УДК 007.51 ББК 32.973.202
А.Г. КОРОБЕЙНИКОВ, А.Ю. ГРИШЕНЦЕВ, Д.И. ДИКИЙ, В.Д. АРТЕМЬЕВА, ИГ. СИДОРКИНА
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В СИСТЕМЕ «ИНТЕРНЕТ ВЕЩЕЙ»
Ключевые слова: Интернет вещей (IoT), интероперабельность, протокол, межмашинное взаимодействие (M2M), криптография, математическая модель, модель безопасности, потоки данных, беспроводные сенсорные сети, исполнительные устройства, шлюзы.
Прогнозируется, что к 2020 г. число устройств, интегрированных в среду «Интернет вещей», превысит один миллиард. Наряду с интенсивным распространением по всему миру и широким применением этой технологии во многих отраслях производства и жизнеобеспечения остро встает вопрос о безопасности не только рядовых пользователей этой технологии, но и критически важной информации, циркулирующей при межмашинном взаимодействии. Целью работы было определение наиболее удобной формы структурирования аспектов безопасности применительно к среде «Интернет вещей». В статье рассмотрены вопросы безопасности, характерные угрозы среды «Интернет вещей». Так был произведен обзор работ различный исследователей, предлагающих тот или иной подход к формированию структурированной формы определения безопасности. На данный момент нет единой системы критериев, определяющих состояние безопасности в среде «Интернет вещей». На основе рассмотренных моделей авторами предлагается собственная трехуровневая структура безопасности, включающая также свойства «fog» слоя в архитектуре среды «Интернет вещей»: исполнительные и сенсорные устройства, шлюзы и сеть Интернет, приложения и облачные сервисы. Описаны основные методы повышения безопасности для всех трех слоев, а также приведена математическая модель, с помощью которой можно сделать качественную и количественную оценку безопасности.
В настоящее время происходит новый виток технического развития цивилизации, который заключается в переходе к автоматизации не только процессов на производственных предприятиях, но и процессов, протекающих в повседневной жизни каждого человека. Идея состоит в использовании большого числа небольших маломощных с вычислительной и энергетической точки зрения устройств для выполнения однотипных простых задач. Такая технология заложена в основе «Умного дома» и «Умного города» и обобщенно называется «Интернет вещей» (IoT) [28]. Сходные технологии используются в распределённых геоинформационных системах [3, 4]. При этом управление этими устройствами осуществляется с помощью компьютера или смарт-устройства, а в случае межмашинного взаимодействия (M2M) - и вовсе без участия человека [22].
Наряду со всеми преимуществами и возможностями новых технологий производители компонентов системы «Интернет вещей» не уделяют должного внимания проблемам информационной безопасности, которые возникают при повседневном использовании как отдельных компонентов системы, так и целого аппаратно-программного комплекса. Основная причина отказа произ-
водителей внедрять компоненты безопасности - это большие вычислительные затраты, а следовательно, большой расход электрической энергии, что имеет критическую важность для аппаратуры, работающей от автономного источника питания, например от аккумуляторных батарей. К тому же это приводит к удорожанию системы «Интернет вещей».
С выходом на рынок большого количества производителей оконечного, коммуникационного и управляющего оборудования встал вопрос об интеро-перабельности компонентов сложной структуры, а также о возможности их работы без угрозы возникновения несанкционированного доступа, утечки или раскрытия информации, циркулирующей в системе.
Исходя из всего вышеизложенного далее будут рассматриваться основные угрозы, свойственные системам «Интернет вещей».
Проблемами безопасности среды «Интернет вещей» в настоящее время занимаются многие исследователи по всему миру. Это связано прежде всего с большим кругом проблем, возникающих при эксплуатации устройств «Интернета вещей».
В научной литературе представлено множество вариантов классификации угроз для среды «Интернет вещей». Как правило, такие работы основаны на архитектуре безопасности среды «Интернет вещей» в целом с подчеркиванием угроз, характерных для тех или иных звеньев. Поэтому авторы предлагают собственные модели, учитывающие все аспекты безопасности для рассматриваемой технологии. Так, в работе [16] элементы безопасности распределены на четыре большие группы, а именно: идентификация, агрегация данных, принятие решений, объединение элементов в единую систему.
К идентификации относится, как правило, применение RFID датчиков и считывателей с целью однозначно идентифицировать устройство в сети, а также определить его местоположение [11, 25]. Стоит отметить, что так как «Интернет вещей» работает в режиме ограниченного использования электроэнергии, применение RFID технологии удовлетворяет всем требованиям этой парадигмы.
Под агрегацией данных понимается способность собирать огромные объемы информации от сенсоров и исполнительных устройств, в том числе RFID датчиков, и передавать их в необходимом формате, например в формате JSON или XML, на WEB-сервис или иное устройство, обладающее необходимыми вычислительными мощностями.
К фазе принятия решений относится выделение из всего объема данных, собранных от датчиков, только тех, которые носят наиболее информативный характер. На основе отобранных сведений в случае межмашинного взаимодействия принимается то или иное решение и выполняется действие. В случае с взаимодействием человек - машина пользователю предлагается выбрать одно из предложенных действий. Данный этап должен быть вычислительно быстрым и обеспечивать незамедлительное воздействие на исполнительные устройства и сенсоры.
Объединение элементов в единую систему определяет следующий уровень этапа принятия решений, где должное внимание уделяется интеропера-бельности, взаимодействию устройств различных производителей, протоколов передачи, обработки и хранения данных и др.
В работе [19] была предложена развернутая система классификации процессов в среде «Интернет вещей». Так, архитектура безопасности среды рассматривается как три измерения: службы безопасности, сетевой слой и домен безопасности. Причем первое измерение включает в себя: аутентификацию, управление доступом, конфиденциальность, целостность, доступность и др. Второе измерение, состоящее из физического слоя, сетевого слоя, пользовательского слоя и слоя управления, соотносится со слоями сетевой модели OSI. Третье измерение включает в себя четыре подраздела, которые характеризуют принцип работы среды «Интернета вещей». Первый подраздел - это домен исполнительных и сенсорных устройств. Он отвечает за требования к надежности, специфику эксплуатации и др. Второй подраздел - домен доступа, в задачи которого входит определение правомерности доступа к системе не только пользователя, но и устройств между собой. Третий - сетевой домен определяет условия доступа к узлам сети, маршрутизацию информационного трафика и т.п. Последний домен приложений отвечает за безопасность информации, циркулирующей внутри среды программного обеспечения. Здесь большее внимание уделяется ошибкам в проектировании и программировании, а также особенностям работы с критически важной или персональной информацией, например с информацией о состоянии здоровья пациента [21]. Обсуждаемая классификации представлена на рис. 1.
о
Q 1
U
Рис. 1. Составляющие безопасности среды «Интернет вещей» авторов Li H, Zhou X
В работе [20] предложено разбиение на восемь составляющих:
1) коммуникационное оборудование, отвечающее за передачу информации между устройствами;
2) датчики, собирающие и представляющие физические величины в цифровой форме;
3) исполнительные устройства, выполняющие действия по управляющему сигналу;
4) хранение, идентификация и локализация данных;
5) интерфейсы для взаимодействия человек - машина;
6) вычислительные устройства;
7) определение местоположения устройств как физических объектов;
8) идентификация физических устройств как уникальных объектов.
По данной методике каждому из перечисленных компонентов ставится в соответствие экспертная оценка по следующим параметрам: целостности, подлинности, конфиденциальности, секретности, доступности и регулированию. По данной методике оценивается состояние защищенности на основании принятых мер для конкретных компонентов среды «Интернет вещей» [20].
Альтернативная модель безопасности представлена в работе [17], в которой рассматриваются уровень исполнительных устройств, транспортный уровень и прикладной уровень. В работе проанализированы особенности и вопросы безопасности каждого уровня и введены соответствующие типичные решения характерных для них проблем. В ней дано сравнение характеристик различных разрешений путем анализа особенностей технологий, обсуждены вопросы безопасности среды «Интернет вещей» как неделимой сущности и представлены некоторые потенциальные направления развития общей архитектуры безопасности для всей системы «Интернет вещей», а также простые и эффективные решения для обеспечения безопасности данных большого объема. Структура модели представлена в таблице.
Составляющие безопасности среды «Интернет вещей» авторов Q. Л^, Л.У. УазПакоз и др. [17]
Уровень исполнительных устройств Транспортный уровень Прикладной уровень
Безопасность устройств Безопасность сети устройств Доступ в сети Сеть Интернет Локальная сеть Приложения «Интернет вещей» Поддержка приложений
МТЭ устройства, беспроводные сенсорные устройства, ОРБ устройства сети, Л(1 Иос сети Мобильный интернет, Интернет Безопасность локальной сети Информационная логистика, интеллектуальная сетевая безопасность, мониторинг среды Безопасность среды разработки, платформы облачных вычислений, промежуточные технологии безопасности
Таким образом, можно сделать вывод о том, что на данный момент не существует единственно верного подхода к формализации безопасности среды «Интернет вещей». Тот или иной способ либо отражает общие аспекты, либо углубляется в частные случаи. Следует отметить, что с быстрым темпом развития рассматриваемой технологии видоизменяются также характерные угрозы, что приводит к неактуальности моделей.
Исходя из всего вышеизложенного и учитывая требования к безопасности информационных систем, можно заключить, что существует несколько подходов к определению угроз и математическому моделированию среды «Интернет вещей» [1, 2, 5-8]. На основе структур, рассмотренных выше, а также с учетом тенденций развития технологии «Интернет вещей» нами предложена архитектура безопасности (рис. 2), а также приведены методы повышения защищенности объектов на том или ином уровне в зависимости от специфики устройств и их интероперабельности. Основным отличием предлагаемой модели является наличие промежуточного слоя шлюзов, или «fog» слоя, который выполняет несколько задач безопасности: расширяют облачные вычисления до края сети, предоставляя новые приложения и сервисы среды «Интернет вещей», которые могут включать обработку критически важных данных, требующих конфиденциальности и безопасности без передачи их облачным сервисам. В «fog» слое выделяют три элемента: шлюзы, которые собирают данные от исполнительных и сенсорных устройств, «fog» шлюзы, которые обмениваются информацией между собой, и шлюзы среды «Интернет вещей», которые обмениваются сообщениями с облаком. Применение дополнительного слоя позволяет избежать передачи конфиденциальной информации по общедоступным сетям, если это не противоречит функционированию системы. Можно организовать также систему проверки достоверности данных, получаемых от исполнительных и сенсорных устройств, и решить задачу «узкого» места, когда один шлюз не справляется с вычислительной и пропускной нагрузками.
Согласно рис. 2 под унификацией кодирования понимается разработка единого для всех устройств протокола кодирования информации. Это в первую очередь касается RFID технологии, где используется европейский и японский стандарты. Коды коррекции помогают избежать коллизий, возникающих при одновременном считывании информации с множества беспроводных устройств [15]. Разделение временного и физического пространства может также помочь избежать появления коллизий, связанных с наложением радиосигналов друг на друга. Защита конфиденциальности RFID и хранение в метках минимального количества компрометирующей информации предполагают тот факт, что данные могут быть считаны и скопированы злоумышленником. Это можно сделать несколькими путями, например, как показано в работе [26]. Открытое расположение устройств может способствовать получению сведений злоумышленником о развернутой системе. Поэтому не стоит забывать о скрытии демаскирующих признаков. Протоколы аутентификации устройств, как правило, реализованы в виде парольной схемы. Многие производители используют стандартные пароли для доступа к устройствам, и пользователи зачастую их не изменяют, что приводит к потере управления над устройством [9]. Ввиду того, что большинство устройств среды «Интернет вещей» ограничены в вычислительных возможностях, а
все данные, передаваемые по беспроводным протоколам, должны шифроваться, здесь предполагается использование легковесных симметричных алгоритмов [12]. Так как шифрование симметричное, остро встает вопрос конфигурации, передачи, обновления ключей шифрования [27]. Протоколы безопасной маршрутизации, а также управления доверием между устройствами на данный момент строится на использовании сертификатов подлинности, например X.509 и др. [23]. Унификация протокола передачи данных состоит из определения формата представления данных: XML, JSON или др.
Исполнительные и сенсорные
устройства $ $ $
I Исполнительные и сенсорные устройства
1) Унификация кодирования;
2) Коды коррекции;
3) Разделение временного и физического пространства для ЯРЮ;
4) Защита конфиденциальности в ЯРЮ;
5) Хранение только необходимой информации в ИРЮ;
6) Сокрытие местоположения устройств;
7) Протоколы аутентификации устройств;
8) Ш ифрование информации, передающейся по сети;
9) Управление ключевой информацией;
10) Протоколы безопасной маршрутизации;
11) Управление доверием между устройствами;
12) Унификация формата передачи данных.
II Шлюзы и сеть Интернет
1] Обнаружение вторжений;
2] Проверка данных, собираемых устройствами;
3] Управление доступом;
4] б1_оууРап технология;
5] Шифрование информации, передающейся по сети Интернет;
6] Управление ключевой информацией;
7] Управление потоками информации;
8] Управление доверием между устройствами.
III Приложения и облачные сервисы
1) Мониторинг;
2) Контроль доступа;
3) Аутентификация;
4) Резервное копирование;
5)Управение потоками данных;
6) Контроль целостности;
7) Шифрование;
8) Управление привелегиями;
9) Доступность.
Рис. 2. Архитектура безопасности среды «Интернет вещей»
На следующем уровне можно выделить средства обнаружения вторжений, используемые с целью определения злонамеренных действий [10, 18]. Также отдельно выделен пункт о проверке информации от исполнительных и сенсорных устройств и сокращении ее объема [14]. Управление доступом на данном уровне включает возможность межмашинного взаимодействия, чтобы была исключена возможность перехвата устройством информации,
ему не предназначавшейся. Применение новой технологии 6LowPAN позволит внедрять устройства среды «Интернет вещей» в рамках существующей инфраструктуры [24]. Для шифрования информации, передающейся по сети Интернет, здесь используются протоколы с алгоритмами асимметричного шифрования, применяемые в сети Интернет. Управление ключевой информацией, потоками информации, доверием между устройствами осуществляется на основе принципов безопасности в сети Интернет.
На последнем уровне рассмотрены аспекты безопасности, связанные с web-сервисами и облачными вычислениями. Так как эти элементы не имеют явной специфики относительно среды «Интернет вещей», внимание на них акцентироваться не будет. Однако в последнее время появилась необходимость разработки безопасного протокола аутентификации пользователей с помощью web-сервиса. Как правило, авторы предлагают использовать двухфакторную аутентификацию с помощью смарт-карт или биометрических признаков человека [13].
Структуру безопасности среды «Интернет вещей» можно представить в виде следующей математической модели. Пусть имеется т исполнительных устройств Хт и п шлюзов Gn. Тогда можно описать связи исполнительных и сенсорных устройств между собой в виде матрицы Сх размером т*т. Определим матрицу Рх размером т*рх, элементами которой являются количественные параметры безопасности взаимодействия каждого устройства с другим, приведенные к единой шкале, согласно первому уровню (рис. 2). Тогда произведение матриц будет характеризовать безопасность взаимодействия устройств в виде матрицы размером т*рх:
= Сх X Рх . (1)
Затем описываем связи между устройствами и шлюзами в виде матрицы Сь размером п*т. Определим матрицу Ръ размером т*ръ, элементами которой являются количественные параметры безопасности каждого устройства при взаимодействии со шлюзом, приведенные к единой шкале согласно первому уровню (рис. 2). Тогда произведение матриц будет характеризовать безопасность на границе шлюзов в виде матрицы размером п*ръ:
= Съ х Ръ. (2)
Далее рассчитывается относительная оценка безопасности по формуле
т рх п ръ
V = Г=1 к=1_г=1 к=1 (3)
1 Тх + Тъ ' ^
где V1 - итоговая оценка безопасности первого уровня; Тх и Тъ - максимально возможные оценки безопасности в матрицах £х и Оъ, соответственно; ,чгк -элементы матрицы £х; ёгк - элементы матрицы Бъ.
Ввиду того, что некоторые параметры безопасности изменяются с истечением времени, то рассчитывается оценка, зависящая от времени:
т рх п Рь
С) + ц) Vl(t) = г=1 к=1 .,. г= к=1-. (4)
Тх + Тъ
Это удобно при проектировании среды «Интернет вещей» и определении текущего состояния безопасности.
Для второго уровня оценить уровень безопасности можно путем учета взаимосвязей шлюзов Gn в виде матрицы Cg размером n*n и характеристик безопасности в виде матрицы Pg размером n*pg. Затем вычисляется их произведение в виде матрицы Sg, количественно описывающей состояние безопасности взаимодействия шлюзов между собой.
Для оценки защищенности с выходом информации в сеть Интернет составляется матрица Cv, описывающая связь шлюзов с сетью Интернет, и матрица Pv, элементами которой являются параметры безопасности второго уровня. Применяя операции по формулам (1)-(4), получаем матрицы Sg, Dv и оценку V2 (5). Аналогично для третьего уровня рассчитывается оценка V3 (6) для облачных сервисов, абонентских устройств и выхода в сеть Интернет:
m px n рь
V2 = r=k^ T + Tk^ ; (5)
g v m px n pb
YLsrk +YLdrk
v = г=1Ы-r_=lk=l-. (6)
3 Tf + T2
Имея все три матрицы и относительные оценки, можно сделать количественную и качественную оценку состояния безопасности всей системы. Причем добавление, изменение или удаление устройств и связей, а также параметров безопасности производится добавлением, изменением, удалением строк и столбцов соответствующих матриц.
Выводы. В данной работе выполнен анализ архитектуры и предложен метод оценки безопасности среды «Интернет вещей». Благодаря декомпозиции среды «Интернет вещей» на три архитектурных компонента, а именно: уровень исполнительных и сенсорных устройств, уровень шлюзов и сети Интернет, уровень приложений и облачных сервисов - стало возможным произвести анализ и численную оценку комплексных параметров безопасности каждого уровня. Так для первого уровня свойственны двенадцать методов повышения безопасности. Они характерны, в основном, конкретно для среды «Интернет вещей» и имеют свои особенности. Здесь важную роль играет совместимость устройств различных производителей. На втором уровне предлагается использовать не единый шлюз, а несколько шлюзов. Тем самым формируется «fog» слой, обеспечивающий межкомпонентную устойчивость информационного обмена, позволяющий обрабатывать небольшие объемы информации внутри компонентного уровня без передачи критически важной информации на облачные сервисы. На третьем архитектурном уровне предложенной модели декомпозиции среды «Интернет вещей» аспекты безопасности схожи с множеством других систем, использующих web-инфраструк-туру, и не требуют дополнительного анализа.
Полученная декомпозиционная модель безопасности среды «Интернет вещей» достаточно универсальна и может быть масштабирована на различные объекты соответствующего кластера информационных технологий. Бла-
годаря относительно небольшой вычислительной сложности предлагаемой модели оценки безопасности она может быть реализована на вычислительных средствах с ограниченным вычислительным ресурсом (характерным для компонентов среды «Интернет вещей») и в масштабе реального времени производить численную оценку параметров безопасности, что может быть актуально, например, при аутентификации или подключении новых устройств к среде «Интернет вещей» и задействовании протоколов информационного обмена различного уровня защищённости, а значит, при необходимости выбора наиболее безопасных маршрутов передачи данных.
Литература
1. Гришенцев А.Ю., Гурьянов А.В., Кузнецова О.В., Шукалов А.В., Коробейников А.Г. Математическое обеспечение в системах автоматизированного проектирования. СПб.: Университет ИТМО, 2017. 88 с.
2. Гришенцев А.Ю., Коробейников А.Г. Постановка задачи оптимизации распределённых вычислительных систем //Программные системы и вычислительные методы. 2013. № 4. С. 370-375.
3. Гришенцев А.Ю., Коробейников А.Г. Проектирование и технологическая подготовка сетей станций вертикального зондирования ионосферы // Научно-технический вестник информационных технологий, механики и оптики. 2013. № 3(85). С. 61-66.
4. Гришенцев А.Ю., Коробейников А.Г. Средства интероперабельности в распределенных геоинформационных системах // Журнал радиоэлектроники. 2015. № 3. С. 19.
5. Коробейников А.Г., Гришенцев А.Ю. Разработка и исследование многомерных математических моделей с использованием систем компьютерной алгебры. СПб.: НИУ ИТМО, 2014. 100 с.
6. Коробейников А.Г. Проектирование и исследование математических моделей в средах MATLAB и Maple. СПб.: СПбГУ ИТМО, 2012. 160 с.
7. Коробейников А.Г. Разработка и анализ математических моделей с использованием MATLAB и Maple. СПб.: СПбГУ ИТМО, 2010. 144 с.
8. Коробейников А.Г., Гришенцев А.Ю., Кутузов И.М., Пирожникова О.И., Соколов К.О., Литвинов Д.Ю. Разработка математической и имитационной моделей для расчета оценки защищенности объекта информатизации от несанкционированного физического проникновения // NB: Кибернетика и программирование. 2014. № 5. С. 14-25.
9. Проблема «admin:password»: стандартные пароли помогли создать ботнет из почти 400 000 1оТ-устройств [Электронный ресурс]. URL: https://habrahabr.ru/company/pt/blog/311754/ (дата обращения: 30.10.2017).
10. Смирнов В.И., Сидоркина И.Г. Методика анализа технических средств разведки с использованием физических эффектов // Вестник Чувашского университета. 2017. № 3. С. 273-281.
11. Сокольников А.М., Сидоркина И.Г. Способ реализации централизованной grid-системы, ускоряющий горизонтальное увеличение вычислительной мощности // Вестник Чувашского университета. 2017. № 1. С. 285-291.
12. Batra I., Luhach A.K., Pathak N. Research and analysis of lightweight cryptographic solutions for internet of things. Proc. 2nd Int. Conf. on Information and Communication Technology for Competitive Strategies, ICTCS, 2016, vol. (04-05).
13. Dhillon P. K., Kalra S. A lightweight biometrics based remote user authentication scheme for IoT services. Journal of Information Security and Applications, 2017, vol. 34, pp. 255-270.
14. Dias GM., Bellalta B., Oechsner S. The impact of dual prediction schemes on the reduction of the number of transmissions in sensor networks. Computer Communications, 2017, vol. 112, pp. 58-72.
15. Finkenzeller K. RFID handbook fundamentals and applications in contactless smart cards and identification West Sussex. Wiley, 2003.
16. Gigli M., Koo S. Internet of things: services and applications categorization. Adv Internet Things, 2011, no. 1(02), pp. 27-41.
17. Jing Q., Vasilakos A. V., Wan J., Lu J., Qiu D. Security of the internet of things: Perspectives and challenges. Wireless Networks, 2014, no. 20(8), pp. 2481-2501.
18. Kotenko I., Saenko I., Skorik F., Bushuev S. Neural network approach to forecast the state of the Internet of Things elements. Proc. of XVIII Int. Conf. on Soft Computing and Measurements (SCM). St. Petersburg, 2015, pp. 133-135.
19. Li H., ZhouX. Study on security architecture for Internet of Things. In: Applied informatics and communication. Springer Berlin Heidelberg, 2011, pp. 404-411.
20. Mayer C.P. Security and privacy challenges in the internet of things. Electron Commun EASST, 2009, no. 17, pp. 1-12.
21. McMahon E., Williams R., ElM., Samtani S., Patton M., Chen H. Assessing medical device vulnerabilities on the internet of things. In: Paper presented at the 2017 IEEE Int. Conf. on Intelligence and Security Informatics: Security and Big Data, ISI, 2017, pp. 176-178.
22. Nikolov A., Pencheva E., Atanasov I., Nikolova K. A case of service interaction in M2M device management. In: Paper presented at the 2016 8th IFIP Int. Conf. on New Technologies, Mobility and Security, NTMS, 2016.
23. Park C.-S. A Secure and Efficient ECQV Implicit Certificate Issuance Protocol for the Internet of Things Applications. IEEE Sensors Journal, 2017, vol. 17, pp. 2215-2223.
24. Rghioui A., Abdmeziem R., Bouchkaren S., Bouhorma M. Symmetric cryptography keys management for 6lowpan networks. Journal of Theoretical and Applied Information Technology, 2015, vol. 73(3), pp. 336-345.
25. Seol S., Lee E., KimW. Indoor mobile object tracking using RFID. Future Generation Computer Systems, 2017, no. 76, pp. 443-451.
26. Spiekermann S., Berthold O. Maintaining privacy in RFID enabled environments. Privacy, security and trust within the context of pervasive computing. In: Robinson P., Vogt H., Wagealla W., eds. Privacy, Security and Trust within the Context of Pervasive Computing. The International Series in Engineering and Computer Science. Springer, Boston, MA, 2005, vol 780.
27. Wang Y., Attebury G., Ramamurthy B. A survey of security issues in wireless sensor networks. IEEE Commun Surv Tut, 2006, vol. 8(2), pp. 2-23.
28. Wu Q., Ding G., Xu Y., Feng S., Du Z., Wang J., Long, K. Cognitive internet of things: A new paradigm beyond connection. IEEE Internet of Things Journal, 2014, no. 1(2), pp. 129-143.
КОРОБЕЙНИКОВ АНАТОЛИЙ ГРИГОРЬЕВИЧ - доктор технических наук, профессор кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт-Петербург ([email protected]).
ГРИШЕНЦЕВ АЛЕКСЕЙ ЮРЬЕВИЧ - доктор технических наук, доцент кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт-Петербург ([email protected]).
ДИКИЙ ДМИТРИЙ ИГОРЕВИЧ - аспирант кафедры проектирования и безопасности компьютерных систем, Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики, Россия, Санкт-Петербург ([email protected]).
АРТЕМЬЕВА ВИКТОРИЯ ДЕНИСОВНА - студентка IV курса, Балтийский федеральный университет имени Иммануила Канта, Россия, Калининград ([email protected]).
СИДОРКИНА ИРИНА ГЕННАДЬЕВНА - доктор технических наук, декан факультета информатики и вычислительной техники, Поволжский государственный технологический университет, Россия, Йошкар-Ола ([email protected]).
A. KOROBEYNIKOV, A. GRISHENTSEV, D. DIKII, V. ARTEMYEVA, I. SIDORKINA INFORMATION SECURITY IN THE SYSTEM «INTERNET OF THINGS» Key words: Internet of things (IoT), interoperability, protocol, machine to machine interaction (M2M), cryptography, mathematical model, security model, data streams, wireless sensor networks, end devices, gateways.
It is predicted, that by 2020 the number of devices integrated in the environment of the Internet of things will exceed one billion. Along with the intense spread of this technology all over the world and wide use in many industries and livelihoods, there occurs a question about the safety of not only ordinary users, but also critical information circulating
in machine-to-machine interaction. The aim of the work was to determine the most convenient form of structurization security aspects related to the environment. The article discusses the security issues, typical environment threatens "Internet of things". It contains a survey of works by various authors, offering a particular approach to the formation of the structured form to define security. Now there is no single system of criteria that determines the security status in the field of Internet of things. On the basis of the discussed models, the authors propose their own three-layer security structure that includes the same properties of the «fog» layer in the environment architecture of the Internet of things: perceptions, gateways and the Internet, applications and cloud services. The authors describe the basic methods to increase safety for all three layers and the mathematical model. It can help to make qualitative and quantitative safety assessment.
References
1. Grishentsev A.Yu., Gur'yanov A.V., Kuznetsova O.V., Shukalov A.V., Korobeinikov A.G. Matematicheskoe obespechenie v sistemakh avtomatizirovannogo proektirovaniya [Mathematical Support in Computer Aided Design Systems]. St. Petersburg, University ITMO Publ., 2017, 88 p.
2. Grishentsev A.Yu., Korobeinikov A.G. Postanovka zadachi optimizatsii raspredelennykh vychislitel'nykh system [Problem definition for optimization of distributed computing systems]. Programmnye sistemy i vychislitel'nye metody, 2013, no. 4, pp. 370-375.
3. Grishentsev A.Yu., Korobeinikov A.G. Proektirovanie i tekhnologicheskaya podgotovka setei stantsii vertikal'nogo zondirovaniya ionosfery [Design and engineering background for station networks of vertical ionosphere sounding]. Nauchno-tekhnicheskii vestnik informatsionnykh tekhno-logii, mekhaniki i optiki, 2013, no. 3(85), pp. 61-66.
4. Grishentsev A.Yu., Korobeinikov A.G. Sredstva interoperabel'nosti v raspredelennykh geoinformatsionnykh sistemakh [Interoperability tools in distributed geoinformation systems]. Zhurnal radioelektroniki, 2015, no. 3, p. 19.
5. Korobeinikov A.G., Grishentsev A.Yu. Razrabotka i issledovanie mnogomernykh matematicheskikh modelei s ispol'zovaniem sistem komp'yuternoi algebry [Development and research of multidimensional mathematical models using computer algebra systems]. St. Petersburg, University ITMO Publ., 2014, 100 p.
6. Korobeinikov A.G. Proektirovanie i issledovanie matematicheskikh modelei v sredakh MATLAB i Maple [Designing and researching mathematical models in MATLAB and Maple environments]. St. Petersburg, University ITMO Publ., 2012, 160 p.
7. Korobeinikov A.G. Razrabotka i analiz matematicheskikh modelei s ispol'zovaniem MATLAB iMaple [Development and analysis of mathematical models using MATLAB and Maple]. St. Petersburg, University ITMO Publ., 2010, 144 p.
8. Korobeinikov A.G., Grishentsev A.Yu., Kutuzov I.M., Pirozhnikova O.I., Sokolov K.O., Litvinov D.Yu. Razrabotka matematicheskoi i imitatsionnoi modelei dlya rascheta otsenki za-shchishchennosti ob"ekta informatizatsii ot nesanktsionirovannogo fizicheskogo proniknoveniya [Developing of the mathematical and simulation models for calculation of an estimate of informatization object protection from unauthorized physical access]. NB: Kibernetika iprogrammirovanie, 2014, no. 5, pp. 14-25.
9. Problema «admin:passshchord»: standartnye paroli pomogli sozdat' botnet iz pochti 400 000 IoT-ustroistv ["Admin: password" problem: standard passwords helped create a botnet from almost 400 000 IoT-devices]. Available at: khttps://khabrakhabr.ru/tsompany/pt/blog/ 311754.
10. Smirnov V.I., Sidorkina I.G. Metodika analiza tekhnicheskikh sredstv razvedki s ispol'zovaniem fizicheskikh effektov [Methods of analyzing technical means of econnaissance equipment using physical effects]. Vestnik Chuvashskogo universiteta, 2017, no. 3, pp. 273-281.
11. Sokol'nikov A.M., Sidorkina I.G. Sposob realizatsii tsentralizovannoi grid-sistemy, uskoryayushchii gorizontal'noe uvelichenie vychislitel'noi moshchnosti [Method of centralized grid-system implementation accelerating horizontal scaling of computing power]. Vestnik Chuvashskogo universiteta, 2017, no. 1, pp. 285-291.
12. Batra I., Luhach A.K., Pathak N. Research and analysis of lightweight cryptographic solutions for internet of things. Proc. 2nd Int. Conf. on Information and Communication Technology for Competitive Strategies, ICTCS, 2016, vol. (04-05).
13. Dhillon P.K., Kalra S. A lightweight biometrics based remote user authentication scheme for IoT services. Journal of Information Security and Applications, 2017, vol. 34, pp. 255-270.
14. Dias G.M., Bellalta B., Oechsner S. The impact of dual prediction schemes on the reduction of the number of transmissions in sensor networks. Computer Communications, 2017, vol. 112, pp. 58-72.
15. Finkenzeller K. RFID handbook fundamentals and applications in contactless smart cards and identification West Sussex. Wiley, 2003.
16. Gigli M., Koo S. Internet of things: services and applications categorization. Adv Internet Things, 2011, no. 1(02), pp. 27-41.
17. Jing Q., Vasilakos A.V., Wan J., Lu J., Qiu D. Security of the internet of things: Perspectives and challenges. Wireless Networks, 2014, no. 20(8), pp. 2481-2501.
18. Kotenko I., Saenko I., Skorik F., Bushuev S. Neural network approach to forecast the state of the Internet of Things elements. Proc. of XVIII Int. Conf. on Soft Computing and Measurements (SCM). St. Petersburg, 2015, pp. 133-135.
19. Li H., Zhou X. Study on security architecture for Internet of Things. In: Applied informatics and communication. Springer Berlin Heidelberg, 2011, pp. 404-411.
20. Mayer C.P. Security and privacy challenges in the internet of things. Electron Commun EASST, 2009, no. 17, pp. 1-12.
21. McMahon E., Williams R., El M., Samtani S., Patton M., Chen H. Assessing medical device vulnerabilities on the internet of things. In: Paper presented at the 2017 IEEE Int. Conf. on Intelligence and Security Informatics: Security and Big Data, ISI, 2017, pp. 176-178.
22. Nikolov A., Pencheva E., Atanasov I., Nikolova K. A case of service interaction in M2M device management. In: Paper presented at the 2016 8th IFIP Int. Conf. on New Technologies, Mobility and Security, NTMS, 2016.
23. Park C.-S. A Secure and Efficient ECQV Implicit Certificate Issuance Protocol for the Internet of Things Applications. IEEE Sensors Journal, 2017, vol. 17, pp. 2215-2223.
24. Rghioui A., Abdmeziem R., Bouchkaren S., Bouhorma M. Symmetric cryptography keys management for 6lowpan networks. Journal of Theoretical and Applied Information Technology, 2015, vol. 73(3), pp. 336-345.
25. Seol S., Lee E., KimW. Indoor mobile object tracking using RFID. Future Generation Computer Systems, 2017, no. 76, pp. 443-451.
26. Spiekermann S., Berthold O. Maintaining privacy in RFID enabled environments. Privacy, security and trust within the context of pervasive computing. In: Robinson P., Vogt H., Wagealla W., eds. Privacy, Security and Trust within the Context of Pervasive Computing. The International Series in Engineering and Computer Science. Springer, Boston, MA, 2005, vol 780.
27. Wang Y., Attebury G., Ramamurthy B. A survey of security issues in wireless sensor networks. IEEE Commun Surv Tut, 2006, vol. 8(2), pp. 2-23.
28. Wu Q., Ding G., Xu Y., Feng S., Du Z., Wang J., Long, K. Cognitive internet of things: A new paradigm beyond connection. IEEE Internet of Things Journal, 2014, no. 1(2), pp. 129-143.
KOROBEYNIKOV ANATOLIY - Doctor of Technical Sciences, Professor of Department of Computer System Design and Security, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Russia, St. Petersburg ([email protected]).
GRISHENTSEV ALEKSEY - Doctor of Technical Sciences, Associate Professor of Department of Computer System Design and Security, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Russia, St. Petersburg ([email protected]).
DIKII DMITRY - Post-Graduate Student, Department of Computer System Design and Security, Saint Petersburg National Research University of Information Technologies, Mechanics and Optics, Russia, Saint-Petersburg ([email protected]).
ARTEMYEVA VICTORIYA - 4th year Student, Immanuel Kant Baltic Federal University, Kaliningrad, Russia, Kaliningrad ([email protected]).
SIDORKINA IRINA - Doctor of Technical Sciences, Dean of the Faculty of Computer Science, Volga State University of Technology, Russia, Yoshkar-Ola ([email protected]).
Ссылка на статью: Коробейников А.Г., Гришенцев А.Ю., Дикий Д.И., Артемьева В.Д., Сидоркина И.Г. Информационная безопасность в системе «Интернет вещей» // Вестник Чувашского университета. - 2018. - № 1. - С. 117-128.