:: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ :: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
:: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 36

Термін подання матеріалів

17 грудня 2024

До початку конференції залишилось днів 0



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

МОДЕЛІ І ПРИНЦИПИ ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ

 
14.12.2023 20:28
Автор: Маліновський Вадім Ігорович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Димов Анатолій Олександрович, магістрант кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Васілевський Денис Анатолійович, магістрант кафедри захисту інформації, Вінницький національний технічний університет, Вінниця
[2. Інформаційні системи і технології;]

Вступ. У зв'язку із необхідність запровадження і підвищення підходів інформаційнго захисту в різного роду системах, що було обґрунтовано в роботах [1,2] знеобхідним є запровадження принципів комплексного захисту і моделей захисту. Як показано в попередній роботі [2] модель безпеки ІоТ залежить ід багатьох факторів захисту та описує процесс більш точно.

Також в [2] показано необхідність використання шифрування в каналах ІоТ, як основного методу, що дозволяє підвищити кіберзахищеність ситем безпеки і каналів ІоТ . В [2] показано і проведено аналіз відомих кіберзагроз для систем Інтернету речей, систем безпеки, які можуть бути використані для здійснення атак і повинн бути враховані при реалізації заходів безпеки систем і пристроїв Інтернету речей. В цьому джерелі зазначається також неохідність використання більш надійних ключів шифрування LKEY>128bit (для алгоритмів RSA, DES, AES). Але можна показати , що для вищого захисту авторами рекомендуються використання клбчів шифрування LKEY>256bit, що може задовольняти сучасним вимогам по кібербезпеці, враховуючи можливості сучасних засобів.   

Метою роботи є вдосконалення моделі захисту даних в ІоТ на основі останніх даних досліджень.

Для сучасних систем бітова довжина ключа шифрування не може бути менша за 128-256 біт. Вдосконалена інформаційна модель безпеки ІоТ може передбачати включення стадій аналізу трафіку за допомогою штучного інтелекту або машинного навчання (АІ ML) і використання стадій додаткового захисту шляхом комплексної багато параметричної (мультипараметричної MFA/ MPA) ідентифікації користавачів і ресурсів, тобто вдосконалена модель виглядає:




де,  ІБ(ML  AI  x-DPI) та ІБ(MPASec)  - додаткові компоненти , що показують додаткі технології та рывны підвищення безпеки, а також  і залежність функції безпеки Інтернету речей f(Sum ІБ (Xi) від них.

Забезпечити максимальну, повну безпеку можна за умов максимального значення функції безпеки Інтернету речей f(Sum ІБ (Xi). функціоналу і особливо для незахищених  каналів і даних у них у системах і пристроях Інтернету речей .

При використанні ключів шифрування 128-256 біт в каналах Інтернету речей. Сам процес шифрування для даних захисту в ІоТ забезпечуєьться 2-ма ключами AES128: AppSKey1 and NwkSKey2 підвищеної довжини і показаний на рисунку нижче і за допомогою моделі шифрування. 





Сам метод конверсії CTF є відомим, і надійно і добре зарекомендував себе у практиках захисту інформації в каналах Інтернету речей за лдопомогою шифрування шифрування. Але представляє інтерес підходи із підвищенням довжин ключа і підходи із варіабельною довжиною ключа, тобто колди довжина ключа в окремих відрізках часу є фкункціїю певних аргументів. Тобто LKEY=f(LKEY I, t, x, u). Тобто коли довжина ключа не є сталою на протязі всієї сесії зв’язку в каналах ІоТ(Наприклад, LKEY =128bit ). Можна висунути припущення, що це є дієвою практикою підвищення захисту при шифруванні в ІоТ  (із використанням  алгоритмів шифрування RSA, DES, AES).

Результати досліджень. Показують, що модель і запропоновані підходи можуть бути використані для підвищення захисту в каналах Інтернету речей і в система безпеки на базі пристроїв Інтернету речей. Рівень захисту каналів ІоТ, при цьому можу бути зміноою величиною, яка може бути адаптована до потрібних вимог і умов. Також це є дієвою практикою при боротьбі із кібератаками на канали зв’язку, які  використовують радіоінтерфейси ІоТ по вектору атак – MITM-атаки та Rogu-АР . Тобто атаки із розгортанням фейкових зловмисних точок доступу радіо інтерфейсів по протоколам ІоТ: ІоТ : CoAP ; ZigBee ; WiFi; Bluethooth ; MQTT; DDS; BLE . 

Висновки.Числені MITM- атаки на пристроїв ІоТ і суміжні їх інформаційні системи із використанням технології підміни точок доступу -  Rogu  моежть бути зкомпенсовані за рахунок використання принципів моделі і підходів змінних параметрів – зокрема довжини ключа в різні вікнах часу. Також вони можуть бути компенсовані надійним шифруванням і додатковим захистом в моделі [1].

СПИСОК ЛІТЕРАТУРИ

[1] Маліновський В.І. Аналіз ризиків кіберзагроз і захист даних в сучасних системах Інтернету речей (ІоТ) / В.І.  Маліновський // Матеріали LI-ї Науково-технічної конференції факультету інформаційних технологій та комп'ютерної інженерії. Факультет інформаційних технологій та комп'ютерної інженерії(ФІТКІ). –2022. 31.05.2022. – ВНТУ: [Електронний ресурс]. – Режим доступу: URL:https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/14999 (Дата звернення 03.02.2018р.)

[2] Маліновський В.І.Підходи підвищення інформаційного захисту даних в каналах  мережах ІоТ / В. І. Маліновський, Л.М. Куперштейн, В.І.Лукцічев - к.т.н., доц., Л. М. Куперштейн. – Збірник матеріалів Міжнародної Інтернет-конференції.  

“Світ наукових досліджень." (випуск 20)"-   20-21 червня 2023. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.ua/ua/article/id-595/

[3].Маліновський В.І.  Аналіз надійності функціонування сучасних пристроїв ісистем інтернету речей  / Матеріали науково-технічної конференції «II International Scientific and Practical Conference “Modern research in World Science” : [Електронний ресурс]. – Режим доступу: URL: https://sci-conf.com.ua/wpcontent/uploads/2022/06/

MODERN-RESEARCH-IN-WORLD-SCIENCE-12-14.06.22.pdf

[4].Маліновський В.І.  Сучасні кіберзагрози і захист даних в системах і пристроях Інтернету речей / Матеріали Міжнародної наукової Інтернет-конференції

"Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення"(випуск 69)"-  4-5 липня 2022. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.u

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
КІБЕРБЕЗПЕКА БІЗНЕСУ У СУЧАСНИХ УМОВАХ
27.11.2023 21:21
STUDY OF THE MAGNETIC FIELD OF THE FERROMAGNETIC FILM THICKNESS SENSOR BASED ON THE HALL EFFECT
15.12.2023 18:15
GEOINFORMATION SYSTEM FOR ACCOUNTING AND CERTIFICATION OF TREES IN URBANIZED AREAS
14.12.2023 23:07
СУЧАСНІ МЕРЕЖЕВІ ПРИСТРОЇ КОМПАНІЇ CISCO В БЕЗДРОТОВОМУ З’ЄДНАННІ WIFI 6
14.12.2023 22:37
ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ВИЯВЛЕННЯ АНТРОПОГЕННИХ АВАРІЙ І КАТАСТРОФ
13.12.2023 22:46
ОСОБЛИВОСТІ РОЗРОБКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ДІТЕЙ З АУТИЗМОМ
13.12.2023 22:25
ОГЛЯД МОДЕЛЕЙ НАДАННЯ ХМАРНИХ ПОСЛУГ: PUBLIC, PRIVATE ТА HYBRID
13.12.2023 20:03
ARTIFICIAL INTELLIGENCE IN CYBERSECURITY: OPPORTUNITIES, CHALLENGES, AND PROSPECTS
13.12.2023 16:04
РОЗРОБКА СТРУКТУРИ СХОВИЩА ДАНИХ ДЛЯ РЕАЛІЗАЦІЇ БАЗИ ЗНАНЬ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ
08.12.2023 18:59
ШЛЯХИ ОРГАНІЗАЦІЇ ІНКЛЮЗИВНОЇ ОСВІТИ В ЕЛЕКТРОННОМУ ОСВІТНЬОМУ СЕРЕДОВИЩІ
02.12.2023 18:41




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.178 сек. / Mysql: 1599 (0.137 сек.)