Проблемы информационной безопасности: интернет вещей

Автор: Шиков Станислав Александрович

Журнал: Инженерные технологии и системы @vestnik-mrsu

Рубрика: Информатика, вычислительная техника и управление

Статья в выпуске: 1, 2017 года.

Бесплатный доступ

Введение. В статье рассматриваются возможные угрозы в сфере информационной безопасности при переходе от технологии информационного взаимодействия типа «машина-машина» к глобальному коммуникационному взаимодействию типа «интернет вещей». Угрозы рассматриваются на примерах системы «Умный Дом», беспроводного стандарта ZigBee, электрокаров фирмы Tesla и бесконтактной системы оплаты Apple Pay. Приводится определение термина интернет вещей; рассматривается история развития данной области, кратко излагается структура работы интернета вещей. Описывается разработанный в 2011 г. IoT-связанный стандарт -IEEE 1888, целью внедрения которого является повышение энергоэффективности решений, построенных на базе интернета вещей. Рассматриваются базовые проблемы безопасности при создании системы «Умный дом». Материалы и методы. В качестве объектов исследования были выбраны Apple Pay, беспроводной стандарт ZigBee, электрокары Tesla Model S. Методами анализа и сравнения, а также путем моделирования были определены угрозы безопасности для интернета вещей. Результаты исследования. В ходе исследования была выявлено, что даже самые современные технологии не дают 100 % гарантии безопасности. Наиболее безопасной из рассмотренных примеров оказалась система Apple Pay. Главным фактором недостаточной безопасности во многом является желание производителя максимально удешевить процесс производства. И поскольку рядовые пользователи, как правило, в последнюю очередь обращают внимание на безопасность систем, то производители предпочитают сокращать затраты именно в этой сфере, соблюдая необходимые стандарты по нижней границе. Обсуждение и заключения. Было установлено, что современный интернет вещей не соответствует всем необходимым требованиям безопасности. Устранять уязвимости рекомендуется путем разработки новых стандартов безопасности с предварительным полным анализом существующих угроз интернета вещей. Кроме этого, необходимо наладить контроль над логистикой таких устройств от производителя до этапа инсталляции оборудования на объекте.

Еще

Интернет вещей, информационная безопасность, угроза безопасности, программное обеспечение, операционная система, логистика вещей

Короткий адрес: https://sciup.org/14720241

IDR: 14720241   |   DOI: 10.15507/0236-2910.027.201701.027-040

Список литературы Проблемы информационной безопасности: интернет вещей

  • Найдич А. «Интернет вещей» -реальность или перспектива? //КомпьютерПресс, 2013. № 12. URL: http://compress.ru/article.aspx?id=24290
  • Круз Л. Интернет вещей и информационная безопасность: защита информации//Инсайд. 2013. № 6. С. 60-61.
  • Интернет вещей: новые вызовы и новые технологии //Открытые системы. 2013. № 4. URL: http://www.osp.ru/os/2013/04/13035551
  • Мойл Э. Пять составляющих безопасности интернета вещей . URL: http://www.ecommercetimes.com/story/Securing-the-Internet-of Things-5-Easy-Pieces-79438.html
  • Suo H. Security in the Internet of Things: A review//Proceedings of the 2012 International Conference on Computer Science and Electronics Engineering. 2012. P. 648-651.
  • Ивлиев С. Н. Предварительный анализ технической защищенности системы дистанционного образования (на материале Мордовского государственного университета)//Интеграция образования. 2012. № 4 (69). С. 27-31. URL: http://elibrary.ru/item.asp?id=18353911
  • Ивлиев С. Н. Решение вопросов технической защиты информации в системе дистанционного образования Мордовского государственного университета//Отраслевые аспекты технических наук. 2012. № 6 (18). С. 13-16. URL: http://elibrary.ru/item.asp?id=18311421
  • Ивлиев С. Н. Интернет вещей: новые угрозы информационной безопасности//Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики: мат-лы XII Всерос. науч.-техн. конф. с междунар. участием (г. Саранск, 28-29 мая 2015 г.). Саранск, 2015. С. 435-441. URL: http://elibrary.ru/item.asp?id=24179239
  • Ивлиев С. Н. Решение проблем безопасности информационно-технологического комплекса предприятий светотехнической отрасли на основе международных стандартов//Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики: мат-лы XII Всерос. науч.-техн. конф. с междунар. участием (г. Саранск, 28-29 мая 2015 г.). Саранск, 2015. С. 428-434. URL: http://elibrary.ru/item.asp?id=24179114
  • Ивлиев С. Н Геоинформационные системы и новые угрозы информационной безопасности//Картография и геодезия в современном мире: мат-лы II Всерос. науч.-практ. конф. (г. Саранск,апреля 2014 г.). Саранск: Изд-во Мордов. ун-та, 2014. С. 187-193. URL: http://elibrary.ru/item. asp?id=23934378
  • Шиков С. А., Ивлиев С. Н. Интернет вещей: новые угрозы информационной безопасности//Мат-лы XX науч.-практ. конф. молодых ученых, аспирантов и студентов Национального исследовательского Мордовского государственного университета им. Н. П. Огарева: в 3 ч. Саранск, 2016. С. 278-283. URL: http://elibrary.ru/item.asp?id=27222070
  • Бобылев А. Е., Трофимова А. В. Проблема защиты данных в интернете вещей . 2016. № 3. С. 25. URL: Nauka-Rastudent.ru
  • Бейзер Б. Тестирование черного ящика: технологии функционального тестирования программного обеспечения и систем. СПб.: Питер, 2004. 320 с.
  • Петровский А. Эффективный хакинг для начинающих и не только. 3-е изд. Москва: Майор, 2001. 164 с.
  • Михайлов Д., Жуков И. Защита мобильных телефонов от атак. Москва: Фойлис, 2011. 192 с. URL: http://www.samomudr.ru/d2/Mixajlov%20D.%20M.,%20Zhukov%20I.%20Ju.%20-%20Zashita%20 mobilnyx%20telefonov%20ot%20atak%20-%202011.pdf
  • Саттон М., Грин А., Амини П. Fuzzing: исследование уязвимостей методом грубой силы. СПб.: Символ-Плюс, 2009. 560 с.
  • Нефедова М. Уязвимость в ZigBee ставит IoT-устройства под удар . URL: https://xakep.ru/2015/08/10/zigbee-devices-problems
  • Нефедова М. Автомобиль Tesla можно угнать, заразив смартфон его хозяина Malware . URL: https://xakep.ru/2016/11/25/tesla-android-hack
  • Юферев С. Будущее на пороге: Интернет вещей. Военное обозрение . URL: http://vpk-news.ru/articles/18834
  • Язев Ю. Что такое Apple Pay и как он работает на самом деле . URL: https://www.iphones.ru/iNotes/600660
Еще
Статья научная