Моделювання впливу Інтернету речей на безпеку мереж інформаційного обміну
Комплексна характеристика феномену Інтернету речей та його глобального впливу у мережах Інтернету, що функціонують завдяки пристроям, оснащеним сенсорами, датчиками, засобами передавання сигналів. Виділення проблеми забезпечення інформаційної безпеки.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | статья |
Язык | украинский |
Дата добавления | 01.03.2024 |
Размер файла | 321,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ПЗВО Міжнародний класичний університет імені Пилипа Орлика
Заклад вищої освіти «Подільський державний університет»
Полтавський національний педагогічний університет імені В.Г. Короленка
Моделювання впливу Інтернету речей на безпеку мереж інформаційного обміну
Перепелиця Артем Вікторович
магістрант 2 року навчання
Семенишина Ірина Віталіївна
кандидат фізико-математичних наук, доцент
доцент кафедри інформаційних технологій,
фізико-математичних та безпекових дисциплін
факультет енергетики та інформаційних технологій
Дмитрієнко Оксана Олексіївна
кандидат педагогічних наук, доцент кафедри
математичного аналізу та інформатики
факультет комп'ютерних наук, математики, фізики та економіки
Анотація
інтернет річ інформаційний безпека
У дослідженні схарактеризовано феномен Інтернету речей та його глобальний вплив у мережах Інтернету, що функціонують завдяки пристроям, оснащеним сенсорами, датчиками, засобами передавання сигналів. З'ясовано, що будь-які види цифрових пристроїв застосовуються для прийняття різноманітних сигналів навколишнього світу, взаємодії з іншими пристроями, обміну даними з метою моніторингу за станом об'єктів, аналізу зібраних даних і прийняття на їх основі рішень. Проведено аналіз проблем Інтернету речей, серед яких виділено проблему забезпечення інформаційної безпеки. З'ясовано, що численні сфери застосування Інтернету речей поділяються на три групи: промислові/індустріальні, екологічні та громадські. Автор стверджує, що безперервний обчислювальний процес Інтернету речей (IoT) є складним та багатогранним, що вимагає використання широкого спектра технологій, таких як радіочастотна ідентифікація (RFID), обробка великих обсягів інформації (Big Data), міжмашинна взаємодія (M2M), кіберфізичні системи (CPS), множинний доступ з поділом за часом (TDMA) та пропозиції широкосмугового зв'язку, включно з глобальними стандартами цифрового мобільного зв'язку із множинним доступом із частотним розділенням (FDMA), бездротовими сенсорними мережами та іншими сучасними технологіями. Підкреслюється, що в Інтернеті речей існує три рівні -- рівень сприйняття, мережевий рівень і рівень застосунків, кожен з яких виконує певне завдання і виконує призначену функцію. Пояснено причини вразливості програмного забезпечення в Інтернеті речей, визначено складність програмного забезпечення в Інтернеті речей та представлено заходи, що дають змогу знизити рівень вразливості. Метою дослідження є систематизація та аналіз наявної наукової інформації про можливості та потенціал, що розкриває інтеграція ERP-системи та Інтернету речей як конвергентної управлінської технології. За результатами дослідження представлено модель поєднання технологій Інтернету речей та управління ресурсами компаній в ERP-системах; систематизовано переваги, які надає інтеграція IoT та ERP-систем; узагальнено проблеми, пов'язані з визначенням економічної ефективності.
Ключові слова: Інтернет речей, інформаційна безпека, можливості та проблеми, моделі впливу, перспективи розвитку.
Perepelytsia Artem Viktorovych 2nd year master's student, Private Higher Educational Institution Pylyp Orlyk International Classical University
Semenyshyna Iryna Vitaliyivna Candidate of Physical and Mathematical Sciences, Associate Professor, Associate Professor of the Department of Information Technology, Physical, Mathematical and Civil Defence Disciplines, Faculty of Energy and Information Technologies, Higher educational institution «Podillia State University»
Dmytriienko Oksana Oleksiivna PhD in Pedagogy, Associate Professor of the Department of Mathematical Analysis and Informatics, aculty of Computer Sciences, Mathematics, Physics and Economics, Poltava V.G. Korolenko National Pedagogical University
Simulation of the influence of the Internet of things on the security of information exchange networks
Abstract
The study describes the phenomenon of the Internet of Things and its global impact in Internet networks that function thanks to devices equipped with sensors, sensors, and signal transmission devices. It was found that any types of digital devices are used to receive various signals from the surrounding world, interact with other devices, exchange data for the purpose of monitoring the condition of objects, analyze the collected data and make decisions based on them.
An analysis of the problems of the Internet of Things was carried out, the main of which is the problem of ensuring information security. It was found that the numerous areas of application of the Internet of Things are divided into three groups: industrial, environmental and public. The author notes that all technologies included in the continuous computing process of the Internet of Things, such as radio frequency identification, processing of large volumes of information, big data, machine-to-machine interaction (M2M), cyber-physical systems (biological, physical, etc.), multiple access with division by time division multiple access (TDMA) and broadband offerings, including global digital mobile standards with frequency division multiple access (FDMA), wireless sensor networks, and other emerging technologies. It is emphasized that there are three levels in the Internet of Things - the perception level, the network level, and the application level, each of which performs a specific task and performs a designated function. The causes of software vulnerabilities in the Internet of Things are explained, the complexity of software in the Internet of Things is defined, and measures to reduce the level of vulnerability are presented. The purpose of the study is to systematize and analyze the available scientific information about the opportunities and potential revealed by the integration of the ERP system and the Internet of Things as a convergent management technology. Based on the research results, a model of combining Internet of Things technologies and resource management of companies in ERP systems is presented; the advantages provided by the integration of IoT and ERP systems are systematized; problems related to the definition of economic efficiency are summarized.
Keywords: internet of things, information security, opportunities and problems, influence models, development prospects
Постановка проблеми
В умовах сучасної цифрової економіки повідомлення про виявлення вразливостей у комп'ютерних мережах, серверах великих компаній та смартпристроях є однією з найпоширеніших проблем, що становить серйозну загрозу інформаційній безпеці. Громадська думка щодо розкриття особистих даних є неоднозначною. З одного боку, громадяни стурбовані можливістю зловживань з їхніми даними, але з іншого боку, вони часто не розуміють, як саме ці дані можуть бути використані проти них.
Повідомлення про оновлення програмного забезпечення, вимкнення основних функцій пристрою для забезпечення захисту, нейтралізацію дрібних вірусів або створення нових призвели до того, що люди стали більш усвідомлювати необхідність захисту своїх пристроїв.
За даними досліджень, близько 25% пристроїв, підключених до Інтернету, є потенційно вразливими до шкідливого впливу або, навпаки, вже відновлені-після зараження. Під шкідливим впливом розуміється наявність стороннього програмного забезпечення, яке чинить певний вплив на стан пристрою або створює нові процеси в його операційній системі. Компанії, що займаються дослідженням і захистом IoT-пристроїв, а також інших технологічних пристроїв, що передають і взаємодіють з інформацією, останнім часом все частіше повідомляють про вразливості в цих пристроях.
Пристрої на чипах, вироблені компаніями Cisco, Aruba Networks і Meraki, мають вразливість у технології BLE (Bluetooth Low Energy) -- доволі примітивну вразливість, що отримала прізвисько Bleedingbit. Бездротове оновлення програмного забезпечення без перевірки правдивості та відповідності пакетів, що відправляються як оновлення. Зараження може бути використане для втручання в роботу пристрою, використовуваного для роздачі Інтернет-з'єднання, шляхом встановлення на нього довільних застосунків, які можуть бути використані для виведення пристрою з ладу або виконання на ньому незвичайних команд. Сама технологія заснована на тому, що дані необхідно передавати за допомогою технології BLE, коли вони проходять повз пристрій-маршрутизатор.
Шкідливе програмне забезпечення все частіше вражає цивільне населення, урядові та фінансові установи, а кібертероризм порівнюють зі зброєю масового знищення. Загроза, яку становить кіберзлочинність, є небезпечною для транспортних, енергетичних та виробничих систем.
Розуміння процесів, які відбуваються не лише під час запуску шкідливого програмного забезпечення, а й під час звичайних низькорівневих атак, є ключовим для розробки ефективних систем інформаційної безпеки. Дослідження, спрямовані на визначення того, як поширюються кіберзагрози, дозволяють краще зрозуміти ці процеси та розробити більш ефективні системи захисту.
Інтернет речей - це мережа фізичних об'єктів, пристроїв і приладів, об'єднаних загальною мережею з'єднань і призначенням. Пристрої мають всі необхідні датчики та програмне забезпечення для створення мережі. Інтернет речей дозволяє обмінюватися даними між пристроями та комп'ютерними системами за допомогою стандартних протоколів зв'язку. IoT дозволяє об'єднати всілякі пристрої, які можна використовувати для різних цілей, у загальну, добре скоординовану систему.
Системи, які люди використовують для повсякденних або більш спеціалізованих цілей: різноманітні датчики погоди та руху, відеокамери, маршрутизатори, сервери, побутова техніка та інші спеціалізовані пристрої, пожежна сигналізація, електронні дороги, фітнес-трекери тощо. Всі ці пристрої можуть бути з'єднані між собою в єдину мережу, передавати та маніпулювати інформацією, а також збирати та обробляти дані за допомогою чипів, антен і датчиків. Зацікавленість третіх осіб у доступі до цих датчиків є очевидним занепокоєнням для правоохоронних органів та безпеки пристроїв.
Аналіз останніх досліджень і публікацій
Різноманітні питання, пов'язані з впливом Інтернету речей на безпеку мереж інформаційного обміну досліджували такі українські науковці, як О. Бугера [1], А. Дявіл, Л. Ноздріна [2], П. Катеринич, Р. Дубровський, І. Кіндрась [3], П. Клімушин, В. Рог, Т. Колісник [4] та інші.
К. Краус, Н. Краус, О. Марченко [5] вказують позитивний вплив технології Інтернету речей на інформаційних обмінів. До нього відносять: ефективність ресурсів, зменшення вартості послуг.
В. Маркуц [6] аналізує питання про можливості та потенціал, які відкриває інтернет речей як передова управлінська технологія.
Г. Мамонова, Н. Майданюк [7] окреслюють розвиток поняття «Інтернет речей» і подають його важливу характеристику та ознаки. О. Панібратюк з'ясовує основні ризики та проблеми безпеки в Інтернеті речей, які є досить частими сьогодні. М. Самойленко вивчає безпеку пристроїв Інтернету речей. Науковець описує зв'язок і взаємодію IoT-пристроїв, використовуючи стандартні протоколи передавання даних у бездротових і дротових мережах різного рівня: HTTP/HTTPS, TCP, UDP, IP, XMPP, Ethernet, ICMP і Telnet [8].
Проте слід враховувати, що проблема дослідження потребує проведення поглибленого аналізу розкриття ролі Інтернету речей в умовах сучасності.
Мета статті - з'ясування особливостей використання Інтернет речей в соціальних мережах з можливістю визначення можливих інформаційних загроз і можливостей.
Виклад основного матеріалу
Нині так званий хмарний ринок знаходиться в стадії активного розвитку. Попит на хмарні технології зростає, а початковий досвід роботи з хмарними рішеннями поступово накопичується. Це призводить до підвищення базового рівня обізнаності кінцевих користувачів про хмарні обчислення. Розвиток ринку хмарного потенціалу як невіддільної частини цифрової інфраструктури безпосередньо залежить від рівня використання хмарних рішень ІТ-компаніями та поглиблених досліджень цих технологій. Тому хороший досвід кінцевого користувача забезпечує швидке проникнення хмарних технологій на споживчий ринок.
Розвиток цифрових технологій в Україні представляє такі тренди:
дані стають основним джерелом конкурентоспроможності;
розвиток Інтернету речей (IoT);
цифрова трансформація окремих підприємств і цілих галузей;
економіка спільного використання;
фізична інфраструктура IT-віртуалізація системи;
штучний інтелект;
цифрова платформа [12].
Інтернет речей (IoT) - це технологія, яка з'єднує мережу комп'ютеризованих пристроїв з Інтернетом за допомогою мікропроцесорів, різноманітних датчиків і апаратного забезпечення бездротового зв'язку для збору, передачі та обробки інформації, отриманої з їх середовища [1].
Серцем кожного пристрою в системі IoT є датчики, які збирають і передають дані в «хмару» для подальшого аналізу, обробки та «розумного» прийняття рішень. Розвиток високошвидкісного Інтернету дозволяє надійно підключати мільйони пристроїв і датчиків, що є критичним фактором для ефективної роботи Інтернету речей. Згідно з прогнозами лондонської дослідницької компанії IHS, кількість пристроїв IoT зросте з 15,4 мільярда одиниць 2016 року до 75,4 мільярда одиниць у 2025 році. У 2020 році витрати на цю технологію становили 749 мільярдів доларів, а у 2023 році планували глобальні витрати - 1,1 трильйона доларів [6].
А. Дявіявіл та Л. Ноздріна поділяють Інтернет речей на такі частини: промисловий Інтернет речей (IoT); Інтернет-послуги; споживчий Інтернет речей (CioT); Інтернет речей; Інтернет усього (IoE) і т.д. За даними IoT Analytics, у 2016 році найбільша кількість проєктів (22%) у світі була реалізована на промислових об'єктах. Використовуйте периферійні пристрої, хмарні та локальні обчислення, аналіз великих даних, штучний інтелект, машинне навчання та інші технології для підтримки Інтернету речей і покладайтеся на обробку, аналіз і зберігання даних, щоб зробити виробництво інтелектуальним і гнучким [2].
Таблиця 1. Особливості впливу Інтернету речей
Переваги використання |
Недоліки використання |
|
1. Зниження вартості надання послуг. |
1. Втрата роботи для низькокваліфікованих працівників. |
|
2. Підвищення прозорості та ефективності використання ресурсів. |
2. Порушення конфіденційності. |
|
3. Підвищення продуктивності в промисловому секторі. |
3. Втрата контролю. |
|
4. Поява додаткових знань і цінностей на основі підключених «розумних» речей знижує вартість надання послуг. |
4. Зловмисне втручання в системи (хакерство) та загрози безпеці. |
Джерело: складено авторами
Проєкти Інтернету речей описують розробку фізичних об'єктів («речей») з метою з'єднання та обміну даними з іншими пристроями та системами через Інтернет. Успішне планування таких проєктів є критично важливим для забезпечення їхньої ефективної та стабільної роботи. Опитування, проведене гігантом IoT Microsoft, показало, що 85% компаній мають принаймні один проєкт із використанням IoT, а 94% респондентів мають намір реалізувати ці проекти, особливо в промисловому секторі (IoT). Менеджери таких проєктів усвідомлюють сильні сторони технології IoT для успіху компанії та очікують повернення інвестицій у 30% у найближчі два роки. Основними причинами впровадження проєктів IoT були: оптимізація робочих процесів (56%), підвищення продуктивності співробітників (47%) і безпека компанії (44%). Основні упередження щодо використання проєктів IoT включають: складність упровадження і подальшої роботи (38%), у тому числі відсутність потрібних ІТ-інфраструктур у компанії; брак кваліфікованих фахівців (47%); ресурсів для їхнього удосконалення чи навчання (44%) [10].
Основною проблемою, що виникає під час розроблення застосунків для Інтернету речей, є оптимальне використання енергоресурсів, зокрема терміну придатності батарей ІТ-пристроїв. Крім того, до енергоефективності системи висуваються особливі вимоги (наприклад, термін служби системи управління будівництвом). Такий підхід дає змогу отримати докладне формальне уявлення і подальшу перевірку роботи системи, а також забезпечує зворотний зв'язок для внесення поліпшень до розгортання або на етапі виробництва.
Аналіз особливостей моделювання та впровадження технологій Інтернету речей та основних технічних характеристик використовуваних пристроїв неможливий без використання математичних методів та програмних моделей [7].
Існує дві основні проблеми, пов'язані з масштабуванням і високим рівнем деталізації під час моделювання IoT.
Технічні рішення, які дозволяють уникнути цих проблем, знаходяться в розбіжності. Ця робота містить огляд чинних підходів до моделювання та на основі аналізу пропонує використання адаптивного, агентного, паралельного та розподіленого моделювання, а також багаторівневих та гібридних підходів. Моделювання IoT може оцінити стратегії розгортання інтелектуальних послуг у різних типах змодельованих областей [11]. Пристрої Інтернету речей (IoT) мають обмежені ресурси, що ускладнює використання традиційних схем розподілу ключів. Тому зростає інтерес до локальної генерації секретних випадкових ключів з використанням публічної випадковості каналу зв'язку.
Г. Мамонова та Н. Майданюк запропонували схему генерації ключів SKYGlow, яка націлена на платформи loT з обмеженими ресурсами та була протестована на пристроях із радіостанціями IEEE 802.15.4 [7].
Для вирішення практичних завдань і проблем розглянуто декілька методів аналізу даних IoT. Застосовуючи аналітичні алгоритми до інтелектуальних даних, рекомендується враховувати три факти. По-перше, різні додатки в IoT і розумних містах мають свої особливості, такі як кількість пристроїв і типи даних, які вони генерують. По-друге, отримані дані матимуть специфічні характеристики, які слід враховувати. По-третє, класифікація алгоритмів є ще одним важливим аспектом застосування аналітики до розумних даних.
Важливими умовами повноцінного функціонування Інтернету речей є моніторинг, управління, оптимізація та автономність їх. Це дозволяє аналізувати роботу, визначати вплив на інші об'єкти та системи. Детальніше подано у рис. 1.
Рис. 1. Основа розвитку, впливу та можливостей loT
Джерело: складено авторами на основі даних [5; 7; 9]
У забезпеченні захисту користувачів Інтернету речей, разом з правовими орієнтирами, важливо здійснювати технічний і соціальний вплив:
забезпечити дотримання та захист прав людини в Інтернеті та запобігти дискримінаційним діям щодо користувачів;
запобігати дискримінаційним практикам щодо користувачів;
впровадити інструменти для забезпечення конфіденційності комунікацій в Інтернеті та можливості користувачів самостійно контролювати використання своїх ПД;
забезпечити правову визначеність, прозорість та зрозумілість нормативно-правових актів для кожного громадянина своєї держави;
удосконалити та забезпечити дотримання законодавства про захист прав споживачів у сферах, пов'язаних з використанням пристроїв у системах IoT [4].
Забезпечення передової кібербезпеки має бути головним критерієм при розробці нових пристроїв, рішень та технологій.
Цифрові послуги, які надають пристрої IoT, є ключовим інноваційним елементом моделі Інтернету речей (IoT). Вони вимагають, з одного боку, застосування найкращих практик серватизованих моделей для аналізу та інтеграції IoT, а з іншого - використання моделей, розроблених для програмного забезпечення і хмарних технологій, з урахуванням цифрової природи послуг IoT. Специфіка формування та надання IoT-послуг створює величезні можливості для їхньої кастомізації та персоналізації, витрати на які можуть бути компенсовані завдяки більшій залученості споживача в процес створення цінності на основі безперервної взаємодії з розумними об'єктами та вбудованими датчиками. Однак, з огляду на безліч підходів до побудови моделей IoT, складно виділити якийсь конкретний підхід як пріоритетний.
Розвиток БМ в ІТ має ґрунтуватися на аналізі всього життєвого циклу продуктів і послуг, що надаються інтелектуальними пристроями, з урахуванням таких чинників, як: функціональність пристроїв IoT; тип споживачів і характер потреб, на які спрямоване рішення IoT; рівень змін, спричинених пропонованими послугами, та обсяг ринку пропонованого рішення. На наш погляд, побудова БМ має починатися з визначення потреби, яку покликана задовольнити ціннісна пропозиція IoT [6]. Важливість аналізу задоволеності та інших характеристик цієї потреби робить доцільним введення в шаблон БМ елемента «потреба», описуваного набором певних атрибутів. Значення цих атрибутів разом із ресурсами учасників складають основу змісту пропозиції та формування моделі цінностей, а також впливають на вибір моделі доходів [9].
Дані з датчиків можна використовувати для контролю за використанням ресурсів і виконанням роботи (для отримання корисних результатів). Конкретна обрана модель доходів має відповідати ціннісній пропозиції та її моделі.
Щоб побудувати модель необхідно зрозуміти структуру IoT-пристроїв на концептуальному рівні. IoT-пристрої складаються з трьох компонентів: фізичної підсистеми, інтелектуальної підсистеми та підсистеми підключення до Інтернету.
Програмне забезпечення, а також розширені користувацькі інтерфейси або додатки, встановлені на пристрої. Підсистема підключення забезпечує дротове або бездротове з'єднання пристрою з Інтернетом і обмін даними між пристроєм і зовнішніми платформами, сховищами даних та іншими пристроями; структура IoT-пристрою і підсистеми IoT-середовища, необхідні для виконання пристроєм корисних функцій, ключові ресурси, партнерські відносини та види діяльності в рамках БМ і, відповідно, визначають структуру витрат.
Послуги IoT-пристрою поділяються на чотири типи з урахуванням послуг, які може надавати конкретний IoT-пристрій, визначаючи сервісні можливості пристрою і визначаючи варіанти ціннісної пропозиції та моделі доходів. Функціональний розвиток IoT-продуктів рухається від моніторингу стану з виявленням і повідомленням про зміни в суперсистемі до управління цим станом. Функціональна розробка продуктів IoT рухається від моніторингу стану з виявленням і повідомленням про зміни в надсистемі до управління цим станом і оптимізації, спочатку під зовнішнім контролем, а на остаточному етапі - під внутрішнім контролем.
Моделі формування моделі IoT динамічні: від цифрових застосунків як послуг, продуктів як послуг і моделей використання як послуг до продуктивності як послуг, даних/інформації як послуг і відповідей як послуг (моделі, орієнтовані на рішення), мають розвиватися в напрямку більшої капіталізації цінності інформації. Учасники успішної екосистеми IoT можуть одночасно застосовувати систему взаємоузгоджених моделей, орієнтованих на різні сегменти користувачів.
Тому формування та впровадження моделей IoT в Україні має враховувати особливості національної бізнес-екосистеми, при цьому максимально широко залучаючи стабільні ресурси (особливо IoT-платформи) ззовні української екосистеми IoT.
Висновки
Інтернет речей має величезний потенціал для організацій і суспільства: якщо успішно розвивати IoT, можна отримати багато користі, а переваги IoT будуть величезні для організацій і суспільства. Однак досі існує низка серйозних проблем.
Величезна кількість речей, процесів, великих даних і складних процесів вимагають комплексної стратегії тестування, яка відстежує «загальну картину». Важливим кроком на шляху до успішної інтеграції в цифровий світ є скорочення часу циклу тестування шляхом впровадження швидких методологій і платформ для динамічного тестування.
Це передбачає прості та швидкі рішення, такі як: Інтеграція забезпечення якості та тестування з agile-розробкою. Визначення найкращих практик тестування для зниження готовності продуктів і додатків і задоволення очікувань клієнтів.
Це також дає змогу компаніям постачати бездефектні продукти та послуги й забезпечувати кількісну віддачу від інвестицій.
Література
1. Бугера О. Інтернет речей та запобігання злочинності. Підприємництво, господарство і право. 2018. № 6. С. 295-298. http://pgp-journal.kiev.Ua/archive/2018/6/54.pdf.
2. Дявіл А.Г., Ноздріна Л.В. Інтернет речей як складова індустрії 4.0: проєктний підхід. Вісник університету банківської справи. 2020. № 3 (39). С. 85-93. http://dx.doi.org/10.18371/2221-755X3(39)2020225589.
3. Катеринич П.В., Дубровський Р.О., Кіндрась І.В. Мова ворожості в публіцистичному дискурсі (на матеріалі текстів telegram). Вчені записки ТНУ ім. В.І. Вернадського. 2023. № 34 (73). С. 170-177. https://doi.org/10.32782/2710-4656/2023.1.1/28.
4. Клімушин П.С., Рог В.Є., Колісник Т.П. Правові аспекти стандартизації функціональної безпеки Інтернету речей. Право і безпека - Law and Safety. 2023. № 3 (90). C. 200-213. https://doi.Org/10.32631/pb.2023.3.17.
5. Кракс К.М., Краус Н.М., Марченко О.В. Особливості застосування цифрових технологій «Інтернет речей» та новітніх систем у бізнесі. Європейський науковий журнал економічних та фінансових інновацій. 2022. № 1 (9). С. 74-87. https://doi.org/10.32750/2022-0106.
6. Маркуц В.І. Застосування технології Інтернету речей в автоматизованих системах управління ресурсами. Стратегія економічного розвитку України. 2023. № 52. С. 97-111. https://doi.org/10.33111/sedu.2023.52.097.111.
7. Мамонова Г.В., Майданюк Н.В. Математичний інструментарій для аналізу Інтернету речей. Кібернетика і системний аналіз. 2020. № 56 (4). С. 119-127. http://www.kibernetika.org/volumes/2020/numbers/04/articles/12/12.pdf.
8. Панібратюк О.М. Оцінка ризиків інформаційної безпеки саморобних домашніх систем Інтернету речей. Архів кваліфікаційних робіт. 2021. № 125. С. 1-8. https://jarch.donnu.edu.ua/article/view/10577.
9. Самойленко М.Ю. Проблеми безпеки у практиці реалізації технології Інтернет речей. Комп'ютерно-інтегровані технології: освіта, наука, виробництво. 2020. № 41. С. 199-204. https://doi.org/10.36910/6775-2524-0560-2020-41-31.
10. Телесфера. Що потрібно знати про Інтернет речей: фундаментальний лікбез [Електронний ресурс]. 2019. Режим доступу: https://www.telesphera.net/blog/iot-likbez.html.
11. Філінович В.В. Кібербезпека та Інтернет речей: правовий аспект. Цивільне і трудове право. 2020. № 4 (57). С. 122-127. https://er.nau.edu.ua/bitstream/NAU/47227/1/15074-39167-1-SM.pdf.
12. Шелевер О.В. Технології Інтернет речей в сучасній освіті: перспективи, особливості. Інноваційна педагогіка. 2022. № 50 (2). С. 210-213. https://dspace.uzhnu.edu.ua/jspui/handle/lib/44784.
References
1. Buhera, O. (2018). Internet rechey ta zapobihannya zlochynnosti [Internet of things and crime prevention]. Pidpryyemnytstvo, hospodarstvo ipravo - Entrepreneurship, economy and law, 6, 295-298 [in Ukrainian].
2. Dyavil, A.H., Nozdrina, L.V. (2020). Internet rechey yak skladova industriyi 4.0: proyektnyy pidkhid [The Internet of Things as a component of Industry 4.0: a project approach]. Visnyk universytetu bankivs'koyi spravy - Bulletin of the University of Banking, 3(39), 85-93 [in Ukrainian].
3. Katerynych, P.V., Dubrovs'kyy, R.O., Kindras, I.V. (2023). Mova vorozhosti v publitsystychnomu dyskursi (na materiali tekstiv telegram) [The language of hostility in journalistic discourse (based on Telegram texts)]. Vcheni zapysky TNU im. V.I. Vernads'koho - Scientific notes of TNUnamed after V.I. Vernadskyi, 34(73), 170-177 [in Ukrainian].
4. Klimushyn, P.S., Roh, V.YE., Kolisnyk, T.P. (2023). Pravovi aspekty standartyzatsiyi funktsional'noyi bezpeky internetu rechey [Legal aspects of functional security standardization of the Internet of Things]. Pravo i bezpeka - Law and Safety, 3(90), 200-213 [in Ukrainian].
5. Kraks, K.M., Kraus, N.M., Marchenko, O.V. (2022). Osoblyvosti zastosuvannya tsyfrovykh tekhnolohiy «Internet rechey» ta novitnikh system u biznesi [eatures of the use of digital technologies "Internet of things" and the latest systems in business]. Yevropeys'kyy naukovyy zhurnal ekonomichnykh ta finansovykh innovatsiy - European Scientific Journal of Economic and Financial Innovation, 1 (9), 74-87 [in Ukrainian].
6. Markuts, V.I. (2023). Zastosuvannya tekhnolohiyi internetu rechey v avtomatyzovanykh systemakh upravlinnya resursamy [Application of Internet of Things technology in automated resource management systems]. Stratehiya ekonomichnoho rozvytku Ukrayiny - Strategy of economic development of Ukraine, 52, 97-111 [in Ukrainian].
7. Mamonova, H.V., Maydanyuk, N.V. (2020). Matematychnyy instrumentariy dlya analizu internetu rechey [Mathematical tools for analyzing the Internet of Things]. Kibernetyka i systemnyy analiz - Cybernetics and System Analysis, 56(4), 119-127 [in Ukrainian].
8. Panibratyuk, O.M. (2021). Otsinka ryzykiv informatsiynoyi bezpeky samorobnykh domashnikh system internetu rechey [Assessment of information security risks of self-made home systems of the Internet of Things]. Arkhiv kvalifikatsiynykh robit - Archive of qualification works, 125, 1-8 [in Ukrainian].
9. Samoilenko, M. (2020). Problemy bezpeky u praktytsi realizatsiyi tekhnolohiyi internet rechey [Security problems in the practice of implementing Internet of Things technology]. Komp'yuterno-intehrovani tekhnolohiyi: osvita, nauka, vyrobnytstvo - Computer-integrated technologies: education, science, production, 41, 199-204 [in Ukrainian].
10. Telesfera (2019). Shcho potribno znaty pro internet rechey: fundamental'nyy likbez [What you need to know about the Internet of Things: a fundamental textbook] [in Ukrainian].
11. Filinovych, V.V. (2020) Kiberbezpeka ta internet rechey: pravovyy aspect [Cyber security and the Internet of Things: legal aspect]. Tsyvil'ne i trudove pravo - Civil and labor law, 4(57), 122-127 [in Ukrainian].
12. Shelever, O.V. (2022). Tekhnolohiyi internet rechey v suchasniy osviti: perspektyvy, osoblyvosti [Internet of things technologies in modern education: perspectives, features]. Innovatsiynapedahohika - Innovative pedagogy, 50(2), 210-213 [in Ukrainian].
Размещено на Allbest.ru
...Подобные документы
Роль сигналів у процесах обміну інформацією. Передавання сигналів від передавального пункту до приймального через певне фізичне середовище (канал зв'язку). Використання електромагнітних хвиль високих частот. Основні діапазони електромагнітних коливань.
реферат [161,8 K], добавлен 05.01.2011Особливості планування мереж мобільного зв’язку. Презентативний вибір вимірювань реальних сигналів. Розрахунок напруженості поля за формулою ідеального радіозв’язку та на основі статистичної моделі. Врахування впливу перешкод на шляху поширення сигналу.
курсовая работа [1,2 M], добавлен 23.05.2013Проектування структурованої кабельної системи. Основні принципи фізичної побудови мережі та підбір відповідного обладнання. Проектування Vlan та організація доступу до Інтернету. Механізм боротьби з несанкціонованим доступом до службової інформації.
реферат [832,9 K], добавлен 07.05.2009ПЛІС сімейства FLEX10K: загальні відомості. Радіоелектронний пристрій, в склад якого входить комірка інформаційного обміну. Технічні вимоги до комірки інформаційного обміну. Мова опису апаратури цифрових систем VHDL. Розрахунок надійності комірки.
дипломная работа [4,0 M], добавлен 08.09.2014Шляхи забезпечення захисту мовної інформації в каналі зв'язку, сучасні методи криптографічного захисту. Аналіз організації інформаційного обміну по мережах зв'язку загального користування. Основні методи перетворення мовного сигналу і їх взаємозв'язок.
контрольная работа [380,4 K], добавлен 13.10.2010Роль сигналів у процесах обміну інформацією між окремими підсистемами складних систем різного призначення. Передача повідомлення через його перетворення в електричні сигнали у кодуючому пристрої. Класифікація та способи математичного опису повідомлень.
реферат [104,5 K], добавлен 12.01.2011Структура колл-центру, канали витоку. Надійність, безпека, захист інформації від несанкціонованого доступу. Програмне забезпечення системи. Методи протидії зовнішнім і внутрішнім загрозам. Комплексна система інформаційної безпеки центрів обробки викликів.
курсовая работа [668,8 K], добавлен 25.01.2015Методи побудови мультисервісних локальних територіально розподілених мереж. Обґрунтування вибору технології побудови корпоративних мереж MPLS L2 VPN. Імітаційне моделювання у пакеті "OPNET modeler 14.5" та аналіз характеристики переданого трафіку.
дипломная работа [1,2 M], добавлен 20.09.2016Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.
дипломная работа [4,6 M], добавлен 22.09.2011Операторне зображення детермінованих сигналів. Взаємозв’язок між зображенням Лапласа та спектральною функцією сигналу. Властивості спектрів детермінованих сигналів. Поняття векторного зображення. Застосування векторного зображення сигналів у радіотехніці.
реферат [134,9 K], добавлен 16.01.2011Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.
реферат [2,8 M], добавлен 27.03.2010Дослідження особливостей та призначення корпоративних мереж. Обґрунтування стандартизації функцій інформаційних мереж міжнародною спілкою електрозв’язку. Протоколи канального рівня. Функціональна схема роботи кінцевого та центрального вузлів мережі.
дипломная работа [1,3 M], добавлен 24.06.2015Розкладання складної функції в неперервну чи дискретну послідовність простіших, елементарних функцій. Системи ортогональних функцій. Спектральний опис періодичних сигналів. Комплексна форма опису ряду Фур’є. Спектральна функція детермінованих сигналів.
курсовая работа [299,1 K], добавлен 13.01.2011Аналіз статистичних характеристик і параметрів переданого повідомлення. Характеристики і параметри сигналів широко-імпульсної модуляції. Врахування перешкод в лінії зв’язку. Розрахунок характеристик приймача. Вибір схем модулятора і демодулятора.
курсовая работа [173,3 K], добавлен 22.11.2009Моделі шуму та гармонічних сигналів. Особливості та основні характеристики рекурсивних та нерекурсивних цифрових фільтрів. Аналіз результатів виділення сигналів із сигнально-завадної суміші та порівняльний аналіз рекурсивних та нерекурсивних фільтрів.
курсовая работа [6,6 M], добавлен 20.04.2012Методи аналітичного, імітаційного і натурного моделювання. Характеристика моделей теорії масового обслуговування. Спеціалізовані системи імітаційного моделювання обчислювальних мереж. Топологічний структурний аналіз властивостей мережі - нові пропозиції.
реферат [1003,5 K], добавлен 20.11.2010Види атак на безпровідні мережі. Обладнання для прослуховування та приглушення клієнтської станції. Киптографічні засоби забезпечення конфіденційності інформації. Стек протоколів і їх коротка характеристика. Аутентифікація в мережах мобільного зв'язку.
реферат [1,2 M], добавлен 30.01.2010Перетворення сигналів і виділення інформації. Властивості оцінок, методи їх одержання. Характеристики оцінок початкових моментів. Заміна "усереднення по реалізаціях" "усередненням за часом". Оцінка математичного очікування по декількох реалізаціях.
курсовая работа [316,2 K], добавлен 24.06.2011Проблеми забезпечення електромагнітної сумісності сучасних джерел електроживлення із функціональною апаратурою та електричною мережею. Вивчення характеру та джерел електромагнітних завад, шляхів їх поширення та впливу на роботу електронної апаратури.
курсовая работа [2,7 M], добавлен 13.07.2013Поняття, характеристика, призначення, необхідність та задачі маршрутизаторів. Особливості прийняття рішення на відправлення дейтаграми на відповідний порт. Типи, класи та спеціальні адреси стеку ТСР/ІР. Складові повного символічного імені в ІР-мережах.
контрольная работа [24,4 K], добавлен 22.09.2009