Систематизация технологий защиты информации в интернете вещей | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Информационные технологии

Опубликовано в Молодой учёный №51 (446) декабрь 2022 г.

Дата публикации: 23.12.2022

Статья просмотрена: 94 раза

Библиографическое описание:

Чухин, С. И. Систематизация технологий защиты информации в интернете вещей / С. И. Чухин, В. Б. Коренюк. — Текст : непосредственный // Молодой ученый. — 2022. — № 51 (446). — С. 21-24. — URL: https://moluch.ru/archive/446/98187/ (дата обращения: 21.12.2024).



В статье авторы пытаются определить наиболее универсальный подход к систематизации угроз в системе интернета вещей.

Ключевые слова: интернет вещей, информационная безопасность, искусственный интеллект, машинное обучение, OSI, система интернета вещей.

Современное технологическое развитие непрерывно связано с развитием методов и средств информационного обмена, так как большинство разработок ведётся с использованием глобальной сети Интернет для взаимосвязи между работниками отделов. Как и любая другая продуманная разработка, Интернет уже давно является средством получения, обработки, хранения и передачи данных не для конкретных профессиональных коллективов и организаций, а для всех категорий людей, имеющих хотя бы одно устройство с подключением к этой сети.

Популяризация и возможности повсеместного использования глобального средства коммуникации дали путь новому витку развития техники, образуя, так называемый, Интернет вещей — концепцию, которая рассматривает распространяющееся присутствие различных физических объектов (вещей) в окружающей среде. Количество подключенных датчиков и устройств Интернета вещей по текущим показателям превысила 50 млрд, как утверждает исследовательская компания IoT Analytics.

Вещью в Интернете вещей может быть человек с имплантированным кардиомонитором, сельскохозяйственное животное с биочипом-транспондером, автомобиль со встроенными датчиками для оповещения водителя о низком давлении в шинах или любой другой природный или искусственный объект. объект, которому может быть назначен адрес интернет-протокола (IP) и который может передавать данные по сети.

В систему Интернета вещей входят датчики и устройства, взаимодействие которых осуществляется через облачное соединение. Как только данные попадают в облако, они обрабатываются программным обеспечением, чтобы решить, нужно ли предпринимать определенные действия, например, настраивать датчики и устройства, не требуя ввода данных пользователем или отправки уведомлений.

Полная система IoT состоит из четырех отдельных компонентов. Датчики устройств, возможность подключения, инструменты обработки данных и пользовательский интерфейс.

Существует множество приложений для Интернета вещей. Самые популярные перечислены ниже:

– носимые устройства (смарт-часы, очки, VR-устройства);

– умные дома (беспроводная кухонная техника, музыкальные системы настроения, интеллектуальные системы освещения);

– умные города (камеры с искусственным интеллектом и другие умные датчики);

– телемедицина (работа врача через удалённые средства связи);

– беспилотные автомобили (БПЛА, умные автомобили и грузовики);

– умное земледелие (специальные датчики для растений и животных).

Распространение искусственного интеллекта и машинного обучения.

Основные расходы на инфраструктуру IoT в ближайшие годы будут связаны с искусственным интеллектом и машинным обучением. Интернет вещей на основе ИИ позволит создавать умные машины с интеллектуальным поведением, способные принимать решения практически без вмешательства человека.

Использование Интернета вещей в здравоохранении. После пандемии Covid растет использование медицинских устройств и систем здравоохранения, включая Интернет вещей. Эксперты уже несколько лет предрекают IoT-революцию в здравоохранении, а пандемия только ускорила этот процесс. Все больше медицинских консультаций проводится дистанционною. Увеличилось количество решений для удаленного мониторинга и умных носимых устройств, трекеров здоровья и датчиков на основе IoT.

Умные технологии будут все чаще применяться в городах по всему миру для повышения операционной эффективности, информирования населения и повышения качества государственных услуг и благополучия горожан.

Как растёт количество объектов, подключённых к Интернету вещей, и количество пользователей, так и соразмерными темпами увеличивается количество преступлений в этой области. Важно отметить рост не только количества, но и видов возможных угроз для техники и людей, которые на ней работают, ей управляют или владеют. Особую опасность может представлять сбой в работе объектов промышленности, массового обслуживания или коммунальных строений. Такие данные обосновывают актуальность вопроса информационной безопасности для такого количества связанных между собой объектов.

Для правильной оценки уязвимостей важно правильно определить составляющие оцениваемой системы. Разные взгляды на развитие информационных систем, в частности использование законодательств разных государств позволяет провести структурную декомпозицию как самой системы Интернета вещей по разным классификациям, так и структуру её безопасности.

А. Г. Коробейников в своей статье рассматривает несколько примеров, по которым можно определить составляющие безопасности среды “Интернет вещей”, в частности, из статьи зарубежных специалистов Хьюи Ли и Джоу Ксин. В соответствии с их представлением, архитектуру безопасности следует разбить на три составляющие:

1) службы безопасности, включающие в себя аутентификацию, управление доступом и др;

2) сетевой слой, состоящий из слоёв, соотносимых с моделью OSI;

3) домены безопасности, включающие в себя принцип общей работы Интернета вещей, а именно домен доступа, сетевой домен, домен приложений, домен исполнительных и сенсорных устройств.

Такая архитектура позволяет категорировать информацию, циркулирующую по системе, чтобы в дальнейшем расставить приоритеты в её защите. Подобное решение позволяет при проектировании избежать многих ошибок и потенциальных уязвимостей, которые могли быть обнажены при реализации программного продукта без предварительного анализа.

Далее, он привёл в пример работу Кристофа Майера, который разбил архитектуру информационной безопасности на 8 составляющих:

  1. коммуникационное оборудование;
  2. датчики и сенсоры, собирающие физические величины и представляющие их в цифровой форме;
  3. исполнительные устройства;
  4. хранение и локализация данных;
  5. интерфейсы для взаимодействия;
  6. вычислительные устройства;
  7. определение положения устройств, как физических объектов;
  8. идентификация физических устройств, как уникальных объектов

По окончании разбиения информационной системы и применения такого подхода, составляется экспертная оценка для каждой из составляющих, что позволяет адекватно прогнозировать состояние защищённости, полученное после принятия тех или иных мер к компонентам.

В статье Наралиева и Самаля базовые требования к безопасности системы Интернет вещей перечислены, как определение информационной безопасности в соответствии с ГОСТ Р 53114–2008 Защита информации, а именно обеспечение конфиденциальности, целостности и доступности данных в системе. Такое понимание авторов можно связать с тем, что статья посвящена решению обозначенной проблемы в пределах законодательства РФ, хоть они и ссылаются на вопросы стандартизации, поднятые международной рабочей группой 2413.

Авторы научных статей предлагают разные подходы к формализации и структурированию системы безопасности для Интернета вещей, что обусловлено не только опытом коллег за границей, где подобные системы получили куда большее распространение и развитие, но и различными вариантами конфигурации Интернет вещей и сопряжённых систем взаимодействия, которые уже используются в России. Немаловажным фактором является и разнообразие самих видов систем Интернет вещей, будь то обыкновенные гаджеты, которыми население пользуется самостоятельно, либо целые промышленные системы, от качества и стабильности работы которых зависит качество жизни жителей всего города или иного поселения, находящегося в пределах действия системы.

Не все системы Интернета вещей равноценны по объёму обрабатываемых данных и по их важности, в связи с чем проводится их категорирование и дальнейшая структуризация аспектов защиты. Целью данной работы является сравнение методов обеспечения информационной безопасности и структурирования аспектов защиты данных в системе Интернет вещей.

Можно сделать вывод, что для персональных устройств и элементов систем “Умного дома” используются предустановленные производителем средства защиты информации, а также имеется возможность установки коммерческих решений. Безопасность на уровне модели OSI обеспечивается существующими стандартами безопасности, такими как ISO/IEC 17799:2005, ГОСТ Р 53114–2008 и прочими. Следование единому стандарту в различных странах приводит к тому, что большинство проблем с информационной безопасностью решены уже на уровне изготовления комплектующих и написании системного ПО, и с тем же успехом распространяются на системы IoT.

Литература:

  1. Шваб К. Технологии четвертой промышленной революции / К. Шваб, Н. Дэвис. 2018. — 380 с.;
  2. Коробейников Анатолий Григорьевич, Гришенцев Алексей Юрьевич, Дикий Дмитрий Игоревич, Артемьева Виктория Денисовна, Сидоркина Ирина Геннадьевна Информационная безопасность в системе «Интернет вещей» // Вестник ЧГУ. 2018. № 1. URL: https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-sisteme-internet-veschey;
  3. Наралиев Нишонали Анорматович, Самаль Дмитрий Иванович Обзор и анализ стандартов и протоколов в области интернет вещей. Современные методы тестирования и проблемы информационной безопасности IoT // International Journal of Open Information Technologies. 2019. № 8. URL: https://cyberleninka.ru/article/n/obzor-i-analiz-standartov-i-protokolov-v-oblasti-internet-veschey-sovremennye-metody-testirovaniya-i-problemy-informatsionnoy
  4. Федеральный закон «О персональных данных»: Российская Федерация // Москва. — 27 июля 2006 года N 149-ФЗ. — № Проспект. — Ст. 28.;
  5. ГОСТ Р 53114–2008 Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения: дата введения 2009–10–01. — Москва: ФГУ «ГНИИИ ПТЗИ ФСТЭК России, переиздание. Ноябрь 2018 г.. — 27 с.;
  6. ГОСТ Р 51898–2002. Аспекты безопасности. Правила включения в стандарты: дата введения 2003–01–01. — Москва: Стандартинформ, 2018. — 6 с.;
  7. ГОСТР 51275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения: дата введения 2008–02–01. — Москва: ИПК Издательство стандартов, 2018. — 11 с.
Основные термины (генерируются автоматически): Интернет вещей, OSI, информационная безопасность, искусственный интеллект, система Интернета вещей, устройство, датчик, машинное обучение, IEC, ISO.


Похожие статьи

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Искусственный интеллект: проблемы и вызовы в мире технологий

В статье автор обозначает основные проблемы и вызовы, связанные с развитием и использованием искусственного интеллекта.

Рекомендации по повышению информационной безопасности как элемента государственного управления в цифровом государстве

В статье автор рассматривает информационную безопасность, как элемент государственного управления в цифровом государстве и предлагает рекомендации по ее повышению.

Перспективы и проблемы интернета вещей

В статье автор рассмотрел такое понятие, как «интернет вещей» и выявил области, в которых он применяется, а также рассмотрел его перспективы и проблемы.

Векторы защиты информации в современном обществе

В статье авторы анализируют направления защиты информации в пространстве современного технологического общества.

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Защита интеллектуальной собственности в сфере IT

В статье авторы пытаются определить существующие решения по защите интеллектуальной собственности в XXI веке.

Анализ прикладных программ оценки рисков пользовательских систем

Данная статья посвящена вопросам построения модели угроз и модели нарушителя для пользовательских информационных систем в современном цифровом обществе.

Информационная безопасность в школе

В статье авторы рассматривают основные понятия и проблемы информационной безопасности на уровне общеобразовательной организации.

О подходах к пониманию и классификации преступлений в сфере компьютерной безопасности

В статье рассмотрены некоторые теоретические подходы к понятию «компьютерные преступления», а также классификация таких преступлений.

Похожие статьи

Кибербезопасность: вызовы и стратегии защиты в цифровую эпоху

В статье автор рассмотрел ключевые вызовы, с которыми сталкиваются организации и отдельные пользователи, а также стратегии защиты, разработанные для противостояния угрозам в цифровой эпохе.

Искусственный интеллект: проблемы и вызовы в мире технологий

В статье автор обозначает основные проблемы и вызовы, связанные с развитием и использованием искусственного интеллекта.

Рекомендации по повышению информационной безопасности как элемента государственного управления в цифровом государстве

В статье автор рассматривает информационную безопасность, как элемент государственного управления в цифровом государстве и предлагает рекомендации по ее повышению.

Перспективы и проблемы интернета вещей

В статье автор рассмотрел такое понятие, как «интернет вещей» и выявил области, в которых он применяется, а также рассмотрел его перспективы и проблемы.

Векторы защиты информации в современном обществе

В статье авторы анализируют направления защиты информации в пространстве современного технологического общества.

Проблема обеспечения безопасности интернет-магазинов

В статье авторы рассматривают проблему обеспечение безопасности интернет-магазинов, популярные веб-атаки и методы защиты от них.

Защита интеллектуальной собственности в сфере IT

В статье авторы пытаются определить существующие решения по защите интеллектуальной собственности в XXI веке.

Анализ прикладных программ оценки рисков пользовательских систем

Данная статья посвящена вопросам построения модели угроз и модели нарушителя для пользовательских информационных систем в современном цифровом обществе.

Информационная безопасность в школе

В статье авторы рассматривают основные понятия и проблемы информационной безопасности на уровне общеобразовательной организации.

О подходах к пониманию и классификации преступлений в сфере компьютерной безопасности

В статье рассмотрены некоторые теоретические подходы к понятию «компьютерные преступления», а также классификация таких преступлений.

Задать вопрос