ПРОБЛЕМАТИКА І ПІДХОДИ ПІДВИЩЕННЯ РІВНЯ ЗАХИСТУ В КАНАЛАХ ПЕРЕДАЧІ ДАНИХ СИСТЕМ І ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ

Автор(и)

  • В. І. Маліновский Вінницький національний технічний університет
  • Л. М. Куперштейн Вінницький національний технічний університет
  • В. В. Лукічов Вінницький національний технічний університет
  • А. В. Дудатьєв Вінницький національний технічний університет

DOI:

https://doi.org/10.31649/1997-9266-2024-175-4-104-114

Ключові слова:

кіберзахист, кіберзагроза, математична модель, ймовірність кіберзагрози, Інтернет речей, Internet of things (IoT), канали зв’язку, процесорні тракти, ПЗ, ШПЗ

Анотація

Розглянуто сучасні технології кіберзахисту пристроїв і систем Інтернету речей (IoT, Internet of Things), особливості забезпечення їхньої кібербезпеки. Також розглянуто сучасні ризики, новітні та дієві підходи до забезпечення високого рівня кіберзахисту в архітектурі Інтернету речей.

Проблематика кіберзагроз у сучасних пристроях Інтернету речей є різноманітною і формує значну проблему на шляху подальшого просування технологій ІоТ. Це пов’язано з різноманітними і комплексними інформаційними ризиками кібербезпеки для процесів оброблення та передавання інформації у структурах і пристроях ІоТ, які використовують різні технології втручання в основний функціонал. Оскільки пристрої і системи ІоТ використовують здебільшого канали та інтерфейси мережі Інтернет, а також бездротові радіо інтерфейси у поєднанні з мобільними операційними системами на базі високопродуктивних ARM архітектур процесорів, то ризики кібербезпеки ІоТ значно зростають і ставлять під сумнів тривале стабільне функціонування ІоТ систем. Інколи ці ризики кібербезпеки створюють досить значну проблему для інформаційних даних в системах IoT, і значно гальмують їхнє просування в низці галузей промисловості. Тому ця проблема повинна бути вирішена. В роботі оцінено та проаналізовано проблематику кібербезпеки в ІоТ, розглянуто наявні та запропоновано нові окремі дієві практичні положення і підходи для забезпечення високого кіберзахисту систем та пристроїв Інтернету речей. Розглянуто аспекти і проведено аналіз проблем кібербезпеки Інтернету речей з використанням підходів і методів поліпшеного захисту передачі даних в системах і каналах Інтернету речей, підключених до сучасної інформаційної мережі Інтернет.

Запропоновано підходи до захищенішої передачі даних в ІоТ, які базуються на комплексному поєднанні відомих технологій з комбінацією їхнього сукупного використання і симбіозом з іншими технологіями. Це дозволяє підвищити рівень кібербезпеки і зменшити ризики кіберзагроз в системах IoT, що мають місце і також виникають у інших сучасних інформаційних системах, які часто підключаються і керуються через мережу Інтернет. Ці підходи і принципи дозволяють підвищити надійність і загальну захищеність передачі даних у IoT, оцінити основні чинники впливу інформаційних загроз та зменшити наслідки їхнього впровадження. Розглянуто перспективи розвитку цих підходів і методів у комплексних системах обміну даними IoT. Описано переваги методу і підходів кіберзахисту під час передачі даних у IoT і захищеної криптографічної обробки і передачі інформації у приладах і інформаційних системах Інтернету речей.

Біографії авторів

В. І. Маліновский, Вінницький національний технічний університет

канд. техн. наук, доцент кафедри захисту інформації

Л. М. Куперштейн, Вінницький національний технічний університет

канд. техн. наук, доцент кафедри захисту інформації

В. В. Лукічов, Вінницький національний технічний університет

канд. техн. наук, доцент, доцент кафедри захисту інформації

А. В. Дудатьєв, Вінницький національний технічний університет

канд. техн. наук, доцент, доцент кафедри захисту інформації

Посилання

Vadym Malinovskyi, Leonid Kupershtein, and Vitaliy Lukichov, “Cybersecurity and Data Stability Analysis of IoT Devices,” Materials of 2022 IEEE 9th International Conference on Problems of Infocommunications. Science and Technology (PIC S&T`2022). IEEE Ukraine Section. Kharkiv National University of Radio Electronics.

Vadym Malinovskyi, Leonid Kupershtein, and Vitaliy Lukichov, “Risks Assessment and Approaches to Creative of the Reliable Software Modules for IoT Devices,” Materials of International Conference on Innovative Solutions in Software Engineering. November 29-30, 2022. Ivano-Frankivsk, Ukraine.

Yuan Xiao, Yinqian Zhang, and Radu Teodorescu, Speechminer: a Framework for investigating and measuring speculative execution vulnerabilities. [Electronic resource]. Available: https://arxiv.org/pdf/1912.00329.pdf . Accesed: 18.01.2024.

В. І. Маліновський, «Мінімізація факторів кіберзагроз і спеціалізовані підходи до інформаційного захисту мікропроцесорних систем індустріального Internetу речей,» Матеріали LI-ї науково-технічної конференції факультету інформаційних технологій та комп’ютерної інженерії. Факультет інформаційних технологій та комп’ютерної інженерії (ФІТКІ). 2022. 31.05.2022. ВНТУ: [Електронний ресурс]. Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2022/paper/view/15000 . Дата звернення 19.01.2024.

В. І. Маліновський, «Сучасні кіберзагрози і захист даних в системах і пристроях Internetу речей,» Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення, матеріали міжнародної наукової Internet-конференції, вип. 6, 4-5 липня 2022. [Електронний ресурс]. Режим доступу:

http://www.konferenciaonline.org.ua/ua/article/id-595/ . Дата звернення 19.01.2024.

Alper Kerman, Oliver Borchert, Scott Rose, and Eileen Division Allen Tan, “Implementing a Zero Trust Architecture: [Nist project Description],” The National Cybersecurity Center of Excellence (NCCoE) Project Descriptions, 2020, 17 p. [Electronic resource]. Available: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.ZTA.pdf . Accessed: 19.01.2024.

S. Rose, et al., “Zero Trust Architecture,” National Institute of Standards and Technology (NIST) Special Publication 800-207, Gaithersburg, Md., August 2020. [Electronic resource]. Available: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf . Accesed:19.01.202.

T. Dönmez, and C. Nigussie, “Security of LoRaWAN” v1. 1 in Backward Compatibility Scenarios. Procedia Computer science, 2018, no. 134, pр. 51-58. [Electronic resource]. Available: https://www.sciencedirect.com/science/article/pii/S1877050918311062 . Accessed: 19.01.2024.

Л. М. Куперштейн, і С. П. Бондарчук, «Загрози та вразливості бездротових мереж,» [Електронний ресурс]. Режим доступу: http://dspace.kntu.kr.ua/jspui/bitstream/123456789/5022/1/AUConferenceCyberSecurity_November2016_p146.pdf . Дата звернення 19.01.2024.

Joshua Franklin, et al., “Mobile Device Security Cloud and Hybrid Builds,” NIST SPECIAL PUBLICATION 1800-4A / The MITRE Corporation McLean, VA, February 2019. [Electronic resource]. Available:

https://www.nccoe.nist.gov/projects/building-blocks/mobile-device-security/cloud-hybrid .

E. Perelman, G. Hamerly, M. Van Biesbrouck, T. Sherwood, and B. Calder, “Using Simpoint for accurate and efficient simulation in ACM sigmetrics performance evaluation review,” IEEE Access, vol. 31, no. 1, pp. 318-319, 2003.

Miloud Bagaa, Tarik Taleb, Jorge Bernal Bernabe, and Antonio Skarmeta, “А machine learning security framework for lot systems,” IEEE Access, may 21, 2020. IEEE Press. Digital Object Identifier 10.1109/ACCESS, 2996214, 2020.

J. Pacheco and S. Hariri, “IoT security framework for smart cyber infrastructures,” in Proc. IEEE 1st Int. Workshops Found. Appl. Self Syst. (FAS*W), Sep. 2016, pp. 242247.

A. Souri, A. Hussien, M. Hoseyninezhad, and M. Norouzi, “A systematic review of IoT communication strategies for an efcient smart environment,” Trans. Emerg. Telecommun.Technol. Aug. 2019, Art. № e3736. [Electronic resource]. Available: https://onlinelibrary.wiley.com/action/showCitFormats?doi=10.1002%2Fett.3736 .

Amjad Mehmood, Gregory Epiphaniou, Carsten Maple, Nikolaos Ersotelos, and Richard Wiseman, “A hybrid methodology to assess cyber resilience of IoT in energy management and connected sites,” Sensors, no 23, 8720, pp. 2-46, 2023. [Electronic resource]. Available: https://www.mdpi.com/journal/sensors. MDPI Sensors https://doi.org/10.3390/s23218720 .

T. Taleb. “Toward carrier cloud: Potential, challenges, and solutions,” IEEE Wireless Commun, vol. 21, no. 3, pp. 80-91, Jun. 2014.

S. Lal, T. Taleb, and A. Dutta, “NFV: Security threats and best practices,” IEEE Commun. Mag., vol. 55, no. 8, pp. 211-217, Aug. 2017.

V. Varadharajan, and U. Tupakula, “Security as a service model for cloud environment,” IEEE Trans. Netw. Service Manage, vol. 11, no. 1, pp. 60-75, Mar. 2014.

Y. Khettab, M. Bagaa, D. L. C. Dutra, T. Taleb, and N. Toumi, “Virtual security as a service for 5G verticals,” IEEE Wireless Commun. Netw. Conf. (WCNC), Apr. 2018, pp. 1-6.

X. Wang, C. Wang, X. Li, V. C. M. Leung, and T. Taleb, “Federated deep reinforcement learning for Internet of Things with decentralized cooper-ative edge caching,” IEEE Internet Things J., early access., Apr. 9, 2020, https://doi.org/10.1109/JIOT.2020.2986803 .

Zero-Touch Network and Service Management (ZSM), Reference Architecture. Standard ETSI GS ZSM 002, V1.1.1. Aug. 2019.

K. S. Sahoo, B. Sahoo, and A. Panda, “Asecured SDN Framework for IoT,” in Proc. Int. Conf. Man Mach. Interfacing (MAMI), Dec. 2015, pp. 1-4.

C. Gonzalez, S. M. Charfadine, O. Flauzac, and F. Nolot, “SDN-based security Framework for the IoT in distributed grid,” in Proc. Int. Multidis-ciplinary Conf. Comput. Energy Sci. (SpliTech), Jul. 2016, pp. 15.

T. Nowatzki, J. Menon, C. Ho, and K. Sankaralingam, “Architectural simulators considered harmful,” in IEEE Micro, vol. 35, no. 6, pp. 4-12, 2015.

##submission.downloads##

Переглядів анотації: 59

Опубліковано

2024-08-30

Як цитувати

[1]
В. І. Маліновский, Л. М. Куперштейн, В. В. Лукічов, і А. В. Дудатьєв, «ПРОБЛЕМАТИКА І ПІДХОДИ ПІДВИЩЕННЯ РІВНЯ ЗАХИСТУ В КАНАЛАХ ПЕРЕДАЧІ ДАНИХ СИСТЕМ І ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ», Вісник ВПІ, вип. 4, с. 104–114, Серп. 2024.

Номер

Розділ

Інформаційні технології та комп'ютерна техніка

Метрики

Завантаження

Дані завантаження ще не доступні.

Статті цього автора (авторів), які найбільше читають