:: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ) :: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)
:: ECONOMY :: ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 16



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

ПІДХОДИ ПІДВИЩЕННЯ ІНФОРМАЦІЙНОГО ЗАХИСТУ ПЕРЕДАЧІ ДАНИХ В ІНТЕРФЕЙС-КАНАЛАХ ІНТЕРНЕТУ РЕЧЕЙ (ІОТ)

 
19.06.2023 23:31
Автор: Маліновський Вадім Ігорович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Куперштейн Леонід Михайлович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Лукічов Віталій Володимирович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця
[2. Інформаційні системи і технології;]

Вступ. У зв'язку із значним збільшенням інформаційних атак і впливів в сфері інформаційних систем та пристроїв Інтернету речей (ІоТ), останнім часом в умовах значних інформаційних протистоянь, постала гостра проблема і необхідність забезпечення надійного інформаційного захисту даних в інтерфейсах ІоТ. Значне збільшення інтенсивності інформаційних загроз в секторі ІоТ, спричиняє значні ризики і реальні втрати та витоки інформації в системах ІоТ. Аналіз показав, що більша кількість інформаційних атак і загроз в ІоТ припадає саме на MITM-атаки із організацією підмінених (Rogu-АР) точок доступу. Таким чином дані ІоТ можуть бути втрачені чи передані  стороннім особам. Тому постає проблема захисту цих даних по даному вектору втрат інформації.

Метою роботи є аналіз загроз і розробка дієвих підходів захисту інформації в каналах і інтерфейсах ІоТ,  підвищення рівня захисту покращеними методами ІоТ. 

Результати досліджень. Рівень захисту каналів ІоТ, які використовують радіоінтерфейси по вектору атак – MITM-атаки із Rogu-АР – точками доступу значно підвищується при використанні захищених протоколів шифрування. Але цей рівень все ще є не достатнім і потребує використання додаткових нових методів і заходів захисту даних в ІоТ.  Проблема реалізації росту чинників інформаційних загроз через здійснення  MITM-атаки із організацією «Rogu»-точок доступу (Атаки типу: AP Spoofing із підміненими точками доступу) із несанкціонованого зчитування і модифікацією даних в каналах є однією із основних проблем і загроз безпеки в каналах ІоТ . Перехоплення інформації із цих каналів, може призвести до втручання та/або втрати конфіденційної інформації, якщо вона не захищена надійно у інформаційній системі ІоТ. Також може бути здійснене втручання в структуру пакетів даних в ІоТ. 

Організовувати високоефективне і захищене передавання даних в ІоТ можна із використанням надійних протоколів шифрування на базі криптографічних алгоритмів: RSA, DES, AES (LKEY>128bit), що відповідає концепції захищених ІКС ІоТ. Для сучасних систем бітова довжина ключа шифрування не може бути менща за 128 біт, в більшій мірі є достатньою для більшості каналів ІоТ, що підтримується білшістью існуючими протоколами захисту ІоТ і їх механізмами. Це протоколи ІоТ : CoAP ; ZigBee ; WiFi Bluethooth ; MQTT; DDS. Основними сучасними загрозами  в каналах і інтересах ІоТ  із підтримкою цих протоколів є:

-погана авторизація і несанкціоноване перехоплення: MITM-атак із Rogu-АР точками доступу та відсутність шифрування в кагалах та інтерфейсах ІоТ ;

-впровадження підмінених сертифікатів шифрування RSA/DES/AES;

-«ін’єкція» шкідливих пакетів та/або сертифікату в дата-потоки ІоТ; 

-перехоплення дата трафіку із супутніх вузлів ІоТ EDGE і дешифрація; 

-таргетовані і цілеспрямовані сторонні підключення до EDGE ІоТ і АРІ;  

-втручання в захищені механізми формування VPN/ Proxy шифрування;

-використання мережевих експлойтів інтерфейсів і протоколів ІоТ;

-некоректні системні налаштування і порушення безпеки пограничних пристроїв EDGE IoT і кіберзагрози опорної архітектури і суміжних пристроїв;

Проведений аналіз свідчить, що порушення механізму захищеного з’єднання і атаки MITM-атаки із Rogu-АР на пристрої ІоТ EDGE, а також атаки на програмні інтерфейси API  є домінуючими в каналах і інтерфейсах IoT. Як показують дослідження, виконання на практиці високорівневого шифрування ІоТ та інших заходів захисту в ІМ ІоТ дозволяє підвищити рівні інформаційної захищеності ІоТ із 15-20% до 70-88% (і навіть в окремих випадках до 92-94%) що значно підсилює безпеку пристроїв і середовище інформаційного обміну ІоТ. 

Інформаційна модель безпеки ІоТ і захищеної передачі даних виглядає: 

ІБКАНАЛІВ (ІоТ) =f [(ІБ (IPS)+ІБ (VPN ZTA)+ІБ (ProtocolSec|DES|AES|RSA)+ІБ (Firewall)+ІБ (Network EDGE)]    

Висновки. Забезпечити максимальну, повну безпеку функціоналу і особливо каналів і даних у них систем і пристроїв Інтернету речей вкрай важко і це є складною задачею. Велике число MITM- атак із використанням підмінених точок доступу Rogu є прихованими і можуть бути компенсовані тільки надійним шифруванням і додатковим захистом із використання сучасних IDS/IPS . 

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
ОСОБЛИВОСТІ СТВОРЕННЯ САЙТУ З ПОШУКУ РОБОТИ
06.06.2023 18:53
THE IMPACT ON USER EXPERIENCE THROUGH INTERFACE DESIGN
02.06.2023 21:41




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.316 сек. / Mysql: 1425 (0.247 сек.)