Анализ проблем обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета вещей

Рассмотрение основных способов и особенностей передачи данных между устройствами Интернета. Знакомство с проблемами и методами обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета верей.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 16.05.2022
Размер файла 29,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Анализ проблем обеспечения информационной безопасности беспроводных сенсорных сетей и методов обеспечения безопасности Интернета вещей

Довгаль В.А. Майкопский государственный технологический университет, Адыгейский государственный уни-верситет

Довгаль Д.В. Донской государственный технический университет

Аннотация

информационный безопасность беспроводной сеть

Для передачи данных между устройствами Интернета вещей создаются беспро-водные сенсорные сети, в которых требуется обеспечить приемлемый уровень информационной безо-пасности. В статье сделан анализ проблем в области безопасности Интернета вещей, устройства ко-торого применяют беспроводные сенсорные сети, а также методов предотвращения, обнаружения и смягчения атак на беспроводные сенсорные сети и Интернет вещей.

Ключевые слова: беспроводные сенсорные сети, информационная безопасность беспровод-ных сетей, Интернет вещей, взаимодействие с промышленным Интернетом вещей, киберфизические системы/

Abstract

Analysis of the problems of ensuring information security of wireless sensor networks and methods of ensuring the security of the Internet of Things

Dovgal У.А.

Maikop State University of Technology, Adyghe State University

Dovgal D.V.

Don State Technical University

To transfer data between IoT devices, wireless sensor networks are created, in which an ac-ceptable level of information security is required. The article analyzes the problems in the field of security of the Internet of Things, whose devices use wireless sensor networks, as well as methods for preventing, detecting and mitigating attacks on wireless sensor networks and the Internet of Things.

Keywords: wireless sensor networks, information security of wireless networks, Internet of Things, in-teraction with the Industrial Internet of Things, cyber-physical systems.

Введение

Одной из наиболее перспективных технологий настоящего времени являются беспроводные сенсорные сети (Wireless Sensor Networks, WSNs), которые широко при-меняются в окружающей нас среде [1]. Причинами их популярности являются их чрез-вычайно привлекательные функции: низкая стоимость производства, низкая стоимость установки, автоматическая работа сети, автономная и длительная работа. Благодаря внедрению возможности доступа в Интернет в сенсорных узлах и возможности зонди-рования в устройствах, подключенных к Интернету, WSNs начали сливаться с Интер-нетом вещей (IoT) [2]. Последний обеспечивает доступ к огромному объему данных, собранных беспроводными сенсорными сетями посредством сети Интернет. Поэтому необходимо сделать вывод, что безопасность Интернета вещей должна начинаться прежде всего с обеспечения безопасности WSNs перед другими компонентами. Однако в беспроводных сенсорных сетях отсутствует физическая линия защиты, то есть нет выделенной инфраструктуры типа шлюзов для наблюдения и наблюдения за потоком информации в сети. Поэтому безопасность использования WSNs, как и безопасность IoT, вызывает большую озабоченность научного сообщества.

В настоящей статье рассмотрены защитные механизмы ресурсов беспроводных сенсорных сетей и Интернета вещей, которые будут способствовать безопасному рас-пространению и общественному признанию технологии IoT.

Нерешенные вопросы кибербезопасности Интернета вещей

Основные проблемы обеспечения информационной безопасности беспроводных сенсорных сетей связаны со следующими факторами (но не ограничиваются ими): ин-теграция Интернета вещей с туманными / облачными средами (IoT - Fog/Cloud), пере-дача данных в беспроводной среде, взаимодействие с промышленным Интернетом ве-щей и киберфизическими системами (IIoT / CPSs), работа с ошибками пользователей (ботнеты), управление внутренними физическими проблемами (извлечение данных на уровне датчиков) и т.д.

Проблемы интеграции IoT - Fog / Cloud

Все чаще внедряются проекты, в которых объекты Интернета вещей разверты-ваются в крупном масштабе, когда в сети присутствует либо большое количество уст-ройств, либо они должны быть очень сильно рассредоточены на местности (например, стая дронов, выполняющих некоторую поисковую миссию или мониторинговое зада-ние) [3]. В этом случае могут возникать ситуации, при которых облачные вычисления, использующиеся для обмена данными между объектами IoT, не могут справиться со своевременной и эффективной задачей коммуникации устройств. В качестве практиче-ского примера можно привести приложения, требующие низкой задержки при обработ-ке данных на границе сети, которые будут страдать от длительных задержек облака. В реальной жизни Интернет вещей собирает огромное количество данных с большого числа различных датчиков информации. Эти датчики имеют различные функции и ха-рактеристики, вызывающие необходимость длительной обработки информации в ходе управления совокупностью устройств. Следовательно, необходимы интеллектуальные методы передачи данных, в которых приоритет отдается надежности и эффективности. Использование только облачной сети для потоковой передачи и анализа данных имеет такие ограничения, как стоимость связи и потребление полосы пропускания. Если пользовательские данные также являются конфиденциальными, защита данных являет-ся еще одним важным аспектом, о котором следует позаботиться [4]. Анализ данных можно было бы проводить с помощью самих устройств IoT, используя их программное обеспечение. Такая парадигма называется туманными вычислениями. А облако можно использовать для хранения результатов анализа в целях архивирования и аудита. Агре-гация данных позволит снизить общую пропускную способность, а также затраты, свя-занные с пропускной способностью. Следовательно, теория интеграции туманных вы-числений и облачных вычислений с сетями Интернета вещей разрабатывается в на-стоящее время, а ее практическое внедрение представляется достаточно сложной зада-чей и станет следующей темой исследований в ближайшем будущем [5].

Указанные вопросы актуальны и по соображениям безопасности Интернета ве-щей с точки зрения арендаторов, конечных пользователей и поставщиков облачных ус-луг в контексте широкомасштабного распространения Интернета вещей и работающих по всему спектру технологий Интернета вещей. Как правило, выделяют ряд вопросов, связанных с безопасностью и требующих внимания. Эти проблемы связаны с [6]:

- передачей данных в облачные сервисы или из них, а также управление данны-ми в облаке;

- управлением идентификацией;

- масштабированием Интернета вещей;

- проблемами, возникающими из-за вредоносных «вещей»;

- сертификаций, доверием и соблюдением правил и договорных обязательств;

- дальнейшей децентрализацией с использованием нескольких облаков, туман-ных служб и т.д.

Относительно неисследованными, но имеющими значение для исследования с точки зрения безопасности являются вопросы: обмен данными в облаке, слияние дан-ных (комбинация), доказательство соответствия требованиям с помощью аудита, ответ-ственность за составные сервисы, влияние децентрализации облака [6].

Безопасность беспроводной связи

Давно известно, что беспроводная связь сама по себе не гарантирует безопасно-сти, но увеличивает трудность подслушивания при использовании определенных упре-ждающих мер. Кроме того, защита физического уровня модели OSI автоматически не предотвращает нарушения целостности или доступности информации. Соответственно защита физического уровня должна быть дополнена надлежащей защитой на более вы-соких уровнях стека OSI. Эта защита также должна быть распространена на различные уровни используемого протокола, задействованные системами Интернета вещей. Рас-пространенной проблемой в этом смысле является обеспечение межуровневой провер-ки протокола на соответствие набору заданных требований безопасности. Кроме того, обнаруживается, что внедрение секретных каналов или вредоносных узлов является методом, стоящим за многочисленными атаками. Использование базовых механизмов аутентификации должно быть практикой для любой системы беспроводной связи. При этом необходимо убедиться, что размер ключа достаточен для победы над злоумыш-ленником с достаточным количеством ресурсов, а также поддерживать частые обнов-ления ключей. Для несвязанных и избыточных режимов связи необходимо отслеживать неиспользующиеся устройства. Это особенно характерно для гетерогенных сетей, ко-торые в настоящее время являются обычным явлением [7].

Взаимодействие с промышленным Интернетом вещей и киберфизическими системами (ІІоТ и/или CPSs)

Быстрое развитие IoT, промышленного Интернета вещей (IIoT) и киберфизиче- ских систем (Cyber-Physical Systems, CPS) привело к появлению огромного спроса на умные объекты (датчики, оборудование и устройства, в основном называемые «веща-ми»), которые способны воспринимать информацию из окружающей среды, обрабаты-вать и передавать ее в отдаленные места (обычно называемые приемниками данных) для дальнейшего анализа и осуществления выводов. Из-за этого экстремального спроса кибербезопасность этих устройств с поддержкой Интернета вещей несколько игнори-руется [8]. Таким образом, как промышленно, так и коммерчески используемые IoT- устройства уязвимы для нескольких классов атак и обладают потенциальными «черны-ми ходами» (back-doors) в системы, к которым они были подключены [9].

Внедрение вычислительных элементов для создания CPSs открыло широкий спектр новых потенциальных проблем, которые не всегда привлекают внимание тради-ционных инженеров. Безопасность, напротив, традиционно рассматривается как про-блема безопасности данных или коммуникаций, которая должна решаться компьютер-ными инженерами. Достижения в области CPSs и IoT требуют от нас единого пред-ставления средств защиты и обеспечения безопасности, поэтому обе эти проблемы ста-ли неразрывными и более влияющими друг на друга. Повышение безопасности и на-дежности систем CPSs и IoT требует применения новых методов как во время проекти-рования, так и во время выполнения, а также тщательного применения существующих передовых практик [10].

В качестве конкретного примера можно привести повышение восприимчивости сетей промышленного Интернета вещей к сложным и целенаправленным кибератакам, инициируемым злоумышленниками с мотивацией, знанием предметной области и ре-сурсами. Например, особый вид атаки, называемый «скрытой атакой» (stealthy attack), которая серьезно угрожает промышленной среде своей особенностью [11]: злоумыш-ленник скрывает свои атакующие действия даже на уровне процесса, вводя ровно столько вредоносных данных, чтобы скомпрометированные значения датчиков все еще оставались примерно в пределах уровня шума. Такие скрытые атаки целостности очень трудно обнаружить детекторами аномалий, которые не чувствительны к колебаниям уровня шума. Решения для такого рода атак могут потребовать платформенно-независимого технического оборудования, которое отслеживает временные ряды изме-рений датчиков на предмет структурных изменений в их поведении [12].

Кибератаки иногда направлены на раскрытие секретной информации, но иногда - на повреждение коммуникационных возможностей целевой сети. Примером могут служить атаки вампиров в категории DoS-атак. В этом типе атаки злоумышленник на-меревается разрядить элементы питания целевых беспроводных узлов, в конечном ито-ге вызывая отказ в обслуживании в общей сети в долгосрочной перспективе [13]. Такие атаки трудно обнаружить и с ними трудно справиться.

Конструктивные недостатки IoT и носимых устройств могут приводить к потен-циальным последствиям для безопасности и конфиденциальности пользователей. Ум-ные домашние устройства с поддержкой Интернета вещей, такие как выключатели пи-тания, термостаты, дымовая / пожарная сигнализация, системы наружного освещения и т.д., позволяют анализаторам данных наблюдать и делать выводы о частной деятельно-сти жителей дома. Например, Интернет-провайдер (ISP) или сетевой сниффер могут отменить конфиденциальность жильцов дома, даже если они используют методы шиф-рования для защиты содержимого передаваемых данных, просто анализируя структуру Интернет-трафика, создаваемую устройствами IoT умного дома.

Ботнеты

Ботнет - это сеть компьютеров, которые инфицированы вредоносным про-граммным обеспечением, находящихся под управлением злоумышленников, осуществ-ляющих удаленный контроль над узлами этой сети. Инфицированная сеть используется для рассылки спам-сообщений и вирусов, содержит программное обеспечение для реа-лизации DDoS-атак и прочих злонамеренных действий. Создание такой сети провоци-рует отсутствие жестких мер безопасности и отсутствие должной подготовки пользова-телей (например, разработчики IoT не выдают пароли для своих устройств пользовате-лям, и те продолжают использовать имя пользователя и пароль по умолчанию от про-изводителя). Наиболее яркими примерами поражения устройств Интернета вещей яв-ляются ботнет QBot (Bashlite, Gayfgt, Lizkebab и Torlus) [14] и ботнет Mirai. Последний использует захваченные зомби-устройства для выполнения дальнейших DDoS-атак против более продвинутых целей [15]. Для тщательной проверки объектов рекоменду-ется оптимизировать распределенные и совместные решения безопасности для систем Интернета вещей.

Недавно обнаруженный ботнет Torii проявляет еще более высокую изощрен-ность, чем Mirai и QBot. Группа исследователей из компании Avast считает, что безо-пасность IoT нужно рассматривать еще более серьезно, чем когда-либо [16].

Сенсорные угрозы

Устройства Интернета вещей уязвимы для сенсорных угроз из-за отсутствия надлежащих мер безопасности, доступных для контроля использования датчиков при-ложениями. Злоумышленники могут извлекать информацию из устройства, передавать вредоносное программное обеспечение на устройство или запускать вредоносную ак-тивность, чтобы скомпрометировать устройство, просто используя датчики (например, гироскоп, микрофон и т.д.) на устройстве Интернета вещей.

Таким образом, проблемы безопасности и конфиденциальности устройств IoT далеки от решения, несмотря на признанные и растущие опасения по поводу Интернета вещей как со стороны промышленности, так и со стороны научных кругов. По- прежнему необходимы масштабные исследования по новым платформам приложений Интернета вещей, создание эффективных средств обеспечения решений безопасности для подключенных в единую сеть автомобилей (как управляемых людьми, так и беспи-лотных) и необходимость в независимых от устройств решениях контроля доступа для борьбы с локальными противниками. Для повышения безопасности и конфиденциаль-ности в Интернете вещей необходимо создавать системы безопасности для поставщи-ков IoT. Кроме того, возможно перекладывание ответственности за безопасность на внешние или централизованные организации.

Предложения по обеспечению безопасности уровней Интернета вещей

Предложения по безопасности, представленные в этом разделе, обеспечивают более общее решение кибербезопасности, а не решения против конкретных атак, а, сле-довательно, обеспечивают сравнительно более широкий спектр безопасности.

Решения для обеспечения безопасности физического уровня

Для улучшения и обеспечения возможности обработки операций, связанных с безопасностью, на сенсорном уровне Интернета вещей перспективным представляется использование аппаратных физически неклонируемых функций (Physical Unclonable Functions, PUFs), представляющих собой систему, воплощенную в физической струк-туре, которую просто оценить, но трудно охарактеризовать, смоделировать или вос-произвести. Физическая структура, содержащая PUF, состоит из множества случайных компонентов, которые вводятся в ходе производственного процесса и неконтролируе-мы. PUF - это физическая система, которая при воздействии на нее (запросе) порожда-ет уникальный, но непредсказуемый ответ. Использование PUFs поможет повысить уровень безопасности IoT, позволив реализовать низкоуровневую безопасность узлов сети, а также разработать криптографическое программное обеспечение для выполне-ния специальных задач, таких как верификация.

Подключение большого количества IoT-устройств и различные требования к их задержке будут легко поддерживаться потоковой связью машинного типа (massive Machine Type Communication, mMTC). Преимущества неортогонального множествен-ного доступа (Non-Orthogonal Multiple Access, NOMA) и мобильных граничных вычис-лений (Mobile Edge Computing, MEC) заключаются в повышении пропускной способ-ности сети, снижении задержки устройств mMTC и повышении качества обслуживания (QoS). Для безопасной разгрузки вычислений в mMTC-сетях, основанных на NOMA, используемых для работы в IoT-сетях, можно применить такое решение [17]: ретранс-лятор, интегрированный в сервер MEC, помогает устройствам MTC безопасно разгру-жать вычисления и пересылать результаты при наличии пассивного вредоносного под-слушивающего устройства с несовершенной информацией о состоянии канала. Раз-грузка вычислений достигается за счет использования различных подканалов, и каж-дый подканал может совместно использоваться более чем одним устройством MTC од-новременно, активно вводя помехи на каналы (которые должны быть угаданы и удале-ны предполагаемым приемником) для обеспечения безопасности. Это уникальный пример использования мер физического уровня для повышения защищенности канала связи от подслушивающих атак.

Также рекомендуется использование IDS-фреймворк для IoT-сетей, включающе-го различные подходы, которые доказали свою эффективность в качестве автономных приложений на конкретном оборудовании [18]. Этапы проектирования, внедрения и тестирования IDS, который обладает большей функциональностью, чем автономные решения, осуществляются в операционной системе Contiki, являющейся легкой и гиб-кой операционной системой с открытым исходным кодом для небольших сетевых дат-чиков. Предлагаемая структура включает два метода обнаружения, которые фокусиру-ются на различных атаках и моделях противника. Первый метод обнаружения фокуси-руется на обнаружении DoS-атак с помощью использования энергопотребления в каче-стве метрики путем применения аппаратного обеспечения радиосвязи узла. Метод счи-тывает энергопотребление узла и сохраняет значения того, как потребление энергии изменяется во времени в подходящей структуре данных. Затем алгоритм анализирует собранные значения с помощью метода линейной регрессии для обнаружения атак. Второй метод обнаружения находится на сетевом уровне и будет представлен далее, в соответствующем подразделе (раздел 2.3).

Решения для обеспечения безопасности на уровне MAC

Для обеспечения безопасности на уровне MAC перспективным является исполь-зование протокола 6LowPSec [19], который работает в координации с протоколом 6LoWPAN и обеспечивает сквозную безопасность.

Решения для обеспечения безопасности сетевого уровня

Для обнаружения и смягчения динамических атак на Интернет вещей рекомен-дуется применить решение, использующее программно-определяемые сети (Software Defined Networking, SDN) [20]. В предлагаемой структуре “SoftThings” машинное обу-чение используется на контроллере SDN для мониторинга и изучения паттерна поведе-ния вещей IoT с течением времени. Все, что выходит за рамки предопределенной моде-ли поведения, объявляется атакой. Предложенная схема была бы очень эффективна на высокопроизводительных устройствах IoT, таких как шлюзы и коммутаторы, но не бу-дет работать на низкоуровневых устройствах IoT, таких как датчики и исполнительные механизмы.

Решения для обеспечения безопасности транспортного уровня

Для обеспечения эквивалентной безопасности на транспортном уровне протокол CoAP использует протокол датаграмм безопасности транспортного уровня (Datagram Transport Layer Security, DTLS). На этом этапе он называется CoAPs и обеспечивает до-полнительный уровень защиты. Для уровня телеметрического транспортного протокола очереди сообщений (Message Queue Telemetry Transport, MQTT) в целях реализации правил политики безопасности Интернета вещей обычно применяется версия Secure- MQTT (SMQTT), который использует методы шифрования передаваемых данных [21]. Сам по себе MQTT - это легкий протокол подключения к публикации и подписке, предназначенный для работы на устройствах с ограниченными ресурсами, таких как встроенные датчики с низким энергопотреблением, чтобы обеспечить их связь. В кон-тексте Интернета вещей MQTT широко используется для обеспечения связи между устройствами с использованием подхода публикации и подписки на сообщения.

Решения для обеспечения безопасности прикладного уровня

Киберфизические человеческие системы с поддержкой Интернета вещей (Cyber-Physical Human Systems, CPHS) являются одним из основных компонентов кибер-городов новой эры.

В контуре таких систем в качестве ключевого компонента включен человек, оказывающий весьма сильное влияние на снижение уровня информационной безопасности. Для компенсации человеческих ошибок часто предлагается внедрять систему защиты от вторжений (Intrusion Tolerant System, ITS) для поддержки Интерне-та вещей с наличием CPHS. Такие системы защиты могут использовать устойчивые протоколы [22], которые сочетают в себе разнообразие криптографических схем для маскировки ряда скомпрометированных точных копий узлов, чтобы CPHS мог возоб-новить нормальную работу без искажений.

Еще одним методом повышения безопасности Интернета вещей является дис-танционная аттестация для создания доверительных зон приема информации. Эти схе-мы, как аппаратные (например, PUFs), так и программные (например, проверка целост-ности потока управления), требуют высокого энергопотребления наряду с дополни-тельными экономичными затратами, что не подходит для широкого внедрения в IoT.

Некоторые промежуточные гибридные решения (адаптированные в сочетании с требо-ваниями и возможностями вещей) могут быть предложены в ближайшем будущем пу-тем смешивания как аппаратных, так и программных схем удаленной аттестации для доверительного установления IoT. Эти гибридные решения должны быть протестиро-ваны и проверены на IoT, чтобы они могли работать в масштабируемых условиях и при кибератаках, таких как DoS, а также против условий вредоносных верификаторов.

Решение безопасности для всех уровней

В целях выявления потенциальных атак на каждом уровне рекомендуется ис-пользовать модель угроз для Интернета вещей, содержащего интеллектуальные кибер-инфраструктуры. Используемая администраторам сетей IoT модель угроз состоит из четырех уровней: вещи, сеть, сервисы и приложения.

Заключение

Из-за унаследованных критериев проектирования, а также из-за технологиче-ских проблем кибербезопасность Интернета вещей является нетривиальной задачей. Обеспечение безопасности в IoT является сложной задачей не только из-за ограничен-ных ресурсов конечных устройств наряду с потерями каналов связи, но и из-за новых коммуникационных и сетевых технологий, которые недавно были внедрены, таких как RPL, 6LoWPAN, TSCH, MQTT, CoAP и т.д. Последствия использования этих техноло-гий (одной или нескольких одновременно) с учетом ограничений сети IoT и устройств должны быть оценены при принятии предварительных мер безопасности.

Список литературы: References

1. Довгаль Д.В., Довгаль В.А. Модель обучения и контроля потоков данных в беспроводных од-нокристальных датчиках при распределенном моделировании в трехслойной структуре про-мышленного интернета вещей // Информаци-онные технологии в науке, промышленности и образовании: сб. трудов Всерос. науч.-техн. конф. Ижевск: Изд-во ИжГТУ им. М.Т. Калашникова, 2019. С. 59-64

2. Довгаль В.А., Довгаль Д.В. Обзор возможно-стей интеграции облачных вычислений и Ин-тернета вещей // Вестник Адыгейского госу-дарственного университета. Сер.: Естественно-математические и технические науки. 2019. Вып. 4 (251). С. 81-86. URL: http://vestnik.adygnet.ru

3. Довгаль В. А., Довгаль Д.В. Модель взаимодей-ствия анализирующих туманно-облачных вы-числений для обработки информации о поло-жении беспилотных летательных аппаратов //

4. Dovgal D.V., Dovgal V.A. Model of training and control of data streams in wireless single-chip sen-sors in distributed modeling in a three-layer struc-ture of the industrial Internet of things // Informa-tion technologies in science, industry and educa-tion: proceedings of Russian scient. and techn. conf. Izhevsk: Izhevsk State Technical University M.T. Kalashnikov, 2019. P. 59-64

5. Dovgal VA, Dovgal D.V. A survey of the integra-tion possibilities of cloud computing and Internet of things // The Bulletin of the Adyghe State Uni-versity. Ser.: Natural-Mathematical and Technical Sciences. 2019. Iss. 4(251). P. 81-86. URL: http://vestnik.adygnet.ru

6. Dovgal V.A., Dovgal D.V. Model of interaction of analyzing fog-cloud computing for processing in-formation about the position of unmanned aerial vehicles // Autumn mathematical readings in Ady- Осенние математические чтения в Адыгее: сб. материалов III Междунар. науч. конф. Майкоп: Изд-во АГУ, 2019. С. 149-154.

7. Довгаль В.А., Довгаль Д.В. Анализ безопасно-сти роя дронов, противостоящего атакам зло-умышленников // Дистанционные образова-тельные технологии: сб. трудов V Междунар. науч.-практ. конф. Симферополь, 2020. С. 372-377.

8. Довгаль В.А., Довгаль Д.В. Роль туманных вы-числений в Интернете вещей // Вестник Ады-гейского государственного университета. Сер.: Естественно-математические и технические науки. 2018. Вып. 4 (231). С. 205-209. URL: http://vestnik.adygnet.ru

9. Twenty security considerations for cloud- supported Internet of Things / J. Singh, T. Pas- quier, J. Bacon, H. Ko // IEEE Internet of things Journal. 2015. Vol. 3, No. 3. P. 269-284.

10. Burg A., Chattopadhyay A., Lam K.-Y. Wireless communication and security issues for cyber-physical systems and the Internet-of-Things // Pro-ceedings of the IEEE. 2017. Vol. 106, No. 1. P. 38-60.

11. Дудкина О.С., Дойникова Е.В., Саенко И.Б. Анализ метрик информационной безопасности для индустриального интернета вещей // Регио-нальная информатика и информационная безо-пасность: сб. трудов, 2019. С. 38-41.

12. Довгаль В. А., Довгаль Д.В. Анализ уязвимо-стей и угроз безопасности роя дронов с под-держкой Wi-Fi, противостоящего атакам зло-умышленников // Вестник Адыгейского госу-дарственного университета. Сер.: Естественно-математические и технические науки. 2020. Вып. 3 (266). С. 67-73. URL: http://vestnik.adygnet.ru

13. Wolf M., Serpanos D. Safety and security in cy-ber-physical systems and internet-of-things sys-tems // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 9-20.

14. Mo Y., Sinopoli B. On the performance degrada-tion of cyber-physical systems under stealthy in-tegrity attacks // IEEE Transactions on Automatic Control. 2015. Vol. 61, No. 9. P. 2618-2624.

15. Aoudi W., Iturbe M., Almgren M. Truth will out: Departure-based process-level detection of stealthy attacks on control systems // Proceedings of the 2018 ACM SIGSAC Conference on Com-puter and Communications Security. ACM. 2018. P. 817-831.

16. Butun Ismail, Osterberg, Patrik. Detecting Intru-sions in Cyber-Physical Systems of Smart Cities // Advances in Computer and Electrical Engineer-ing. 2019. Р. 74-102.

17. Alouache A., Wu Q. Fuzzy logic pd controller for trajectory tracking of an autonomous differential drive mobile robot (i.e. quanser Qbot) // Indus-trial Robot. 2018. Vol. 45, No. 1. С. 23-33.

18. Багай Д.И. Угроза Интернету вещей: ботнет MIRAI // Современные технологии: актуаль-ные вопросы, достижения и инновации: сб. статей XIV Междунар. науч.-практ. конф. 2018. С. 69-72. ghea: proceedings of the 3rd Intern. scient. conf. Maikop: ASU Publishing House, 2019. P. 149-154.

19. Dovgal V.A., Dovgal D.V. Security analysis of a swarm of drones resisting attacks by intruders // Distance educational technologies: proceedings of the 5th Intern. scient. and pract. conf. Simferopol, 2020. P. 372-377.

20. Dovgal VA., Dovgal D.V. Role of fog computing in the Internet of Things // The Bulletin of the Adyghe State University. Ser.: Natural- Mathematical and Technical Sciences. 2018. Iss. 4 (231). P. 205-209. URL: http://vestnik.adygnet.ru

21. Twenty security considerations for cloud- supported Internet of Things / J. Singh, T. Pas- quier, J. Bacon, H. Ko // IEEE Internet of things Journal. 2015. Vol. 3, No. 3. P. 269-284.

22. Burg A., Chattopadhyay A., Lam K.-Y. Wireless communication and security issues for cyber-physical systems and the Internet-of-Things // Pro-ceedings of the IEEE. 2017. Vol. 106, No. 1. P. 38-60.

23. Dudkina O.S., Doynikova E.V., Saenko I.B. Analysis of information security metrics for the in-dustrial Internet of things // Regional informatics and information security: collection of proceed-ings. 2019. P. 38-41.

24. Dovgal VA., Dovgal D.V. Analysis of vulnerabili-ties and security threats in a swarm of Wi-Fi- enabled drones that resist malicious attacks // The Bulletin of the Adyghe State University. Ser.: Natural-Mathematical and Technical Sciences.

25. 2020. Iss. 3 (266). P. 67-73. URL: http://vestnik.adygnet.ru

26. Wolf M., Serpanos D. Safety and security in cy-ber-physical systems and internet-of-things sys-tems // Proceedings of the IEEE. 2017. Vol. 106, No. 1. P. 9-20.

27. Mo Y., Sinopoli B. On the performance degrada-tion of cyber-physical systems under stealthy in-tegrity attacks // IEEE Transactions on Automatic Control. 2015. Vol. 61, No. 9. P. 2618-2624.

28. Aoudi W., Iturbe M., Almgren M. Truth will out: Departure-based process-level detection of stealthy attacks on control systems // Proceedings of the 2018 ACM SIGSAC Conference on Com-puter and Communications Security. ACM. 2018. P. 817-831.

29. Butun Ismail, Osterberg, Patrik. Detecting Intru-sions in Cyber-Physical Systems of Smart Cities // Advances in Computer and Electrical Engineer-ing. 2019. Р. 74-102.

30. Alouache A., Wu Q. Fuzzy logic pd controller for trajectory tracking of an autonomous differential drive mobile robot (i.e. quanser Qbot) // Indus-trial Robot. 2018. Vol. 45, No. 1. С. 23-33.

31. Bagay D.I. Threat to the Internet of Things: MIRAI botnet // Modern technologies: topical is-sues, achievements and innovations: collection of proceedings of the 14th Intern. scient. and pract. conf. 2018. P. 69-72.

32. New, more sophisticated IoT botnet targets a wide range of devices. URL:

33. https://blog. avast.com/new-torii-botnet-threat- research (дата обращения: 22.03.2021).

34. Energy Efficient Secure Computation Offloading in NOMA-based mMTC Networks for IoT / S. Han, X. Xu, S. Fang [et al.] // IEEE Internet of Things Journal. 2019. P. 5674-5690.

35. Becker J., Vester M. Intrusion Detection System Framework for Internet of Things // Master's the-sis, Chalmers University of Technology. Gothen-burg. Sweden, 2017. 120 p.

36. Glissa G., Meddeb A. 6lowpsec: An end-to-end security protocol for 6lowpan // Ad Hoc Net-works, 2018. P. 100-112.

37. Bhunia S., Gurusamy M. Dynamic attack detec-tion and mitigation in iot using SDN // Telecom-munication Networks and Applications Confer-ence (ITNAC): 27th International. IEEE, 2017. P. 1-6.

38. Secure MQTT for Internet of things (IoT) / M. Singh, M. Rajan, V. Shivraj, P. Balamuralidhar // Communication systems and network technolo-gies (CSNT): 5th international conference on. IEEE. 2015. P. 746-751.

39. Byzantine Resilient Protocol for the IoT / Anto-nio A. Frohlich, Roberto M. Scheffel, David Kozhaya, Paulo E. Verissimo. URL: https://orbilu.uni.lu/bitstream/10993/38282/1/Byz antine%20Resilient%20Protocol%20for%20the% 20IoT.pdf (дата обращения: 22.03.2021).

40. New, more sophisticated IoT botnet targets a wide range of devices. URL:

41. https://blog. avast.com/new-torii-botnet-threat- research (access date: 22.03.2021).

42. Energy Efficient Secure Computation Offloading in NOMA-based mMTC Networks for IoT / S. Han, X. Xu, S. Fang [et al.] // IEEE Internet of Things Journal. 2019. P. 5674-5690.

43. Becker J., Vester M. Intrusion Detection System Framework for Internet of Things // Master's the-sis, Chalmers University of Technology. Gothen-burg. Sweden, 2017. 120 p.

44. Glissa G., Meddeb A. 6lowpsec: An end-to-end security protocol for 6lowpan // Ad Hoc Net-works, 2018. P. 100-112.

45. Bhunia S., Gurusamy M. Dynamic attack detec-tion and mitigation in iot using SDN // Telecom-munication Networks and Applications Confer-ence (ITNAC): 27th International. IEEE, 2017. P. 1-6.

46. Secure MQTT for Internet of things (IoT) / M. Singh, M. Rajan, V. Shivraj, P. Balamuralidhar // Communication systems and network technolo-gies (CSNT): 5th international conference on. IEEE. 2015. P. 746-751.

47. Byzantine Resilient Protocol for the IoT / Anto-nio A. Frohlich, Roberto M. Scheffel, David Kozhaya, Paulo E. Verissimo. URL: https://orbilu.uni.lu/bitstream/10993/38282/1/Byz antine%20Resilient%20Protocol%20for%20the% 20IoT.pdf (access date: 22.03.2021).

Размещено на Allbest

...

Подобные документы

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.

    дипломная работа [208,6 K], добавлен 26.01.2013

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Разработка технологии защиты информации беспроводных сетей, которая может применяться для повышения защиты компьютера пользователя, корпоративных сетей, малых офисов. Анализ угроз и обеспечения безопасности беспроводной сети. Настройка программы WPA.

    дипломная работа [2,9 M], добавлен 19.06.2014

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Назначение локальных сетей как комплекса оборудования и программного обеспечения, их технические средства, топология. Организация передачи данных в сети. История развития глобальных сетей, появление Интернета. Программно-техническая организация Интернета.

    реферат [40,8 K], добавлен 22.06.2014

  • Что такое Интернет. Хронология развития Интернета в мире и в России. Тенденции развития Интернета. Эпоха программного обеспечения. Увеличение скорости передачи данных и пропускной способности. Новый статус человека в Интернете. Кибероружие и кибервойны.

    курсовая работа [1,5 M], добавлен 11.08.2014

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.

    контрольная работа [539,3 K], добавлен 25.12.2014

  • Категории действий, способных нанести вред информационной безопасности, методы её обеспечения. Сфера деятельности фирмы и анализ финансовых показателей. Система информационной безопасности фирмы и разработка комплекса мероприятий по её модернизации.

    дипломная работа [1,1 M], добавлен 15.09.2012

  • Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.

    курсовая работа [149,1 K], добавлен 18.08.2014

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Анализ программного обеспечения, ограничивающего вредоносную деятельность на ПК. Анализ возможностей встроенных программ и программ сторонних производителей, а также необходимых настроек операционной системы (ОС) в плане информационной безопасности.

    курсовая работа [3,2 M], добавлен 02.01.2010

  • Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.

    курсовая работа [38,8 K], добавлен 17.06.2013

  • Анализ основных угроз и методов обеспечения работы систем информационной безопасности. Характеристика разновидностей защиты баз данных. Особенности UML-моделирования: оценка основных функций и процесс работы, пути реализации информационной системы.

    курсовая работа [158,7 K], добавлен 15.06.2013

  • Секретность и безопасность документированной информации. Виды персональных данных, используемые в деятельности организации. Развитие законодательства в области обеспечения их защиты. Методы обеспечения информационной безопасности Российской Федерации.

    презентация [2,1 M], добавлен 15.11.2016

  • Понятие электронной коммерции и ее категории, сервисы Интернета для обеспечения коммерции. Провайдеры интернет-услуг. Безопасность трансакций, протоколы и стандарты безопасности виртуальных платежей. Классификация информационных ресурсов Интернета.

    курсовая работа [95,4 K], добавлен 11.05.2014

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.