СУЧАСНІ КІБЕРЗАГРОЗИ І ЗАХИСТ ДАНИХ В СИСТЕМАХ І ПРИСТРОЯХ ІНТЕРНЕТУ РЕЧЕЙ - Наукові конференції

Вас вітає Інтернет конференція!

Вітаємо на нашому сайті

Рік заснування видання - 2011

СУЧАСНІ КІБЕРЗАГРОЗИ І ЗАХИСТ ДАНИХ В СИСТЕМАХ І ПРИСТРОЯХ ІНТЕРНЕТУ РЕЧЕЙ

05.07.2022 18:29

[1. Інформаційні системи і технології]

Автор: Маліновський Вадим Ігоревич, кандидат технічних наук, Вінницький національний технічний університет, м. Вінниця


Сучасні прилади Інтернету речей досить широко охоплюють всі сфери сучасного життя від побутового персонального використання до професійних промислових індустріальних систем. Інтернет речей являє собою сукупність пристроїв, як персональних пристроїв користувачів (смартфони, біо- фітнеc- трекери, старт-годинники, різні пристрої портативного використання) до промислових окремих вузлів і пристроїв із використанням Інтернет - каналів і інтерфейсів. Сучасні пристрої ІоТ є високоінтелектуальними ІС і містять мікроконтролери і тракти зв’язку із окремими мобільними операційними системами або мікропрограмами в своєму складі. У сучасних ІоТ існує значна проблема – це комплексна інформаційна безпека і ризики для інформаційних процесів і систем ІоТ. Із зростанням популярності смарт-пристроїв і сервісів ІоТ зростає інтенсивність кіберзагроз. Тренди сучасних років говорять, що основними кіберзагрозами у сучасних ІоТ є:

- перехоплення і спотворення даних в каналах і інтерфейсах;

- «ін’єкція» шкідливого коду та/або перехопленого потоків даних  в IoT;

- кіберзагрози ядра операційних систем і мікроконтролерів управління ІоТ;

- інформаційні загрози для пограничних пристроїв EDGE-рівня ( комутатори, маршрутизатори, модеми, шлюзи і інтерфейси зв’язку);

- прямі та упосередковані кібератаки і втручання в інформаційні процеси ІоТ; 

- перехоплення керування та/або перехоплення чи спотворення даних;

- ШПЗ (шкідливе та модифіковане) програмне забезпечення ІоТ;

- шкідливі посилання і фішинг;

Тому тренди останніх років і тенденції кіберзагроз свідчать, що у 2020-2022 велика частка до -35-44% загроз у глобальній мережі припадає саме на галузь  Інтернету речей, 25-44% із якої спрямовано саме на мобільні персональні пристрої (BYoD: Bring you owned Device) і системи із комунікаційними можливостями і влаштованими мережевими інтерфейсами або функціями підключення до мережі Інтернет. В часи інформаційного протистояння і в подальшому  із розвитком програмних інструментів для здійснення кібератак прогнозується збільшення числа атак на індустріальні, персональні  IoT-пристрої і на сферу пристроїв Інтернету взагалі, охоплюючи системи від портативних пристроїв користувачів і системи  "розумний будинок", критичні системи і біомедичні ІоТ. Найбільша вразливість для ІоТ — порушення безпеки функцій рівня ядра (Core) і мережевих (Network) інтерфейсів. 

Підвищення безпеки мобільних платформ і пристроїв. Способи і інструменти кіберзагроз і атак також постійно еволюціонують. По статистиці 4 із 10 атак і кіберзагроз спрямовані на персональні і ІоТ пристрої. Основними елементами і мішенями для атак в ІоТ системах є:

- канали передачі LTE/EDGE, GPS, Wi-Fi та Bluetooth та комунікації;

- ядро і компоненти вводу-виводу на суміжних мобільних операційних систем пристроїв керування/моніторингу ІоТ;

- підміна програмних компонент і оновлень ПЗ або постачання;

- порушення механізму розмежування прав доступу компонент ІоТ;

- недосконалість і вразливості (CVE) мобільних пристроїв і їх ОП;

- відсутність інформаційного захисту IPS/IDS та захисту каналів VPN/Proxy із належним  рівнем шифрування (ІP Sec + RSA) та Firewall;

- використання методів соціальної інженерії і фішингу із подальшим впровадженням і виконанням експлойтів і ін’єкцій  шкідливого коду „пробиття“ для порушення штатного функціоналу – ПЗ ядра ОП пристроїв ІоТ

- порушення механізму захисту пам'яті ECC на рівні ядра пристроїв ІоТ (виконання методів несанкціонованого доступу до захищених областей пам'яті: переповнення буфера, вичитка буфера, доступ до  в захищ.областях пам’яті);  

 - порушення безпеки пограничних пристроїв та інтерфейсів зв’язку у пристрої (маршрутизатори, комутатори, обладнання радіозв’язку та інше);

- порушення механізму захищеного з’єднання та атаки MITM; 

- недосконалість і кіберзагрози опорної архітектури і суміжних пристроїв;

- сучасне ШПЗ(віруси, троянські коні і бекдори, шкідливі додатки і програми);

- недосконалість мережевих і хмарних сервісів, програмних інтерфейсів API і недосконалість налаштування безпеки мобільних пристроїв;

- використання і експлуатація інформаційних загроз і вразливостей «0-го» дня;

Враховуючи таку велику кількість потенційно можливих кіберзагроз та інформаційних ризиків для ІоТ та мобільних персональних пристроїв, необхідною є використання комплексних підходів і механізмів ІоТ на всіх рівнях. Також актуальною є розробка нових прогресивних підходів і передових світових практик – таких як розмежування мережі Ґ, сегментів ІоТ, області нульової довіри (Zero Trust), КСЗІ для ІоТ. Також актуальними є використання комплексного метода перевірки і нейтралізації кіберзагроз. Взагальному випадку структурний  механізм і комплексний підхід до захисту даних у ІоТ і його компонент повинен включати паралельне використання механізмів інформаційного захисту: 




FMax (IoT  Data Security) →  FEnd Point IDS/IPS(ti, xi   ϵ  п) +F End Point Component Firewall (ti,,  yi   ϵ  m)+ F VPN/VPS(with IPSec ) (ti,, zi   ϵ  k) + F RSA Sessions. (ti,, ti   → ti min) + F Zero Trust Zone Policies (ti,, xi   ϵ  п; yi   ϵ  m; zi   ϵ  k ; ti   → ti min)




де, FMax (IoT  Data Security)  –  позначення комплексної умовної функції максимального інформаційного захисту IoT із мінімальною кількістю загроз в системах ІоТ ;  FEnd Point IDS/IPS(xi   ϵ  п)  – комплексна функція антивірусного захисту IPS/IDS(Intruder Prevention System / Intruder Detection System) на базі сучасних інструментів кіберзахисту і аналізу даних в ІоТ; F End Point Component Firewall (yi   ϵ  m) – функції сучасних мережевих екранів із аналізатором трафіку, елементами SIEM і аналізу потоків даних в трактах мережі ІоТ;  F VPN/VPS(with IPSec ) (ti, zi   ϵ  k)   – функції використання компонент мережевого тунелю із шифруванням і захищеним протоколом передачі IPSec;  F RSA Sessions. (ti,, ti   → ti min)  – функції  використання механізмів і алгоритмів  криптографічного захисту при обміні даних із ключами шифрування ; F Zero Trust Zone Policies (ti,, xi   ϵ  п; yi   ϵ  m; zi   ϵ  k ; ti   → ti min)  – використання політик розмежування прав доступу та інформаційних політик безпеки заснованих на концепції нульової довіри в зонах для ІоТ, ti, - умовні інтервали часу;  xi   ϵ  п ; yi   ϵ  m ; zi   ϵ  k  - відповідні інформаційні параметри і приналежність їх множинам;  ti   → ti min  - критерії виконання функцій на проміжку мінімально можливого часу. 

Взагалом досягти максимального рівня захисту в ІоТ можливо тільки із використанням комплексного підходу використання окремих вищезазначених компонент у наведеному комплексному підході і функції захисту інформації в IoT, за умов:  FMax (IoT  Data Security) →  FMax (IoT  Data Security) optimal.

Забезпечити повну безпеку функціоналу і захищену передачу даних та їх обробку для ІоТ персонального спрямування із мобільними персональними пристроями користувачів в його складі вкрай складно враховуючи різні функціональне спрямування і використання окремих різноструктурованих компонент в складі складної і багатокомпонентної інфомраційної системи сучасних ІоТ, а також враховуючи специфіку використання загальнодоступних каналів Інтернет – як одного із основних джерел кіберзагроз. 

Забезпечення сталості і надійності функціоналу, концепції цілісності, доступності та конфіденційності даних (CPA) в сучасних ІоТ і BYoD – є одним із пріоритетних завдань. Нові моделі і методи повинні базуватись на комплексному поєднані функціоналу, технологіям віртуалізації даних, використання сучасних IDS/IPS із змішаним додатковим функціоналом. Також для підвищення рівня безпеки  повинні бути створені додаткові умови  перевірки і контролю сторонніх інформаційних потоків із надійним вдосконаленим шифруванням із зміщенням та у поєднанні із розпаралелюванням обчислювального процесу із розмежуванням прав доступу на різних рівнях обчислень і віртуальних обчислювальних середовищах(оболонок) для різних процесів. 

Сьогодні, в століття цифрової епохи інформаційних технологій, в умовах інформаційних протистоянь і сучасних інформаційних викликів, для кожного користувача персонального пристрою і користувачів ІоТ вцілому – вирішення проблеми інформаційної безпеки є базовим завданням. 



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Конференції

Конференції 2024

Конференції 2023

Конференції 2022

Конференції 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення