:: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ :: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
:: ECONOMY :: МОДЕЛІ І ПРИНЦИПИ  ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ
 
UA  RU  EN
         

Світ наукових досліджень. Випуск 30

Термін подання матеріалів

24 травня 2024

До початку конференції залишилось днів 17



  Головна
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Редакційна колегія. ГО «Наукова спільнота»
Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
Календар конференцій
Архів
  Наукові конференції
 
 Лінки
 Форум
Наукові конференції
Наукова спільнота - інтернет конференції
Світ наукових досліджень www.economy-confer.com.ua

 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше

 Наша кнопка
www.economy-confer.com.ua - Економічні наукові інтернет-конференції

 Лічильники
Українська рейтингова система

МОДЕЛІ І ПРИНЦИПИ ЗАХИСТУ ІНФОРМАЦІЙНИХ ДАНИХ В СИСТЕМАХ БЕЗПЕКИ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ

 
14.12.2023 20:28
Автор: Маліновський Вадім Ігорович, кандидат технічних наук, доцент кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Димов Анатолій Олександрович, магістрант кафедри захисту інформації, Вінницький національний технічний університет, Вінниця; Васілевський Денис Анатолійович, магістрант кафедри захисту інформації, Вінницький національний технічний університет, Вінниця
[2. Інформаційні системи і технології;]

Вступ. У зв'язку із необхідність запровадження і підвищення підходів інформаційнго захисту в різного роду системах, що було обґрунтовано в роботах [1,2] знеобхідним є запровадження принципів комплексного захисту і моделей захисту. Як показано в попередній роботі [2] модель безпеки ІоТ залежить ід багатьох факторів захисту та описує процесс більш точно.

Також в [2] показано необхідність використання шифрування в каналах ІоТ, як основного методу, що дозволяє підвищити кіберзахищеність ситем безпеки і каналів ІоТ . В [2] показано і проведено аналіз відомих кіберзагроз для систем Інтернету речей, систем безпеки, які можуть бути використані для здійснення атак і повинн бути враховані при реалізації заходів безпеки систем і пристроїв Інтернету речей. В цьому джерелі зазначається також неохідність використання більш надійних ключів шифрування LKEY>128bit (для алгоритмів RSA, DES, AES). Але можна показати , що для вищого захисту авторами рекомендуються використання клбчів шифрування LKEY>256bit, що може задовольняти сучасним вимогам по кібербезпеці, враховуючи можливості сучасних засобів.   

Метою роботи є вдосконалення моделі захисту даних в ІоТ на основі останніх даних досліджень.

Для сучасних систем бітова довжина ключа шифрування не може бути менша за 128-256 біт. Вдосконалена інформаційна модель безпеки ІоТ може передбачати включення стадій аналізу трафіку за допомогою штучного інтелекту або машинного навчання (АІ ML) і використання стадій додаткового захисту шляхом комплексної багато параметричної (мультипараметричної MFA/ MPA) ідентифікації користавачів і ресурсів, тобто вдосконалена модель виглядає:




де,  ІБ(ML  AI  x-DPI) та ІБ(MPASec)  - додаткові компоненти , що показують додаткі технології та рывны підвищення безпеки, а також  і залежність функції безпеки Інтернету речей f(Sum ІБ (Xi) від них.

Забезпечити максимальну, повну безпеку можна за умов максимального значення функції безпеки Інтернету речей f(Sum ІБ (Xi). функціоналу і особливо для незахищених  каналів і даних у них у системах і пристроях Інтернету речей .

При використанні ключів шифрування 128-256 біт в каналах Інтернету речей. Сам процес шифрування для даних захисту в ІоТ забезпечуєьться 2-ма ключами AES128: AppSKey1 and NwkSKey2 підвищеної довжини і показаний на рисунку нижче і за допомогою моделі шифрування. 





Сам метод конверсії CTF є відомим, і надійно і добре зарекомендував себе у практиках захисту інформації в каналах Інтернету речей за лдопомогою шифрування шифрування. Але представляє інтерес підходи із підвищенням довжин ключа і підходи із варіабельною довжиною ключа, тобто колди довжина ключа в окремих відрізках часу є фкункціїю певних аргументів. Тобто LKEY=f(LKEY I, t, x, u). Тобто коли довжина ключа не є сталою на протязі всієї сесії зв’язку в каналах ІоТ(Наприклад, LKEY =128bit ). Можна висунути припущення, що це є дієвою практикою підвищення захисту при шифруванні в ІоТ  (із використанням  алгоритмів шифрування RSA, DES, AES).

Результати досліджень. Показують, що модель і запропоновані підходи можуть бути використані для підвищення захисту в каналах Інтернету речей і в система безпеки на базі пристроїв Інтернету речей. Рівень захисту каналів ІоТ, при цьому можу бути зміноою величиною, яка може бути адаптована до потрібних вимог і умов. Також це є дієвою практикою при боротьбі із кібератаками на канали зв’язку, які  використовують радіоінтерфейси ІоТ по вектору атак – MITM-атаки та Rogu-АР . Тобто атаки із розгортанням фейкових зловмисних точок доступу радіо інтерфейсів по протоколам ІоТ: ІоТ : CoAP ; ZigBee ; WiFi; Bluethooth ; MQTT; DDS; BLE . 

Висновки.Числені MITM- атаки на пристроїв ІоТ і суміжні їх інформаційні системи із використанням технології підміни точок доступу -  Rogu  моежть бути зкомпенсовані за рахунок використання принципів моделі і підходів змінних параметрів – зокрема довжини ключа в різні вікнах часу. Також вони можуть бути компенсовані надійним шифруванням і додатковим захистом в моделі [1].

СПИСОК ЛІТЕРАТУРИ

[1] Маліновський В.І. Аналіз ризиків кіберзагроз і захист даних в сучасних системах Інтернету речей (ІоТ) / В.І.  Маліновський // Матеріали LI-ї Науково-технічної конференції факультету інформаційних технологій та комп'ютерної інженерії. Факультет інформаційних технологій та комп'ютерної інженерії(ФІТКІ). –2022. 31.05.2022. – ВНТУ: [Електронний ресурс]. – Режим доступу: URL:https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/14999 (Дата звернення 03.02.2018р.)

[2] Маліновський В.І.Підходи підвищення інформаційного захисту даних в каналах  мережах ІоТ / В. І. Маліновський, Л.М. Куперштейн, В.І.Лукцічев - к.т.н., доц., Л. М. Куперштейн. – Збірник матеріалів Міжнародної Інтернет-конференції.  

“Світ наукових досліджень." (випуск 20)"-   20-21 червня 2023. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.ua/ua/article/id-595/

[3].Маліновський В.І.  Аналіз надійності функціонування сучасних пристроїв ісистем інтернету речей  / Матеріали науково-технічної конференції «II International Scientific and Practical Conference “Modern research in World Science” : [Електронний ресурс]. – Режим доступу: URL: https://sci-conf.com.ua/wpcontent/uploads/2022/06/

MODERN-RESEARCH-IN-WORLD-SCIENCE-12-14.06.22.pdf

[4].Маліновський В.І.  Сучасні кіберзагрози і захист даних в системах і пристроях Інтернету речей / Матеріали Міжнародної наукової Інтернет-конференції

"Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення"(випуск 69)"-  4-5 липня 2022. [Електронний ресурс]. – Режим доступу: URL: http://www.konferenciaonline.org.u

Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter


 Інші наукові праці даної секції
КІБЕРБЕЗПЕКА БІЗНЕСУ У СУЧАСНИХ УМОВАХ
27.11.2023 21:21
STUDY OF THE MAGNETIC FIELD OF THE FERROMAGNETIC FILM THICKNESS SENSOR BASED ON THE HALL EFFECT
15.12.2023 18:15
GEOINFORMATION SYSTEM FOR ACCOUNTING AND CERTIFICATION OF TREES IN URBANIZED AREAS
14.12.2023 23:07
СУЧАСНІ МЕРЕЖЕВІ ПРИСТРОЇ КОМПАНІЇ CISCO В БЕЗДРОТОВОМУ З’ЄДНАННІ WIFI 6
14.12.2023 22:37
ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ВИЯВЛЕННЯ АНТРОПОГЕННИХ АВАРІЙ І КАТАСТРОФ
13.12.2023 22:46
ОСОБЛИВОСТІ РОЗРОБКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ДЛЯ ДІТЕЙ З АУТИЗМОМ
13.12.2023 22:25
ОГЛЯД МОДЕЛЕЙ НАДАННЯ ХМАРНИХ ПОСЛУГ: PUBLIC, PRIVATE ТА HYBRID
13.12.2023 20:03
ARTIFICIAL INTELLIGENCE IN CYBERSECURITY: OPPORTUNITIES, CHALLENGES, AND PROSPECTS
13.12.2023 16:04
РОЗРОБКА СТРУКТУРИ СХОВИЩА ДАНИХ ДЛЯ РЕАЛІЗАЦІЇ БАЗИ ЗНАНЬ ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ
08.12.2023 18:59
ШЛЯХИ ОРГАНІЗАЦІЇ ІНКЛЮЗИВНОЇ ОСВІТИ В ЕЛЕКТРОННОМУ ОСВІТНЬОМУ СЕРЕДОВИЩІ
02.12.2023 18:41




© 2010-2024 Всі права застережені При використанні матеріалів сайту посилання на www.economy-confer.com.ua обов’язкове!
Час: 0.171 сек. / Mysql: 1425 (0.132 сек.)