управление цепочками поставок, отслеживание местоположения, удаленный мониторинг, анализ в реальном времени и т. д.

Поскольку концепция Интернета вещей становится все более актуальной, она привлекает большое внимание исследователей и промышленников со всего мира. Несмотря на то, что Интернет вещей обладает большим количеством преимуществ, такая система также имеет большое количество потенциальных проблем и недостатков. И безопасность остается одной из важнейших проблем.

Векторы атаки на уровни архитектуры IoT

  1. Уровень восприятия.

Этот уровень является самым нижним уровнем в архитектуре IoT. Основная цель этого уровня — сбор всех видов информации от сенсорных устройств и отправка их на уровень шлюза. На этом уровне существуют физические устройства, такие как RFID (радиочастотная идентификация), исполнительные механизмы, датчики.

Атака «отказ в обслуживании». Узлы восприятия Интернета вещей имеют ограниченную емкость и возможности, поэтому злоумышленники могут использовать атаку отказа в обслуживании, чтобы остановить службу.

Аппаратные помехи. Злоумышленник может повредить узел, заменив части оборудования на неисправные.

Вставка подставных узлов. Злоумышленник может вставить фальсифицированный или вредоносный узел между фактическими узлами сети, чтобы получить доступ и получить контроль над сетью IoT.

Атака «грубой силой». Поскольку узлы датчиков имеют более слабую вычислительную мощность, атака методом грубой силы может легко нарушить доступ к устройствам.

  1. Уровень шлюза.

Второй или средний уровень архитектуры известен как уровень шлюза, и основная цель этого уровня — обеспечение надежной связи между уровнем восприятия и уровнем облака.

Атака «отказ в обслуживании». Поскольку этот уровень обеспечивает сетевое соединение, после атаки отказа в обслуживании, серверы или устройства не смогут предоставлять услуги пользователю.

Атаки с перехватом сеанса связи. Злоумышленники могут перехватить сеанс связи и получить доступ к сети.

Атака «человек посередине». Злоумышленник может встроиться в канал связи между двумя узлами и легко получить секретную информацию, если отсутствует надлежащий механизм шифрования.

  1. Облачный уровень.

Это самый верхний уровень в архитектуре IoT, который отвечает за вычисления, обработку и хранения информации. Предоставляет услуг конечным пользователям, по сути, интерфейс, с помощью которого пользователи могут управлять своими устройствами и контролировать их.

Уязвимость данных при облачных вычислениях. Все собранные данные будут обрабатываться и храниться в облаке, поставщик облачных услуг будет нести ответственность по защите этих данных.

Атаки на уровне приложений. Большинство приложений размещаются в облаке в виде «программное обеспечение как услуга» и доставляются через веб-службы, поэтому злоумышленник может легко манипулировать протоколами уровня приложений и получать доступ к сети IoT.

Атака на виртуальные машины. С помощью виртуальных машин происходит работа пользователей с данными, поэтому безопасность таких машин очень важна, и любое нарушение работы машины может привести к отказу всей среды Интернета вещей [3].

OWASP Top 10 IoT

Open Web Application Security Project, или OWASP (открытый проект обеспечения безопасности веб-приложений сообщество работает над созданием статей, учебных пособий, документации, инструментов и технологий, находящихся в свободном доступе), опубликовал список конкретных уязвимостей, которые будут актуальный для IoT в будущем [4].

Ниже приводится текущий ранжированный список основных проблем, которых следует избегать:

1. Слабые, легко угадываемые или запрограммированные пароли

Использование уязвимых для перебора паролей, доступных публично или неизменяемые пароли учётных записей, включая бэкдоры в пользовательских приложениях и прошивке, которые гарантируют несанкционированный доступ к развернутой системе.

2. Небезопасные сетевые услуги

Необязательные или небезопасные сетевые службы, работающие на устройстве, особенно те, которые подвержены воздействию из Интернета, такие службы ставят под угрозу конфиденциальность, целостность и доступность, а также дают возможность несанкционированного удаленного доступа.

3. Небезопасные интерфейсы экосистем

Небезопасные веб-интерфейсы, бэкенд-API, облачные или мобильные интерфейсы в экосистеме за пределами устройств, которые допускают компрометацию устройств или связанных с ним компонентов. Общие проблемы включают в себя отсутствие аутентификации/авторизации, полное отсутствие или слабое шифрование, а также полное отсутствие или слабая входная и выходная фильтрации трафика.

4. Отсутствие надежного механизма обновления

Отсутствие возможности безопасного обновления устройства. Включает отсутствие проверки прошивки на устройстве, отсутствие защищенной доставки (не зашифрованной передаче), отсутствие механизмов защиты от отката и отсутствие уведомлений об изменениях безопасности при обновлениях.

5. Использование небезопасных или устаревших компонентов

Использование устаревших или небезопасных программных компонентов/библиотек, которые позволили бы устройству быть скомпрометированным. Включает небезопасную настройку платформ операционных систем, а также использование сторонних программных или аппаратных компонентов из скомпрометированной цепочки поставок.

6. Недостаточная защита конфиденциальности

Личная информация пользователя, хранящаяся на устройстве или в экосистеме, которая используется небезопасно, неправильно или без разрешения.

7. Небезопасная передача и хранение данных

Отсутствие шифрования или контроля доступа к конфиденциальным данным в любой точке экосистемы, в том числе в состоянии покоя, при передаче или во время обработки.

8. Отсутствие управления устройством

Отсутствие поддержки безопасности на устройствах, развернутых на производстве, включая Управление Активами, управление обновлениями, безопасный вывод из эксплуатации, мониторинг систем и реагирование на их возможности.

9. Небезопасные настройки по умолчанию

Устройства или системы, поставляемые с небезопасными настройками по умолчанию или не имеющие возможности задать собственные настройки, ограничивая операторов от изменения конфигураций.

10. Отсутствие физической защиты устройств

Отсутствие мер физической защиты, позволяющих потенциальным злоумышленникам получить информацию, которая может помочь в будущей атаке или взять под контроль устройство [5].

Меры противодействия атакам на IoT

Базовая система IoT требует выполнения следующих требований.

  1. Аутентификация проверяет личность пользователей или устройств в системе IoT.
  2. Авторизация проверяет, какими правами обладает уполномоченный объект для выполнения в системе.
  3. Конфиденциальность зашифровывает данные, для защиты от несанкционированного доступа к ним.
  4. Целостность сохраняет данные от модификации, или может сигнализировать о их изменении.
  5. Запрет отказа от авторства гарантирует подлинность исходного источника данных.

Поскольку системы IoT состоят из разнородных устройств с различными технологиями, определяющими требования к безопасности, принятие мер безопасности является огромной проблемой из-за сложности.

В Таблице 1 будет показано, что можно сделать для повышения безопасности с точки зрения вышеупомянутых требований.

Таблица 1

Меры противодействия атакам

Критерий безопасности

Действие

Описание

Аутентификация

Использовать пользовательские (не стандартизированные) учетные записи.

Необходимо выполнять обязательную идентификацию пользователей и устройств, а также самостоятельно настроить учетные записи, удалив все учетные записи по умолчанию.

Авторизация

Использовать методы управления идентификацией и контроль доступа.

Конфиденциальность

Использовать соответствующий механизм шифрования, поскольку устройства могут содержать меньшую вычислительную мощность

Данные должны быть зашифрованы, чтобы только авторизованные пользователи могли получить к ним доступ.

Целостность

Использовать методы хеширования

Невозможность подделки данных может быть обеспечена с помощью различных методов хеширования.

Запрет отказа от авторства

Использование цифровых подписей

Источник данных должен быть подтвержден с помощью цифровых подписей.

Чтобы обезопасить Интернет вещей, кроме использования более совершенных протоколов или ликвидации уязвимостей, необходимо добиться следующего: первое — использовать отдельную локальную сеть для подключения всех устройств Интернета вещей между собой; и второе, более сложное, — заставить производителей «умных вещей» не использовать общедоступные методы сброса настроек, учетные записи и пароли при производстве таких устройств.

Интернет вещей — это обширная область, которая развивается каждый день, улучшая жизнь человечества. Поскольку это быстро развивающаяся технология, ряд исследователей работают над улучшением защиты систем IoT непрерывно, исключая известные уязвимости, разрабатывая новые протоколы обмена данными специально для систем Интернета вещей.

Литература:

  1. Николай, Пилипенко Интернет вещей — а что это? / Пилипенко Николай. — Текст: электронный // Хабр: [сайт]. — URL: https://habr.com/ru/post/149593 (дата обращения: 19.04.2021).
  2. IoT Privacy and Security: Challenges and Solutions / Tawalbeh Lo’ai, Muheidat Fadi, Tawalbeh Mais, Quwaider Muhannad. — Текст: электронный // MDPI: [сайт]. — URL: https://www.mdpi.com/2076–3417/10/12/4102 (дата обращения: 19.04.2021).
  3. Navod, N. T. Security and Privacy Issues in IoT Environment / N. T. Navod. — Текст: электронный // International Journal of Engineering and Management Research: [сайт]. — URL: https://www.ijemr.net/ojs/index.php/ojs/article/view/238/445 (дата обращения: 19.04.2021).
  4. OWASP. — Текст: электронный // Википедия: [сайт]. — URL: https://ru.wikipedia.org/wiki/OWASP (дата обращения: 24.04.2021).
  5. OWASP IoT Top 10. — Текст: электронный // OWASP — Открытый проект обеспечения безопасности веб-приложений: [сайт]. — URL: https://owasp.org/www-pdf-archive/OWASP-IoT-Top-10–2018-final.pdf (дата обращения: 24.04.2021).
Основные термины (генерируются автоматически): устройство, OWASP, интернет вещей, уровень шлюза, атака, данные, уровень восприятия, Глобальная сеть, облачный уровень, полное отсутствие.


Ключевые слова

архитектура, IoT, internet of things, безопасность Интернета вещей

Похожие статьи

Безопасность в социальных сетях: как защититься от взлома

Социальные сети стали неотъемлемой частью общения в современном обществе, но их широкомасштабное использование также вызывает серьезные опасения в области защиты данных. Научная статья посвящена вопросам обеспечения информационной безопасности в соци...

Концепция «человек — слабое звено» в информационной безопасности: проблемы и решения

В современном мире, где информационные технологии играют все более важную роль, обеспечение информационной безопасности является одним из ключевых приоритетов. Однако, несмотря на развитие технических средств защиты, человеческий фактор по-прежнему о...

Моделирование угроз для веб-приложений на основе веб-служб

Анализ угроз веб-приложения может привести к широкому спектру выявленных угроз. Некоторые из этих угроз будут очень специфичны для приложения; другие будут больше связаны с базовым инфраструктурным программным обеспечением, таким как веб-серверы или ...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Информационная война в сети Интернет

В начале XXI века проблема информационной войны и информационной безопасности общества и людей, оказавшихся в ее сфере с новой силой, вышла на новый уровень. Такая ситуация стала возможной в связи с наступившей эпохой компьютеризации и повсеместным в...

Конкурентные стратегии для улучшения и укрепления коммерческих секторов

Нынешняя экономическая модель, в которой открытость торговли и обмен товарами и услугами становятся все более интернациональными, требует от компаний и секторов, в которых они базируются, решения новых задач и адаптации к изменениям, которые влечет з...

Применение метода морфологического анализа при разработке веб-проектов

При разработке веб-проектов этап прототипирования интерфейса является неотъемлемой и важной частью модели жизненного цикла всего интернет-проекта. Актуальной проблемой при проектировании прототипов является генерирование всех возможных вариантов реше...

Возможности автоматизации процессов работы SMM-специалиста

В настоящей статье рассмотрены особенности автоматизации процессов работы SMM-специалиста в плане публикации и продвижения контента, а также анализа. Помимо этого, автор привел содержательные статистические данные по увеличению факта использования со...

Смарт-контракты: преимущества и вызовы с точки зрения цифрового права

В статье автор предлагает рассмотреть сравнительно новый, но при этом быстро развивающийся институт смарт-контрактов, при этом выявляя основные подходы к пониманию их сущности. Также исходя из комплексного анализа доктринальных исследований и законод...

Преимущества применения автоматизированных систем управления в гостиничном бизнесе

В связи с увеличением количества гостиниц в мире, возрастает и конкуренция среди них. Автоматизация процессов функционирования гостиницы — это обязательное условие успешной работы предприятия, а эффективное использование собранных данных является клю...

Похожие статьи

Безопасность в социальных сетях: как защититься от взлома

Социальные сети стали неотъемлемой частью общения в современном обществе, но их широкомасштабное использование также вызывает серьезные опасения в области защиты данных. Научная статья посвящена вопросам обеспечения информационной безопасности в соци...

Концепция «человек — слабое звено» в информационной безопасности: проблемы и решения

В современном мире, где информационные технологии играют все более важную роль, обеспечение информационной безопасности является одним из ключевых приоритетов. Однако, несмотря на развитие технических средств защиты, человеческий фактор по-прежнему о...

Моделирование угроз для веб-приложений на основе веб-служб

Анализ угроз веб-приложения может привести к широкому спектру выявленных угроз. Некоторые из этих угроз будут очень специфичны для приложения; другие будут больше связаны с базовым инфраструктурным программным обеспечением, таким как веб-серверы или ...

Оценка стойкости криптосистемы Эль-Гамаля

В современном обществе, когда информационные технологии играют важную роль, актуальной становится проблема защиты информационных технологий от многих видов угроз или нападений, которые могут привести к потере денег или репутации и, таким образом, уни...

Информационная война в сети Интернет

В начале XXI века проблема информационной войны и информационной безопасности общества и людей, оказавшихся в ее сфере с новой силой, вышла на новый уровень. Такая ситуация стала возможной в связи с наступившей эпохой компьютеризации и повсеместным в...

Конкурентные стратегии для улучшения и укрепления коммерческих секторов

Нынешняя экономическая модель, в которой открытость торговли и обмен товарами и услугами становятся все более интернациональными, требует от компаний и секторов, в которых они базируются, решения новых задач и адаптации к изменениям, которые влечет з...

Применение метода морфологического анализа при разработке веб-проектов

При разработке веб-проектов этап прототипирования интерфейса является неотъемлемой и важной частью модели жизненного цикла всего интернет-проекта. Актуальной проблемой при проектировании прототипов является генерирование всех возможных вариантов реше...

Возможности автоматизации процессов работы SMM-специалиста

В настоящей статье рассмотрены особенности автоматизации процессов работы SMM-специалиста в плане публикации и продвижения контента, а также анализа. Помимо этого, автор привел содержательные статистические данные по увеличению факта использования со...

Смарт-контракты: преимущества и вызовы с точки зрения цифрового права

В статье автор предлагает рассмотреть сравнительно новый, но при этом быстро развивающийся институт смарт-контрактов, при этом выявляя основные подходы к пониманию их сущности. Также исходя из комплексного анализа доктринальных исследований и законод...

Преимущества применения автоматизированных систем управления в гостиничном бизнесе

В связи с увеличением количества гостиниц в мире, возрастает и конкуренция среди них. Автоматизация процессов функционирования гостиницы — это обязательное условие успешной работы предприятия, а эффективное использование собранных данных является клю...

Задать вопрос