Логотип Автор24реферат
Задать вопрос
Статья на тему: Проблемы обеспечения ИБ и их решение в сетях Интернета
100%
Уникальность
Аа
18984 символов
Категория
Информационные технологии
Статья

Проблемы обеспечения ИБ и их решение в сетях Интернета

Проблемы обеспечения ИБ и их решение в сетях Интернета .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение. Интернет вещей (англ. Internet of Things , IoT) представлет собой сеть, в состав которой входят связанные между собой физические вещи или устройства, обладающие встроенными датчиками, и программное обеспечение, с помощью которого происходит обмен данными между обществом и информационными системами посредством огромного числа стандартных протоколов связи.
Помимо датчиков, в состав сети могут входить исполнительные устройства, которые расположены внутри самих объектов и функционируют между собой с использованием беспроводных и проводных сетей. Данные устройства обладают следующими функциями:
- считывание;
- активация работы;
- программирование;
- идентификация;
- возможность автоматизированной работы благодаря наличию интеллектуальных интерфейсов [1].
Главная концепция IoT заключается в способности подключения произвольных объектов, применяемых человеком в своей жизни (холодильник, велосипед, автомобиль и т.п.). В каждый из таких объектов обязан устанавливаться внутренний датчик, выполняющий вышеописанные функции. В качестве примера можно привести систему «умный дом» или «умная ферма» [2].
За последние годы всемирная паутина вошел в нашу жизнь практически во всех ее сферах. Этому поспособствовало появление таких систем связи, как RFID, Wi-Fi, 4G, IEEE 802.15.x. Чаще всего они применяются в приложениях контроля и мониторинга.
Главной проблемой, которая возникает при использовании сетей IoT, является отсутствие защиты от несанкционированного воздействия. В самом лучшем случае, такая атака со стороны злоумышленника может стать причиной нанесения вреда имуществу человека, а в самом худшем - причинить вред здоровью человека. В качестве примера можно привести такую ситуацию: устройства, применяемые для контроля и управления электрической сетью, запросто могут быть скомпрометированы злоумышленником благодаря абсолютно любому устройству, который имеет выход в Интернет. Контролируя такое устройство, хакер может запросто осуществить отключение любого электрического оборудования, в том числе и тех, которые представляют собой своеобразные системы жизнеобеспечения, системы охраны на производстве, создать короткое замыкание или вызвать аварийную ситуацию на производстве. В связи с этим в настоящее время весьма актуальным является вопрос об исследовании безопасности Интернет вещей и, в частности, безопасности пользователя, его вещей и личной информации, которая передается обрабатывается и хранится в сетях IoT.
Анализ последних исследований и публикаций. Первым, кто ввел в обиход термин «Интернет вещей», стал К. Эштон (являющийся по совместительству соучредителем Auto-ID Center). Он прочитал первый доклад на данную тему еще в далеком 1999 году [3]. Суть это доклада заключалась в том, что Эштон пытался ввести новую идею радиочастотной идентификации RFID) в цепь поставок производственных товаров. Однако данная работа возымела больший эффект и привлекла внимание к идее подключения к сети современных типов устройств.
«Интернет вещей» является глобальным понятием, поэтому, создавая индивидуальную структуру IoT, следует проводить унификацию способов ее взаимодействии с окружающим миром. При решении подобных вопросов в первую очередь стоит наладить контакт с IoT European Research Cluster. Цель данной организации заключается в изучении потенциала новых решений, координации научно-исследовательской работы и достижения консенсуса в применяемых методах реализации IoT в Европе. В настоящее время можно перечислить огромное количество стран, которые занимаются разработками в областях исследования и стандартизации IoT (ANSI, BSI, ETSI и т.п.).
В работе [4] перечислены все имеющиеся сведения, которые касаются рынка IoT, его перспектив, темпов развития и возможных рисков. В работах [5-7] произведен подробный анализ главных проблем, возникающих при организации безопасности Интернета вещей.
Для того, чтобы получить максимальный уровень доверия у пользователей, и для защиты от несанкционированного доступа, Интернет вещей должен гарантировать:
- высокий уровень безопасности и защищенности;
- конфиденциальность и целостность данных пользователя;
- надежность механизмов аутентификации и авторизации.
В работе [8] перечислены главные криптографические методы, которые применяются для защиты информации, обеспечения необходимого уровня ее конфиденциальности и целостности.
Целью данной работы является:
- изучение возможностей IoT;
- формулировка общих проблем безопасности информации в IoT;
- изучение основных векторов атак на IoT.
Постановка проблемы.
Согласно данным, приведенным в [9], IoT представляет собой мировую инфраструктуру для общества, которая состоит из передовых решений в области объединения физических и информационных вещей с помощью существующих на данный момент информационных технологий.
По информации, приведенной в [10], IoT с каждым годом будет все больше прогрессировать и, в итоге, количество подключений возрастет до 17 млрд

Зарегистрируйся, чтобы продолжить изучение работы

. в течении 5 лет. Весь процесс можно будет разбить на 3 этапа:
- объединение устройств, которые используются потребителями;
- объединение устройств, который используются на предприятиях;
- объединение устройств, который используются в государственных службах.
С помощью Интернета вещей общественные организации и частные предприниматели смогут наиболее эффективно производить оптимизацию управления, увеличить время отклика производства на изменение условия, создавать новые, наиболее эффективные, модели ведения бизнеса. Технология Интернет вещей пересекается с огромным количеством соседних областей, таких как телеметрия, М2М-коммуникации, интеллектуальные системы и т.п. Фактически она представляет собой весьма сложный комплекс, который собрал внутри себя все современные технологии.
Основная тенденция Интернет вещей, являющаяся одновременно его главной проблемой, заключается в резком росте количества устройств, которые подключаются к сети.
При этом IoT, развивающийся впереди рынка смартфонов, создается, работает и внедряется в уже действующую инфраструктуру без уделения необходимого внимания безопасности системы. Ведь для того, чтобы система обладала максимальной устойчивостью, требуется применять соответствующие функции.
В свою очередь современный Интернет вещей растет взрывообразно и без оглядки даже на элементарные сервисы безопасности, такие как шифрование трафика или защищенную авторизацию.
Основная часть. Задача обеспечения безопасности данных в Интернете вещей может быть поделена на две основных, более мелких задачи:
- обеспечение безопасности конечных систем;
- обеспечение безопасности их сетевого взаимодействия (см. рисунок 1).
Рисунок 1 - Структура обеспечения ИБ в IoT безопасности «вещей»
Рисунок 2 – Структура обеспечения ИБ в IoT сетевого взаимодействия
Из приведенных рисунков мы сразу же видим и узнаем, как основаны иерархические уровни в безопасности «Интернета вещей», данные схема помогут разобраться в анализе возможных путей устранения угроз, а также привести решения с целью их подавления.
Конечные системы, для удобства, могут быть разделены на две категории:
- серверные системы;
- «embedded» system (встроенные системы).
Под «embedded» system или «встроенная система» понимается система специального назначения, в которой компьютер полностью встроен в устройство, которым он управляет. По сравнению с персональными компьютерами, такие системы выполняют заранее определенные задачи, как правило, с очень конкретными требованиями.
Встроенные системы, основные на 8-, 16- или 32-х битных микроконтроллерах, получили огромное распространение автоматических системах управления технологическим процессом, бытовой технике, автомобилях и т.п. Они могут легко интегрировать в Интернет с использованием протокола IEEE 802.3 Ethernet или IEEE 802.11x Wi-Fi, а при наличии внутренней памяти могут осуществлять взаимодействие со стеком TCP/IP.
Однако вести разговор о некотором едином подходе к защите встроенных систем достаточно сложно, поскольку, в отличие от персональных компьютеров и лаптопов, где применяется достаточно ограниченный набор процессорных архитектур (в основном x86), в процессорах встроенных систем используются многочисленные, конкурирующие архитектуры. Среди них можно выделить ARM, x86 (Intel-совместимые), PowerPC, MIPS.
Злоумышленник, который имеет доступ к такой системе, может запросто реализовать модификацию схемы устройства, то есть установить физические закладки в само устройство или в разрыв кабеля, которые способны образовывать каналы утечки информации.
К основным причинам возникновения в конечных устройствах программных закладок можно отнести:
- неправильные процессы обновления версий прошивки;
- использование сторонних прошивок нелицензированных производителей.
Главным источником угроз как был, так и остается доступ устройств к сети. Приоритетная задача заключается в опущении несанкционированного доступа к встраиваемым системам, поскольку они могут быть непосредственными источниками воздействия на окружающую среду.
Чаще всего функции управления во встроенных системах не выносятся в отдельное устройство и все функциональные алгоритмы выполняются непосредственно в пределах системы. Для этого на них устанавливается операционная система (ОС), которая может быть достаточно малой, специально разработанной для использования во встраиваемых системах, или урезанной версией системы , которая обычно используется на компьютерах общего назначения.
В настоящее время довольно острым считается вопрос защиты серверных систем, являющихся программно-аппаратными комплексами, которые осуществляют определенные сетевые службы и реализуют прием запросов от клиентов

50% статьи недоступно для прочтения

Закажи написание статьи по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше статей по информационным технологиям:

Прогнозирование катастроф

25478 символов
Информационные технологии
Статья
Уникальность

Все что связано с информационными технологиями

12855 символов
Информационные технологии
Статья
Уникальность

Написание статей по компьютерному моделированию

18700 символов
Информационные технологии
Статья
Уникальность
Все Статьи по информационным технологиям
Закажи статью

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.