Вступ. У зв'язку із необхідність запровадження і підвищення підходів інформаційнго захисту в різного роду системах, що було обґрунтовано в роботах [1,2] знеобхідним є запровадження принципів комплексного захисту і моделей захисту. Як показано в попередній роботі [2] модель безпеки ІоТ залежить ід багатьох факторів захисту та описує процесс більш точно.
Також в [2] показано необхідність використання шифрування в каналах ІоТ, як основного методу, що дозволяє підвищити кіберзахищеність ситем безпеки і каналів ІоТ . В [2] показано і проведено аналіз відомих кіберзагроз для систем Інтернету речей, систем безпеки, які можуть бути використані для здійснення атак і повинн бути враховані при реалізації заходів безпеки систем і пристроїв Інтернету речей. В цьому джерелі зазначається також неохідність використання більш надійних ключів шифрування LKEY>128bit (для алгоритмів RSA, DES, AES). Але можна показати , що для вищого захисту авторами рекомендуються використання клбчів шифрування LKEY>256bit, що може задовольняти сучасним вимогам по кібербезпеці, враховуючи можливості сучасних засобів.
Метою роботи є вдосконалення моделі захисту даних в ІоТ на основі останніх даних досліджень.
Для сучасних систем бітова довжина ключа шифрування не може бути менша за 128-256 біт. Вдосконалена інформаційна модель безпеки ІоТ може передбачати включення стадій аналізу трафіку за допомогою штучного інтелекту або машинного навчання (АІ ML) і використання стадій додаткового захисту шляхом комплексної багато параметричної (мультипараметричної MFA/ MPA) ідентифікації користавачів і ресурсів, тобто вдосконалена модель виглядає:
де, ІБ(ML AI x-DPI) та ІБ(MPASec) - додаткові компоненти , що показують додаткі технології та рывны підвищення безпеки, а також і залежність функції безпеки Інтернету речей f(Sum ІБ (Xi) від них.
Забезпечити максимальну, повну безпеку можна за умов максимального значення функції безпеки Інтернету речей f(Sum ІБ (Xi). функціоналу і особливо для незахищених каналів і даних у них у системах і пристроях Інтернету речей .
При використанні ключів шифрування 128-256 біт в каналах Інтернету речей. Сам процес шифрування для даних захисту в ІоТ забезпечуєьться 2-ма ключами AES128: AppSKey1 and NwkSKey2 підвищеної довжини і показаний на рисунку нижче і за допомогою моделі шифрування.
Сам метод конверсії CTF є відомим, і надійно і добре зарекомендував себе у практиках захисту інформації в каналах Інтернету речей за лдопомогою шифрування шифрування. Але представляє інтерес підходи із підвищенням довжин ключа і підходи із варіабельною довжиною ключа, тобто колди довжина ключа в окремих відрізках часу є фкункціїю певних аргументів. Тобто LKEY=f(LKEY I, t, x, u). Тобто коли довжина ключа не є сталою на протязі всієї сесії зв’язку в каналах ІоТ(Наприклад, LKEY =128bit ). Можна висунути припущення, що це є дієвою практикою підвищення захисту при шифруванні в ІоТ (із використанням алгоритмів шифрування RSA, DES, AES).
Результати досліджень. Показують, що модель і запропоновані підходи можуть бути використані для підвищення захисту в каналах Інтернету речей і в система безпеки на базі пристроїв Інтернету речей. Рівень захисту каналів ІоТ, при цьому можу бути зміноою величиною, яка може бути адаптована до потрібних вимог і умов. Також це є дієвою практикою при боротьбі із кібератаками на канали зв’язку, які використовують радіоінтерфейси ІоТ по вектору атак – MITM-атаки та Rogu-АР . Тобто атаки із розгортанням фейкових зловмисних точок доступу радіо інтерфейсів по протоколам ІоТ: ІоТ : CoAP ; ZigBee ; WiFi; Bluethooth ; MQTT; DDS; BLE .
Висновки.Числені MITM- атаки на пристроїв ІоТ і суміжні їх інформаційні системи із використанням технології підміни точок доступу - Rogu моежть бути зкомпенсовані за рахунок використання принципів моделі і підходів змінних параметрів – зокрема довжини ключа в різні вікнах часу. Також вони можуть бути компенсовані надійним шифруванням і додатковим захистом в моделі [1].
СПИСОК ЛІТЕРАТУРИ
[1] Маліновський В.І. Аналіз ризиків кіберзагроз і захист даних в сучасних системах Інтернету речей (ІоТ) / В.І. Маліновський // Матеріали LI-ї Науково-технічної конференції факультету інформаційних технологій та комп'ютерної інженерії. Факультет інформаційних технологій та комп'ютерної інженерії(ФІТКІ). –2022. 31.05.2022. – ВНТУ: [Електронний ресурс]. – Режим доступу: URL:https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/14999 (Дата звернення 03.02.2018р.)
[2] Маліновський В.І.Підходи підвищення інформаційного захисту даних в каналах мережах ІоТ / В. І. Маліновський, Л.М. Куперштейн, В.І.Лукцічев - к.т.н., доц., Л. М. Куперштейн. – Збірник матеріалів Міжнародної Інтернет-конференції.
“Світ наукових досліджень." (випуск 20)"- 20-21 червня 2023. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.ua/ua/article/id-595/
[3].Маліновський В.І. Аналіз надійності функціонування сучасних пристроїв ісистем інтернету речей / Матеріали науково-технічної конференції «II International Scientific and Practical Conference “Modern research in World Science” : [Електронний ресурс]. – Режим доступу: URL: https://sci-conf.com.ua/wpcontent/uploads/2022/06/
MODERN-RESEARCH-IN-WORLD-SCIENCE-12-14.06.22.pdf
[4].Маліновський В.І. Сучасні кіберзагрози і захист даних в системах і пристроях Інтернету речей / Матеріали Міжнародної наукової Інтернет-конференції
"Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення"(випуск 69)"- 4-5 липня 2022. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.u
|