Научная статья на тему 'АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ IoT-СЕТЕЙ'

АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ IoT-СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
131
21
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / Интернет вещей (IoT) / беспроводная инфраструктура / меры информационной безопасности / архитектура IoT / information security / Internet of Things (IoT) / wireless infrastructure / information security measures / IoT architecture

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Крылов Илья Дмитриевич, Тимкин Александр Константинович, Кича Игорь Владимирович, Селищев Валерий Анатольевич

Рассматриваются архитектура, беспроводная инфраструктура, а также состояние защиты информации в производимых IoT-устройствах. Изложены основные характеристики беспроводных технологий, применяемых при построении системы Умный дом. Предложены меры информационной безопасности для построения защищенных сетей IoT.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Крылов Илья Дмитриевич, Тимкин Александр Константинович, Кича Игорь Владимирович, Селищев Валерий Анатольевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF IoT NETWORKS INFORMATION PROTECTION STATUS

The architecture, wireless infrastructure, as well as the state of information protection in manufactured IoT-devices are considered. The main characteristics of wireless technologies used in the construction of the Smart Home system are outlined. Measures of information security for construction of protected IoT networks are offered.

Текст научной работы на тему «АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ IoT-СЕТЕЙ»

The sources and conditions for the implementation of information security risks that arise when bypassing the web application firewall are considered. Counter-measures to counteract these risks are determined.

Key words: information security, web applications, information security risks, sources of threats, measures to counter threats.

Krylov Ilya Dmitrievich, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Kicha Igor Vladimirovich, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Yakovlev Dmitry Pavlovich, student, dimok-payk2@,mail.ru, Russia, Saint Petersburg, ITMO National Research University,

Anton Alexandrovich Zhdanov, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Dmitry Konstantinovich Shulga, student, gindra2001@gmail. com, Russia, Saint Petersburg, ITMO National Research University,

Elfimov Ilya Olegovich, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Georgy Vitalievich Belikov, student, belikvita@,mail.ru, Russia, Tula, Tula State University,

Selishev Valeryi Anatolievich, сandidate of technical sciences, docent, [email protected], Russia, Tula, Tula State University

УДК 004.492.3

DOI: 10.24412/2071-6168-2023-8-309-310

АНАЛИЗ СОСТОЯНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ Ь^СЕТЕЙ

И.Д. Крылов, А.К. Тимкин, И.В. Кича, В.А. Селищев

Рассматриваются архитектура, беспроводная инфраструктура, а также состояние защиты информации в производимых ^^устройствах. Изложены основные характеристики беспроводных технологий, применяемых при построении системы Умный дом. Предложены меры информационной безопасности для построения защищенных сетей IoT.

Ключевые слова: информационная безопасность, Интернет вещей (^1), беспроводная инфраструктура, меры информационной безопасности, архитектура IoT.

Обзор состояния защищенности технологии ^^ Стремительное развитие информационных технологий обусловлено потребностью общества в цифровой трансформации всех сфер жизни, а также широким внедрением интеллектуальных решений и систем. Информация становится важнейшим ресурсом в бизнес-среде, и обеспечение безопасности данных становится критически важной задачей для компаний разного масштаба [1].

Интернет вещей (IoT) постепенно интегрируется в различные аспекты общественной жизни, персональное использование, корпоративное применение (включая авиацию) и автоматизацию полного бизнес-цикла. Однако новая технология требует тщательной адаптации в различных направлениях, включая обеспечение безопасности данных внутри умных сетей. Кроме построения защищенных IoT-сетей, важно корректно интегрировать их в корпоративные структуры, постоянно контролировать уровень безопасности и внедрять комплексные организационные, аппаратные и программные меры для обеспечения информационной безопасности.

Согласно докладу компании Cisco к концу 2021 года рынок решений для Интернета вещей оценивался в 39 млрд долларов США (прогнозируется достижение 111 млрд долларов США к 2025 году), что делает его одним из самых крупных секторов в технологической индустрии. Применение умных устройств дает бизнесу возможность оптимизировать расходы и значительно улучшить экономические показатели компаний.

В отношении правового регулирования информационной безопасности сетей Интернета вещей в Российской Федерации пока не существует конкретного нормативного документа, который бы охватывал методологические аспекты данной области. Компании руководствуются основными федеральными нормативно-правовыми актами и директивами ФСТЭК и ФСБ [2-6].

Внедрение цифровых технологий в деятельность компаний различных масштабов способствует увеличению эффективности операционных процессов, повышению скорости и сокращению затрат на принятие управленческих решений, а также обеспечивает дополнительный уровень безопасности в сфере бизнеса. В соответствии с анализом нормативных документов крупнейших мировых технологических компаний важными аспектами в стратегии развития на среднесрочную и долгосрочную перспективы являются постоянное исследование новейших технологических тенденций, создание необходимой инфраструктуры для поддержания передовых интеллектуальных решений и улучшения общей экосистемы компании [7,8].

В настоящее время существующие методы обеспечения кибербезопасности цифровых систем средних и крупных предприятий позволяют эффективно справляться с задачами защиты сетевой инфраструктуры. Однако в связи с появлением новых интеллектуальных устройств Интернета вещей и совершенствованием способов атак на информационные системы со стороны злоумышленников возникает необходимость постоянной адаптации методов и подходов к обеспечению безопасности умных цифровых сетей.

В данном исследовании рассматривается состояние защищенности информации в технологиях IoT-устройств. Оценка отечественных научных источников указывает на недостаточную разработку данной тематики, фрагментарность существующих теоретических рекомендаций, что подчеркивает актуальность проведения данного исследования.

Архитектура IoT. Необходимость в автоматизации управления производственными процессами стала толчком для развития технологии Интернета вещей (IoT) [1]. Технология находит применение в сфере умных домов, корпоративных структурах, создании инфраструктуры умных городов и других объектов, где разнообразные устройства и датчики осуществляют автоматизацию рутинных операций и следят за состоянием оборудования.

Ниже представлена обобщенная модель сети Интернета вещей, включающая в себя уровень датчиков и исполнительных элементов, протоколы IoT, серверный и клиентский уровни (рис. 1) [9].

На данный момент компании разработали тысячи архитектурных решений для интеграции технологий IoT в различные сферы бизнеса. Например, компания Texas Instruments (США) предлагает универсальные аппаратные платформы в виде сенсорных модулей IoT для разработки комплексных решений. Ниже представлен пример

сенсорного модуля CC2650 SensorTag, имеющего возможность включения в состав датчиков температуры, влажности, давления, гироскоп, датчики записи и воспроизведения звука, модули связи BLE (Bluetooth Low Energy), Zigbee, 6LoWPAN и прочие элементы (рис. 2). Питание всего сенсорного модуля осуществляется от одной батареи типа CR2032 или аналогичной.

Интернет вещей

Internet of Things IoT

Рис. 1. Модель сети Интернета вещей

Зуммер

2-тактовая

КНОПК4

Светодиод

Pene MKÍÍ

Ьатарейка 2-AM

Ct Ï200 (W¡F¡>

СС2650 (BLE/Zig&et)

lfC

PDM

Интерфейс DevPjck

Интерфейс JTAÜ

Микрофон SPK08JJ

Датчик света ОРТ 3001

Альтиметр BMP 280

9-осевой датчик движения HPU 9250

влажность/ температура HDC1000

ИК-датчик температуры ТМР007

Рис. 2. Структурная схема IoT-устройства на базе сенсорного модуля CC2650 SensorTag компании Texas Instruments (США)

В анализе бизнес-процессов при внедрении решений в области Интернета вещей (IoT) интересные и глубоко исследованные концепции представлены в книге Интернет вещей: новая технологическая революция" Мачея Кранца [10]. Автор подчеркивает, что при рассмотрении разработки новых направлений внутри компаний и внедрении технологий IoT возникает необходимость создания новой группы для эксплуатации или добавления дополнительного подразделения, что является непростой задачей. Как при любой разработке и интеграции новых продуктов в структуру компании, необходимо разработать поэтапный план для успешной реализации. Изучая рынок решений IoT и практики корпораций, этот план должен включать:

1) анализ рынка квалифицированных специалистов;

2) набор квалифицированного персонала;

3) поиск идеологов IoT;

4) решение IoT.

Инвестиции производителей в IoT исчисляются миллиардными порядками. Например, по оценкам аналитиков расходы на Интернет вещей в странах Европейского союза в 2021 году превысил 200 млрд долларов, при этом двухзначные темпы их роста

311

будут сохраняться до конца 2025 года. Объем расходов на Интернет вещей в России в 2021 году оценивался на уровне в 4,5 млрд долларов, а темпы роста также будут составлять около 15-17 % в год (прогноз в 5-7 лет). Следует отметить, что пандемия Covid-19 значительно ускорила внедрение IoT решений практически во всех сегментах рынка (например, расходы на облачные/инфраструктурные услуги увеличились более чем на 35 %).

Беспроводная инфраструктура ^^ Как упоминалось ранее, в устройстваx Интернета вещей в рамках Ъ^сети могут быть использованы как проводные, так и беспроводные интерфейсы. При этом решения, основанные на беспроводных технологиях, имеют явные преимущества в масштабируемости сети, однако уступают проводным технологиям по вопросам безопасности.

В роли беспроводной инфраструктуры связи для сети IoT могут быть использованы различные стандарты и протоколы, представляющие как новые, так и модифицированные версии уже существующих стандартов связи (рис. 3) [11]. Беспроводные стандарты условно могут быть разделены на три категории в зависимости от дальности связи: малой (до 30 м), средней (30-300 м) и большой (более 300 м). При использовании стандартов средней и большой дальности существует риск утечки данных сети IoT из-за возможности несанкционированного доступа злоумышленников к передаваемой информации.

100Пв/с'

M2 И*

10rs/( 1 П/е 100 Мб/с иг и к •02 11*4 М11* 10211« N2 50 XSPPtTt УШАХ

10М4/С

«Л t »02 11^ LT1C*1 >02 22

1 Мб/С I

{мм

100 Kft/c /Спстт Т*Т1Г|Т"" ■ ^

10 Kft/c RFOUHF L«Ae UE а* юг

100 б/с SFC у*/йг» KWnt V J

10 б/с /

10 См 1 н 10 н 100 и 1 *н 10 км 100 кн*

Рис. 3. Беспроводные стандарты и протоколы, используемые в сетях IoT

Рассмотрим характеристики отдельных беспроводных стандартов и протоколов, используемые в сетях IoT.

Стандарт Wi-Fi. Технология беспроводной связи Wi-Fi представляет собой наиболее распространенный вид беспроводных сетей [12]. Миллионы устройств, включая персональные компьютеры, смартфоны и сетевое оборудование, обеспечены модулями Wi-Fi. В различных местах широко распространены беспроводные точки доступа. В соответствии со стандартом IEEE 802.11ad пропускная способность таких сетей может достигать 7 Гб/с. Однако модули Wi-Fi характеризуются высоким энергопотреблением, и их установка в промежуточные узлы сети значительно сокращает срок службы батарей. Это обстоятельство делает данную технологию неприменимой для разработки гибридной сенсорной сети на основе технологий IoT.

На рис. 4 представлен вариант архитектуры для адаптивного контроля доступа в приложениях IoT, основанный на домашней беспроводной сети Wi-Fi.

Стандарт ZigBee. Стандарт беспроводных сетей, разработанный организацией ZigBee Alliance, характеризуется низкой стоимостью и минимальным энергопотреблением. Данный стандарт устанавливает стек протоколов, включающий PHY, MAC и NWK. Физический уровень и уровень управления доступом к среде определены в стан-

312

дарте IEEE 802.15.4-2003, где представлены два физических уровня, работающих на разных частотах: 868/915 МГц и 2,4 ГГц. Чаще всего используется физический уровень с частотой 2,4 ГГц [13].

Internet

*

;— «ч

t иЦ 1

! WiFi Xcoess Point 1 ^ ' , ' , 1 * ■> ■ * I ^

\ * Laptops and PC

000

Smartphones

Appliances

Рис. 4. Вариант архитектуры для адаптивного контроля доступа в приложениях

IoT на базе домашней сети Wi-Fi

Стандарт ZigBee не предназначен для интеграции в сети совместно со стеком протоколов TCP/IP. Это может стать проблемой, если потребуется доступ к каждому устройству в сети ZigBee из внешней IP-сети. Следовательно, применение технологии ZigBee для разработки гибридной сенсорной сети на основе технологий IoT не является возможным.

Стандарт LPWAN. Стандарт сетей с низким энергопотреблением и широкой зоной покрытия (Low-power Wide-area Network, LPWAN) представляет собой одну из наиболее востребованных опций при создании масштабных сетей Интернета вещей среднего и крупного масштабов [14]. LPWAN обеспечивает необходимый уровень сигнала в местах с ограниченной доступностью (например, внутри помещений с толстыми стенами, в подвалах и т. д.), обеспечивая усиление сигнала до +20 дБ по сравнению с обычными сотовыми системами связи. Конечные устройства могут подключаться к базовой станции на расстоянии десятков километров в зависимости от характеристик местности, где развертывается сеть.

Представим альтернативную конфигурацию топологии сети LPWAN (рис. 5).

Для передачи данных по радиоканалу, как правило, применяется нелицензиру-емый спектр частот, разрешенных к свободному использованию в регионе построения сети: 5,0 ГГц, 2,4 ГГц, 868/915 МГц, 433 МГц, 169 МГц. К наиболее перспективным с позиции стоимости развертывания IoT сети и эффективности энергопотребления относятся протоколы стандарта LPWAN типа NB-IoT, LoRA, Wi-Fi HaLow, Sigfox и некоторые другие.

Сравнительный анализ беспроводных технологий IoT. Для развертывания сетей Интернета вещей (IoT), используются также Z-Wave, Bluetooth, 2G/3G/4G и некоторые другие.

Протокол Z-Wave был разработан специально для управления, мониторинга и сбора статусов жилых и небольших коммерческих зданий. В умных датчиках, созданных на основе технологии Z-Wave, применяются радиокомпоненты компании Sigma Designs (США). С использованием Z-Wave возможно построение маломощных сетей с ячеистой топологией в частотном диапазоне 900 МГц.

Датчик с моду том LPWAN

Датчик С модулем LPWAN

Датчик

С модулем LPWAN

Датчик с модулем LPWAN

Датчик С модулей LPWAN

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Датчик с модулем LPWAN

Станция LPWAN

Станция LPWAN

Рис. 5. Вариант топологии сети LPWAN

Технология Bluetooth 4.0 Low Energy (BLE) была представлена Bluetooth Special Interest Group (Bluetooth SIG) в 2009 году [15]. Основным отличием Bluetooth 4.0 от предыдущих версий (2.0, 3.0 и т.д.) является значительно более низкое энергопотребление (на 10-20 порядков), что позволяет применять BLE в устройствах сбора данных и мониторинга с автономным питанием. Однако Bluetooth 4.0 в общем случае несовместим с предыдущими версиями Bluetooth.

В качестве иллюстрации приведем сравнительные характеристики беспроводных технологий IoT (таблица), которые могут быть использованы при построении систем Умного дома.

Сравнительные характеристики беспроводных технологий, применяемых

при построении систем Умного дома

Наименование характеристики Z-wave ZigBee Wi-Fi Bluetooth

Диапазон рабочих частот, МГц 868;908;916; 919;921 868; 900; 2400-2483 2400-2483, 5000 2400-2483

Виды применяемых сигналов GFSK BPSK, OQPSK BPSK, QPSK, QAM, DSSS, FHSS, OFDM GFSK, FHSS

Скорость передачи данных, кбит/с До 100 До 250 До 600 000 До 720

Дальность действия, м До 30 До 100 До 300 До 100

Количество узлов (устройств) в сети, шт До 232 До 65536 До 10 До 7

Потребление энергии Сверхнизкое Низкое Высокое Пониженное

Наличие шифрования Есть (AES, Z-Wave S0,S2) Есть (AES) Есть (AES) Есть (AES)

Стандарт Z-Wave, ITU-T G.9959 IEEE 802.15.4 IEEE 802.11 b/g/n/ac IEEE 802.15.1

Меры информационной безопасности для производимых ^^устройств.

Заслуживает внимания факт, что в большинстве сценариев элементы сетей Интернета вещей (IoT) взаимодействуют друг с другом с использованием беспроводных технологий, что делает их потенциальными целями атак внутри систем, в которые они интегрированы. В данном контексте использование уязвимостей в каналах передачи данных позволяет злоумышленникам несанкционированно получать доступ к конфиденциаль-

314

ной информации, осуществлять её подмену или даже нарушать функционирование системы умной автоматизации, что может привести к серьёзным последствиям, включая материальные и репутационные ущербы.

IoT-устройства, часто разрабатываемые без должного внимания к аспектам безопасности, стали новым источником угроз, которые злоумышленники могут использовать при проведении атак. В связи с этим были предложены основные меры безопасности, которые следует учитывать при построении умных сетей:

1) обеспечение безопасности умных сетей на стадии проектирования. Использование безопасных стандартов по умолчанию, а также актуальных операционных систем и безопасного оборудования имеет важное значение;

2) применение инфраструктуры открытых ключей (PKI) и цифровых сертификатов, которые способствуют защите текстовой информации, вводимой пользователями на веб-сайтах при осуществлении конфиденциальных операций;

3) обеспечение сетевой безопасности. Поскольку умные сети объединяют цифровые и физические компоненты, локальные меры безопасности для IoT должны охватывать оба типа точек доступа. Это включает в себя обеспечение безопасности портов, отключение перенаправления портов, использование антивирусных систем, межсетевые экраны и системы обнаружения вторжений, блокировку несанкционированных IP-адресов, обеспечение регулярных обновлений и патчей систем и другие меры;

4) управление доступом к сети, гарантирующее идентификацию и инвентаризацию IoT-устройств, что обеспечит основу для систем мониторинга и слежения;

5) сегментация. Элементы умных сетей, которые требуют прямого доступа к интернету, должны быть разделены на отдельные сегменты с ограниченным доступом к общей корпоративной сети;

6) внедрение организационных мер. Пользователи должны быть осведомлены о рисках, связанных с системами IoT, и должны знать, как принимать меры для их предотвращения.

Список литературы

1. Бочечка Г.С., Минов А.В., Тихвинский В.О, Отраслевые модели применения промышленного Интернета вещей // Connect. Мир информационных технологий. 2017. № 3.

2. ГОСТ Р ИСО/МЭК 29161-2019 «Информационные технологии. Структура данных. Уникальная идентификация для Интернета вещей». М., 2019.

3. ПНСТ 518-2021 «Информационные технологии. Интернет вещей. Термины и определения». М., 2021.

4. ISO/IEC 29192-2:2019(MAIN) «Information security - Lightweight cryptography». М., 2019.

5. О безопасности критической информационной инфраструктуры Российской Федерации: Федеральный закон от 26.07.2017 года № 187-ФЗ. Текст: электронный // КонсультантПлюс: официальный сайт. 2021. [Электронный ресурс] URL: http://www.consultant.ru/document/cons doc LAW 61798 (дата обращения: 20.04.2022).

6. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 года № 149-ФЗ (ред. от 30.12.2021). Текст: электронный // КонсультантПлюс: официальный сайт. 2021. [Электронный ресурс] URL: http://www.consultant.ru/document/cons_doc_LAW_220885 (дата обращения: 20.04.2022).

7. Аникин А. Обзор современных технологий беспроводной передачи данных в частотных диапазонах ISM (Bluetooth, ZigBee, Wi-Fi) и 434/868 МГц // Беспроводные технологии. 2011. Т. 4, № 25. С. 6 - 12.

8. Брысина И. М., Маркина Т. А. УРОВНИ БЕЗОПАСНОСТИ IOT // Сборник трудов X Международной научно-практической конференции. 2019. С. 94.

9. Восков Л.С. Web вещей - новый этап развития Интернета вещей / Л.С. Вос-ков, Н.А. Пилипенко // Качество. Инновации. Образование. 2017. № 2. С. 44-49.

10. Кранц М. Интернет вещей. Новая технологическая революция. Litres, 2019.

240 с.

11. Jurcut A.D., Ranaweera P., Xu L. Introduction to IoT security //IoT security: Advances in authentication. 2020. С. 27-64.

12. Интернет вещей: учеб. пособие / А.В. Росляков, С.В. Ваняшин, А.Ю. Гребешков. Самара: ПГУТИ, 2015. 200 с.

13. Кумаритова Д. Л., Киричек Р. В. Обзор и сравнительный анализ технологий LPWAN сетей // Информационные технологии и телекоммуникации. 2016. Т. 4. № 4. С. 33-48.

14. Hwang Y. H. Iot security & privacy: threats and challenges //Proceedings of the 1st ACM workshop on IoT privacy, trust and security. 2015. С. 1-11.

15. Jing Q., Vasilakos A.V., Wan J., Lu J., Qiu D. Security of the internet of things: Perspectives and challenges //Wireless Networks. 2014.

V. 20 (8). Р. 2481-2501.

Крылов Илья Дмитриевич, студент, [email protected], Россия, Санкт-Петербург, Национальный исследовательский университет ИТМО,

Тимкин Александр Константинович, timkinalex@,mail. ru, Россия, Санкт-Петербург, Национальный исследовательский университет ИТМО,

Кича Игорь Владимирович, студент, [email protected], Россия, Санкт-Петербург, Национальный исследовательский университет ИТМО,

Селищев Валерий Анатольевич, канд. техн. наук, доцент, sel648val@ ramhler.ru, Россия, Тула, Тульский государственный университет

ANALYSIS OF IoT NETWORKS INFORMATION PROTECTION STATUS I.D. Krylov, A.K. Timkin, I.V. Kicha, V.A. Selischev

The architecture, wireless infrastructure, as well as the state of information protection in manufactured IoT-devices are considered. The main characteristics of wireless technologies used in the construction of the Smart Home system are outlined. Measures of information security for construction of protected IoT networks are offered.

Key words: information security, Internet of Things (IoT), wireless infrastructure, information security measures, IoT architecture.

Krylov Ilya Dmitrievich, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Timkin Alexander Konstantinovich, timkinalex@,mail.ru, Russia, Saint Petersburg, ITMO National Research University,

Kicha Igor Vladimirovich, student, [email protected], Russia, Saint Petersburg, ITMO National Research University,

Selishev Valeryi Anatolievich, сandidate of technical sciences, docent, [email protected], Russia, Tula, Tula State University

i Надоели баннеры? Вы всегда можете отключить рекламу.