:: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ) :: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)
:: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 36

Термін подання матеріалів

17 грудня 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)

 
19.06.2023 23:31
Автор: Маліновський Вадім Ігорович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Куперштейн Леонід Михайлович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Лукічов Віталій Володимирович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця
[2. Інформаційні системи і технології;]

Вступ. У зв'язку із значним збільшенням інформаційних атак і впливів в сфері інформаційних систем та пристроїв Інтернету речей (ІоТ), останнім часом в умовах значних інформаційних протистоянь, постала гостра проблема і необхідність забезпечення надійного інформаційного захисту даних в інтерфейсах ІоТ. Значне збільшення інтенсивності інформаційних загроз в секторі ІоТ, спричиняє значні ризики і реальні втрати та витоки інформації в системах ІоТ. Аналіз показав, що більша кількість інформаційних атак і загроз в ІоТ припадає саме на MITM-атаки із організацією підмінених (Rogu-АР) точок доступу. Таким чином дані ІоТ можуть бути втрачені чи передані  стороннім особам. Тому постає проблема захисту цих даних по даному вектору втрат інформації.

Метою роботи є аналіз загроз і розробка дієвих підходів захисту інформації в каналах і інтерфейсах ІоТ,  підвищення рівня захисту покращеними методами ІоТ. 

Результати досліджень. Рівень захисту каналів ІоТ, які використовують радіоінтерфейси по вектору атак – MITM-атаки із Rogu-АР – точками доступу значно підвищується при використанні захищених протоколів шифрування. Але цей рівень все ще є не достатнім і потребує використання додаткових нових методів і заходів захисту даних в ІоТ.  Проблема реалізації росту чинників інформаційних загроз через здійснення  MITM-атаки із організацією «Rogu»-точок доступу (Атаки типу: AP Spoofing із підміненими точками доступу) із несанкціонованого зчитування і модифікацією даних в каналах є однією із основних проблем і загроз безпеки в каналах ІоТ . Перехоплення інформації із цих каналів, може призвести до втручання та/або втрати конфіденційної інформації, якщо вона не захищена надійно у інформаційній системі ІоТ. Також може бути здійснене втручання в структуру пакетів даних в ІоТ. 

Організовувати високоефективне і захищене передавання даних в ІоТ можна із використанням надійних протоколів шифрування на базі криптографічних алгоритмів: RSA, DES, AES (LKEY>128bit), що відповідає концепції захищених ІКС ІоТ. Для сучасних систем бітова довжина ключа шифрування не може бути менща за 128 біт, в більшій мірі є достатньою для більшості каналів ІоТ, що підтримується білшістью існуючими протоколами захисту ІоТ і їх механізмами. Це протоколи ІоТ : CoAP ; ZigBee ; WiFi Bluethooth ; MQTT; DDS. Основними сучасними загрозами  в каналах і інтересах ІоТ  із підтримкою цих протоколів є:

-погана авторизація і несанкціоноване перехоплення: MITM-атак із Rogu-АР точками доступу та відсутність шифрування в кагалах та інтерфейсах ІоТ ;

-впровадження підмінених сертифікатів шифрування RSA/DES/AES;

-«ін’єкція» шкідливих пакетів та/або сертифікату в дата-потоки ІоТ; 

-перехоплення дата трафіку із супутніх вузлів ІоТ EDGE і дешифрація; 

-таргетовані і цілеспрямовані сторонні підключення до EDGE ІоТ і АРІ;  

-втручання в захищені механізми формування VPN/ Proxy шифрування;

-використання мережевих експлойтів інтерфейсів і протоколів ІоТ;

-некоректні системні налаштування і порушення безпеки пограничних пристроїв EDGE IoT і кіберзагрози опорної архітектури і суміжних пристроїв;

Проведений аналіз свідчить, що порушення механізму захищеного з’єднання і атаки MITM-атаки із Rogu-АР на пристрої ІоТ EDGE, а також атаки на програмні інтерфейси API  є домінуючими в каналах і інтерфейсах IoT. Як показують дослідження, виконання на практиці високорівневого шифрування ІоТ та інших заходів захисту в ІМ ІоТ дозволяє підвищити рівні інформаційної захищеності ІоТ із 15-20% до 70-88% (і навіть в окремих випадках до 92-94%) що значно підсилює безпеку пристроїв і середовище інформаційного обміну ІоТ. 

Інформаційна модель безпеки ІоТ і захищеної передачі даних виглядає: 

ІБКАНАЛІВ (ІоТ) =f [(ІБ (IPS)+ІБ (VPN ZTA)+ІБ (ProtocolSec|DES|AES|RSA)+ІБ (Firewall)+ІБ (Network EDGE)]    

Висновки. Забезпечити максимальну, повну безпеку функціоналу і особливо каналів і даних у них систем і пристроїв Інтернету речей вкрай важко і це є складною задачею. Велике число MITM- атак із використанням підмінених точок доступу Rogu є прихованими і можуть бути компенсовані тільки надійним шифруванням і додатковим захистом із використання сучасних IDS/IPS . 

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ОСОБЛИВОСТІ СТВОРЕННЯ САЙТУ З ПОШУКУ РОБОТИ
06.06.2023 18:53
THE IMPACT ON USER EXPERIENCE THROUGH INTERFACE DESIGN
02.06.2023 21:41




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.256 сек. / Mysql: 1599 (0.206 сек.)