Логотип Автор24реферат
Задать вопрос
Статья на тему: Обзор возможностей и уязвимостей интернета вещей (IoT)
100%
Уникальность
Аа
15971 символов
Категория
Информатика
Статья

Обзор возможностей и уязвимостей интернета вещей (IoT)

Обзор возможностей и уязвимостей интернета вещей (IoT) .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение. Интернет вещей (англ. Internet of Things , IoT) представлет собой сеть, в состав которой входят связанные между собой физические вещи или устройства, обладающие встроенными датчиками, и программное обеспечение, с помощью которого происходит обмен данными между обществом и информационными системами посредством огромного числа стандартных протоколов связи.
Помимо датчиков, в состав сети могут входить исполнительные устройства, которые расположены внутри самих объектов и функционируют между собой с использованием беспроводных и проводных сетей. Данные устройства облаадют следующими функциями:
- считывание;
- активация работы;
- программирование;
- идентификация;
- возможность автоматизированной работы благодаря наличию интеллектуальных интерфейсов [1].
Главная концепция IoT заключается в способности подключения произвольных объектов, применяемых человеком в своей жизни (холодильник, велосипед, автомобиль и т.п.). В каждый из таких объектов обязан устанавливаться внутренний датчик, выполняющий вышеописанные функции. В качестве примера можно привести систему «умный дом» или «умная ферма» [2].
За последние годы всемирная паутина вошел в нашу жизнь практически во всех ее сферах. Этому поспособствовало появление таких систем связи, как RFID, Wi-Fi, 4G, IEEE 802.15.x. Чаще всего они применяются в приложениях контроля и мониторинга.
Главной проблемой, которая возникает при использовании сетей IoT, является отсутствие защиты от несанкционированного воздействия. В самом лучшем случае, такая атака со стороны злоумышленника может стать причиной нанесения вреда имуществу человека, а в самом худшем - причинить вред здоровью человека. В качестве примера можно привести такую ситуацию: устройства, применяемые для контроля и управления электрической сетью, запросто могут быть скомпрометированы злоумышленником благодаря абсолютно любому устройству, который имеет выход в Интернет. Контролируя такое устройство, хакер может запросто осуществить отключение любого электрического оборудования, в том числе и тех, которые представляют собой своеобразные системы жизнеобеспечения, системы охраны на производстве, создать короткое замыкание или вызвать аварийную ситуацию на производстве. В связи с этим в настоящее время весьма актуальным является вопрос об исследовании безопасности Интернет вещей и, в частности, безопасности пользователя, его вещей и личной информации, которая передается обрабатывается и хранится в сетях IoT.
Анализ последних исследований и публикаций. Первым, кто ввел в обиход термин «Интернет вещей», стал К. Эштон (являющийся по совместительству соучредителем Auto-ID Center). Он прочитал первый доклад на данную тему еще в далеком 1999 году [3]. Суть это доклада заключалась в том, что Эштон пытался ввести новую идею радиочастотной идентификации RFID) в цепь поставок производственных товаров. Однако данная работа возымела больший эффект и привлекла внимание к идее подключения к сети современных типов устройств.
«Интернет вещей» является глобальным понятием, поэтому, создавая индивидуальную структуру IoT, следует проводить унификацию способов ее взаимодействии с окружающим миром. При решении подобных вопросов в первую очередь стоит наладить контакт с IoT European Research Cluster. Цель данной организации заключается в изучении потенциала новых решений, координации научно-исследовательской работы и достижения консенсуса в применяемых методах реализации IoT в Европе. В настоящее время можно перечислить огромное количество стран, которые занимаются разработками в областях исследования и стандартизации IoT (ANSI, BSI, ETSI и т.п.).
В работе [4] перечислены все имеющиеся сведения, которые касаются рынка IoT, его перспектив, темпов развития и возможных рисков. В работах [5-7] произведен подробный анализ главных проблем, возникающих при организации безопасности Интернета вещей.
Для того, чтобы получить максимальный уровень доверия у пользователей, и для защиты от несанкционированного доступа, Интернет вещей должен гарантировать:
- высокий уровень безопасности и защищенности;
- конфиденциальность и целостность данных пользователя;
- надежность механизмов аутентификации и авторизации.
В работе [8] перечислены главные криптографические методы, которые применяются для защиты информации, обеспечения необходимого уровня ее конфиденциальности и целостности.
Целью данной работы является:
- изучение возможностей IoT;
- формулировка общих проблем безопасности информации в IoT;
- изучение основных векторов атак на IoT

Зарегистрируйся, чтобы продолжить изучение работы

.
Постановка проблемы.
Согласно данным, приведенным в [9], IoT представляет собой мировую инфраструктуру для общества, которая состоит из передовых решений в области объединения физических и информационных вещей с помощью существующих на данный момент информационных технологий.
По информации, приведенной в [10], IoT с каждым годом будет все больше прогрессировать и, в итоге, количество подключений возрастет до 17 млрд. в течении 5 лет. Весь процесс можно будет разбить на 3 этапа:
- объединение устройств, которые используются потребителями;
- объединение устройств, который используются на предприятиях;
- объединение устройств, который используются в государственных службах.
С помощью Интернета вещей общественные организации и частные предприниматели смогут наиболее эффективно производить оптимизацию управления, увеличить время отклика производства на изменение условия, создавать новые, наиболее эффективные, модели ведения бизнеса. Технология Интернет вещей пересекается с огромным количеством соседних областей, таких как телеметрия, М2М-коммуникации, интеллектуальные системы и т.п. Фактически она представляет собой весьма сложный комплекс, который собрал внутри себя все современные технологии.
Основная тенденция Интернет вещей, являющаяся одновременно его главной проблемой, заключается в резком росте количества устройств, которые подключаются к сети.
При этом IoT, развивающийся впереди рынка смартфонов, создается, работает и внедряется в уже действующую инфраструктуру без уделения необходимого внимания безопасности системы. Ведь для того, чтобы система обладала максимальной устойчивостью, требуется применять соответствующие функции.
В свою очередь современный Интернет вещей растет взрывообразно и без оглядки даже на элементарные сервисы безопасности, такие как шифрование трафика или защищенную авторизацию.
Основная часть. Задача обеспечения безопасности данных в Интернете вещей может быть поделена на две основных, более мелких задачи:
- обеспечение безопасности конечных систем;
- обеспечение безопасности их сетевого взаимодействия (см. рисунок 1).
Рисунок 1 - Структура обеспечения ИБ в IoT
Конечные системы, для удобства, могут быть разделены на две категории:
- серверные системы;
- «embedded» system (встроенные системы).
Под «embedded» system или «встроенная система» понимается система специального назначения, в которой компьютер полностью встроен в устройство, которым он управляет. По сравнению с персональными компьютерами, такие системы выполняют заранее определенные задачи, как правило, с очень конкретными требованиями.
Встроенные системы, основные на 8-, 16- или 32-х битных микроконтроллерах, получили огромное распространение автоматических системах управления технологическим процессом, бытовой технике, автомобилях и т.п. Они могут легко интегрировать в Интернет с использованием протокола IEEE 802.3 Ethernet или IEEE 802.11x Wi-Fi, а при наличии внутренней памяти могут осуществлять взаимодействие со стеком TCP/IP.
Однако вести разговор о некотором едином подходе к защите встроенных систем достаточно сложно, поскольку, в отличие от персональных компьютеров и лаптопов, где применяется достаточно ограниченный набор процессорных архитектур (в основном x86), в процессорах встроенных систем используются многочисленные, конкурирующие архитектуры. Среди них можно выделить ARM, x86 (Intel-совместимые), PowerPC, MIPS.
Злоумышленник, который имеет доступ к такой системе, может запросто реализовать модификацию схемы устройства, то есть установить физические закладки в само устройство или в разрыв кабеля, которые способны образовывать каналы утечки информации

50% статьи недоступно для прочтения

Закажи написание статьи по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше статей по информатике:
Все Статьи по информатике
Закажи статью

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.