Научная статья на тему 'Исследование эффективности методов защиты информации в Интернете вещей'

Исследование эффективности методов защиты информации в Интернете вещей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
584
148
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ ВЕЩЕЙ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / БЕСПРОВОДНЫЕ СЕТИ / RFID ТЕХНОЛОГИЯ / АРХИТЕКТУРА ИНТЕРНЕТА ВЕЩЕЙ / ЭФФЕКТИВНОСТЬ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ / РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ОБЛАЧНЫЕ ТЕХНОЛОГИИ / БОЛЬШИЕ ДАННЫЕ / INTERNET OF THINGS / INFORMATION SECURITY / WIRELESS NETWORK / RFID TECHNOLOGY / ARCHITECTURE OF THE INTERNET OF THINGS / EFFECTIVENESS OF INFORMATION SECURITY METHODS / RISKS OF INFORMATION SECURITY OF THE INTERNET OF THINGS / CLOUD COMPUTING / BIG DATA

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бубнова Анна Александровна, Сырецкий Геннадий Александрович, Грицкевич Евгений Владимирович

В данной статье рассматривается технология Интернет вещей, ее архитектура, описан каждый уровень и применяемые технологии, информационная безопасность Интернета вещей. Приводятся критерии безопасности данных в Интернете вещей, риски и угрозы, связанные с информационной безопасностью Интернета вещей. Описываются угрозы RFID технологии Интернета вещей, варианты реализации защиты информации и оценена эффективность реализации защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бубнова Анна Александровна, Сырецкий Геннадий Александрович, Грицкевич Евгений Владимирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH THE EFFECTIVENESS OF THE INFORMATION PROTECTION METHODS IN THE INTERNET OF THINGS

In this article I consider a new technology of the Internet of things, its architecture, describes each level and applied technologies, information security of the Internet of things.The article contains the criteria for the security of data of the Internet of things, risks and threats related to the information security of the Internet of things.Describe the threats of RFID technology of the Internet of things, the options for implementing information protection, and the effectiveness of the implementation of protection

Текст научной работы на тему «Исследование эффективности методов защиты информации в Интернете вещей»

УДК 004.7:056.5

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНТЕРНЕТЕ ВЕЩЕЙ

Анна Александровна Бубнова

Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10, магистрант кафедры фотоники и приборостроения, тел. (913)797-92-86, e-mail: bubnova.anja@rambler.ru

Геннадий Александрович Сырецкий

Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10; Новосибирский государственный технический университет, 630073, Россия, г. Новосибирск, пр. К. Маркса, 20, кандидат технических наук, тел. (383)346-11-77, e-mail: sga-2002k@mail.ru

Евгений Владимирович Грицкевич

Сибирский государственный университет геосистем и технологий, 630108, Россия, г. Новосибирск, ул. Плахотного, 10, кандидат технических наук, доцент кафедры информационной безопасности, тел. (383)343-91-11, e-mail: gricew@mail.ru

В данной статье рассматривается технология Интернет вещей, ее архитектура, описан каждый уровень и применяемые технологии, информационная безопасность Интернета вещей. Приводятся критерии безопасности данных в Интернете вещей, риски и угрозы, связанные с информационной безопасностью Интернета вещей. Описываются угрозы RFID технологии Интернета вещей, варианты реализации защиты информации и оценена эффективность реализации защиты.

Ключевые слова: интернет вещей, информационная безопасность, беспроводные сети, RFID технология, архитектура интернета вещей, эффективность методов защиты информации, риски информационной безопасности, облачные технологии, большие данные.

RESEARCH THE EFFECTIVENESS OF THE INFORMATION PROTECTION METHODS IN THE INTERNET OF THINGS

Anna A. Bubnova

Siberian State University of Geosystems and Technologies, 10, Plakhotnogo St., Novosibirsk, 630108, Russia, Graduate, Department of Photonics and Device Engineering, phone: (913)797-92-86, e-mail: bubnova.anja@rambler.ru

Gennady A. Syretsky

Siberian State University of Geosystems and Technologies, 10, Plakhotnogo St., Novosibirsk, 630108, Russia; Novosibirsk State Technical University, 20, Prospect K. Marx St., Novosibirsk, 630073, Russia, Ph. D., phone: (383)346-11-77, e-mail: sga-2002k@mail.ru

Evgenij V. Gritskevich

Siberian State University of Geosystems and Technologies, 10, Plakhotnogo St., Novosibirsk, 630108, Russia, Ph. D., Associate Professor, Department of Information Security, phone: (383)343-91-11, e-mail: gricew@mail.ru

In this article I consider a new technology of the Internet of things, its architecture, describes each level and applied technologies, information security of the Internet of things.The article contains the criteria for the security of data of the Internet of things, risks and threats related to the information security of the Internet of things. Describe the threats of RFID technology of the Internet of things, the options for implementing information protection, and the effectiveness of the implementation of protection

Key words: internet of things, information security, wireless network, RFID technology, architecture of the Internet of things, effectiveness of information security methods, risks of information security of the Internet of things, cloud computing, big data.

Сегодня мы находимся на стадии четвертой индустриальной революции. Уже никого не удивить телефонами или компьютерами. Информатизация движется, и умными становятся бытовая техника, электроприборы, медицинское оборудование. Датчики и сенсоры становятся умнее, они могут сообщать информацию о погоде, состоянии окружающего мира, животных, растений, погоды.

Умные приборы, взаимодействие их между собой, объединение их в сеть, с возможностью управления ими с помощью Интернета представляет собой концепцию Интернета вещей. [1] Примерами систем, работающих без прямого участия человека, можно назвать - автоматические системы полива, датчики пожарной, охранной сигнализации, системы управления освещением, светофоры.

Условно можно выделить следующие события, повлиявшие на зарождение Интернета вещей:

- доступная беспроводная связь;

- рост количества мобильных устройств;

- дешевизна датчиков: смартфон сегодня не был бы тем самым умным устройством, если бы не наличие в нем множества датчиков. В зависимости от модели можно говорить о следующих датчиках: датчик приближения, внешнего освещения/внешних звуков, температуры/влажности, акселерометр, магнитометр, барометр, гиродатчик, сопроцессор движения;

- возникновение облачных хранилищ данных;

- совершенствование аналитических программ.

В результате Интернет вещей обретает больше возможностей для развития. Производятся новые устройства, гаджеты, планшеты, очки Google Glass, дроны, беспилотные авто. [2]

Важную роль в становлении и успешном внедрении Интернета вещей играют различные перспективные технологии, такие как:

- облачные технологии, или облачные вычисления (Cloud Computing): осуществляет предоставление сетевого доступа по запросу (требованию) к некоторым вычислительным ресурсам;

- большие данные (Big Data): представляет собой набор инструментов и методов обработки неструктурированных данных колоссальных объемов для получения необходимых результатов обработки;

- повсеместная компьютеризация.

Критериями безопасности данных в Интернете вещей, как в информационной системе, являются 3 составляющих:

- целостность - свойство информации, гарантирующее обеспечение достоверной, полной информации и методов ее обработки в Интернете вещей;

- конфиденциальность - свойство информации, гарантирующее, что доступ к данным в Интернете вещей имеют только пользователи, которым разрешен доступ к этим данным;

- доступность - свойство информации, гарантирующее, что ресурсы и средства доступны только авторизованным пользователям и компонентам систем Интернета вещей.

Целью данной работы является анализ всех составляющих информационной безопасности в тесной связи с применяемыми технологиями Интернета вещей для определения наиболее критических сегментов с точки зрения возможных ее нарушений.

В соответствии с этой целью были поставлены следующие задачи:

- рассмотреть существующие типы архитектур Интернета вещей и выбрать наиболее подходящую архитектуру для ее анализа с точки зрения обеспечения защиты информации;

- проанализировать существующие риски и угрозы Интернета вещей в соответствии с выбранной архитектурой;

- подробно исследовать один из наиболее используемых вариантов реализации концепции Интернета вещей с точки зрения наглядности применяемых технологий.

Технологии Интернет вещей могут включать в себя следующие компоненты: радиочастотную идентификацию RFID и всепроникающие сенсорные сети USN. Структура сети USN построена на базе протокола IPv6 - 6L0WPAN. Протокол 6L0WPAN представляет собой стандарт взаимодействия поверх маломощных беспроводных персональных сетей стандарта IEEE 802.15.4 (или, другими словами, ZigBee) по протоколу IPv6. [3]

Возможность протокола 6L0WPAN присваивать IP-адреса всем RFID-меткам и сенсорным датчикам предоставляет возможность реализовать технологию Интернет вещей.

Internet of Things (IoT) включает множество компонентов: линии связи, маршрутизаторы, сетевые шлюзы, IoT-платформы. Изначально Интернет вещей был просто сетью сетей, но сегодня появляются новые уровни взаимодействия с физическим миром. [4]

С точки зрения технологий Интернет вещей можно рассматривать как следующие направления:

- сбор и хранения данных (сбор информации);

- анализ и визуализация данных (обработка информации);

- передача данных, используя технологии связи, датчики, системы управления (передача информации).

Базовые составляющие Интернета вещей:

- коммуникации малого радиуса действия;

- межмашинные коммуникации;

- беспроводные сенсорные сети.

Для анализа информационной безопасности Интернета вещей выбрана четырехуровневая система.

Интернет вещей относится к сетям нового поколения или NGN, которые представляют собой мультисервисные сети, ядром которых являются IP-сети, поддерживающие частичную или полную интеграцию услуг передачи данных, речи, мультимедиа. [5] Архитектура IoT схожа с архитектурой NGN.

Первый уровень - это уровень сенсоров и сенсорных сетей, состоит из «умных» объектов и устройств, взаимодействующих с датчиками (или сенсорами). Датчики осуществляют связь цифрового и физического мира, обеспечивая сбор и обработку данных в реальном времени. Сегодня, когда сенсоры очень малы, стало возможно интегрировать их в объекты физического мира. Сенсоры могут иметь память, в которой могут храниться результаты измерений, они могут изменять параметры контролируемого объекта и преобразовывать их в сигнал, который будет принят соответствующим устройством.

Большинству датчиков и сенсоров необходимо соединения со шлюзом, которые можно осуществлять по локальной вычислительной сети LAN, таких как Ethernet и Wi-Fi, по персональной сети PAN, таких как Bluetooth, ZigBee и ультраширокополосной беспроводной связи на малых расстояниях UWB. Некоторые сенсоры могут осуществлять связь с приложениями или серверами с использованием глобальных беспроводных сетей, WAN, таких как GPRS, GSM, LTE. Сенсоры с низкой скоростью передачи данных и энергопотреблением могут образовывать беспроводные сенсорные сети WSN. [6]

Второй уровень - уровень шлюзов и сетей состоит из конвергентной сетевой инфраструктуры, которая создается вследствие интеграции разнородных сетей в единую сетевую платформу. Конвергентный абстрактный сетевой уровень в Интернете вещей позволяет нескольким пользователям независимо и совместно без ущерба для конфиденциальности, безопасности и производительности использовать ресурсы через соответствующие шлюзы в одной сети.

Третий уровень - сервисный уровень содержит набор информационных услуг, призванных автоматизировать технологические и бизнес операции в Интернете вещей. Это может быть - аналитическая обработка данных, прогностическая аналитика, хранение данных, реализация защиты информации, управление бизнес-процессами и -правилами.

Четвертый уровень - уровень приложений. Представляет собой совокупность различных типов приложений, реализуемых разные цели для конкретной сферы деятельности или отрасли промышленности.

Для обеспечения эффективной защиты данных и сохранения информации в Интернет вещей, необходимо определить основные риски и угрозы информа-

ционной безопасности, в соответствии с которыми будут выбраны необходимые средства защиты Интернета вещей. [7]

Риски, связанные с информационной безопасностью Интернета вещей:

- риск прослушивания: пассивное прослушивание канала связи, методы реализации заключаются в перехвате беспроводного соединения на узлах, перехват данных между узлами сети;

- риск кражи записанной информации: кража с носителей записанной информации, таких как, память КБГО-метки, узлов сети;

- риски компрометации данных: нарушение защиты, факт получения злоумышленником конфиденциальной информации, такие риски можно разделить на приложения для частных лиц и для бизнеса: к первым приложениям относятся КБГО-приложения, контроль доступа, электронный сбор платежей, маркировка товаров. Для пользователя угрозой является вторжение в его частную жизнь, возможные финансовые потери, слежку за передвижением пользователя, а к приложениям для бизнеса относятся приложения, реализуемые для нужд бизнес-единицы или совокупности таковых. Получение доступа к подобным приложениям, способен нарушить функционирование и выполнение всего отдельных процессов предприятия, скомпрометировав закрытую информацию. Например, приложения, занимающиеся процессом управления цепью поставок;

- анализ передаваемого потока управления: здесь примером может быть время и дата сеансов передачи данных, местоположение абонентов, их 1Р адреса, адресная книга, история сеансов связи;

- кражи узлов: беспроводные сети состоят из узлов, реализуемых связь между собой, получив доступ к одному из узлов можно проникнуть в систему таких узлов, или просто вывести их из строя;

- загрузка кода: код зависит от цели, он может наносить ущерб, может просто мониторить данные, может передавать данные, ущерб может быть нанесен пользователю, скомпрометировав данные, самой системе передачи данных или передаваемой информации.

Однако существуют и следующие угрозы:

- перехват ключа шифрования при передаче данных устройств друг другу;

- ненадежное хранение ключей шифрования (например, при несанкционированном доступе к узлу сети можно получить ключ шифрования);

- использование старых ключей шифрования (скомпрометированных ранее или неизменяемых);

- отсутствуют или сокращены процедуры аутентификации устройств, пакетов, пользователей, процессов в ряде технологий Интернета вещей;

- небезопасные протоколы соединений;

- недостаточная стойкость используемых алгоритмов шифрования.

Рассмотрим более подробно эффективность защиты информации на примере технологии Интернета вещей: КБГО-объекта. [7]

Варианты угрозы безопасности представляют собой следующее:

- пассивное прослушивание;

- подмена идентификатора;

- отказ в обслуживании;

- преднамеренные помехи;

- «повторная передача и подмена»;

- «man in the middle» или «человек посередине»;

- атака по сторонним каналам. [8]

Следующие варианты обеспечения защиты информации можно рассмотреть, как один вариант защиты или как комплекс, объединяющий в себе несколько выбранных вариантов, для повышения эффективности защиты.

Охрана помещения - если все метки гарантированно находятся в одном помещении, необходимо обеспечить охрану данному помещению, это устраняет уязвимости, связанные с прямым доступом к меткам. Но чаще всего приложения RFID требуют перемещения объектов, в таком случае тоже необходимо организовать безопасность на физическом уровне.

Применение RFID-меток «только для чтения» - предохраняет данные от удаления или изменения считывания сигнала неавторизованным устройством.

Ограничение дальности связи «считыватель-метка» - реализуется путем ограничения дальности связи метки и устройства считывания сигнала, благодаря использованию рабочей частоты или других физических параметров метки, устройства или антенны.

Реализация закрытого протокола коммуникации - подразумевает создание протокола коммуникации и схемы шифрования данных, не предоставленные в открытом доступе. В зависимости от метода шифрования и сложности протокола метод способен обеспечить высокий уровень защиты, однако закрытые протоколы затрудняют возможность RFID-метки и приложений.

Экранирование, или клетка Фарадея - цель подхода в том, чтобы исключить доступ электромагнитных волн, поместив объект в материал, способный это обеспечить. Высокий уровень безопасности, недоступность метки устройству считывания.

Использование команды Kill - команда блокирует радиометки. RFID-метка становится неспособной к получению или отправке информации, или прекращает свою работу. Преимущество подхода - гарантия защиты персональных сведений пользователя или покупателя.

Физическая ликвидация - сильное магнитное поле. Методы противодействия могут включать использование самовосстанавливающихся предохранителей (устройство, применяемое в защите электронной аппаратуры) или диодов Зенера (диод, работающий при обратном смещении в режиме пробоя).

Шифрование и подтверждение подлинности - предоставление доступа только авторизированному пользователю, используя различные схемы шифрования и/или подтверждения подлинности. Аутентификация - это проверка подлинности идентификатора, предъявленного пользователем. Примером схемы аутентификации может быть ввод пароля авторизованным устройством, в про-

тивном случае блокировка данных на метке. Может быть реализован процесс ввода пароля на снятие блокировки.

Избирательное блокирование - схема использует блокирующие радиометки, которые имитируют присутствие множества традиционных меток, иными словами, подход препятствует чтению неавторизованным устройством считывания сигнала меток.

Блокиратор должен находиться в радиусе действия считывателя, работает как пассивная метка и защищает лишь малое количество устройств.

Происходит блокирование прохождения по дереву алгоритма случайного множественного доступа и защита от внешних вредоносных считывателей при запросах UID меток пользователя. Идея блокиратора в том, чтобы при использовании двух антенн излучать одновременно «1» и «0» в процессе случайного множественного доступа, вызывая коллизию и препятствуя прохождению считывателя по всем точкам ветвления алгоритма случайного множественного доступа. В результате этого информация об использовании защищенных UID меток остается закрытой, а пользователь защищен от нежелательного сканирования. Ее невозможно внедрить в системах, с использованием меток «только для чтения» или безмикросхемных устройствах, поскольку техника нуждается в метках с возможностью записи.

Варианты реализации избирательного блокирования: создание блокирующих радиометок и полного запирание канала, при котором метка подавляет все устройства считывания сигнала в радиусе своего действия и, как вариант, реализует атаку отказ в обслуживании с целью нарушения работы всей RFID системы. Можно настроить устройства так, чтобы он обнаруживал подобные ситуации и сообщал специалисту.

RFID защитник - активное устройство с возможностью быть встроенным в PDA (карманный персональный компьютер) или мобильный телефон. Преимущество в том, что он может предотвратить считывание информации излучением подавляющего сигнала в полосе частот RFID-меток. Функции устройства: обмен информацией со считывателем для управления секретными ключами, аутентификацией и контролем доступа, мониторинг окружающей среды и предупреждения о возможных атаках, создание коллизий для предотвращения злоумышленного считывания информации. Устройство использует свои внутренние батареи и генерирует сигнал на дистанции 0.5 м при генерировании двух боковых частотных полос на уровне мощности, примерно равным несущему сигналу считывателя. Он так же можно быть использован для DoS-атаки.

Далее необходимо будет определить эффективность использования защитных средств, описанных выше, для RFID-объекта. Необходимо рассмотреть цель RFID-объекта: он должен передавать данные в реальном времени, без задержек, данные должны быть достоверные. Эффективность представляет собой вероятность выполнения задачи системы, в данном случае объекта с RFID-меткой, складывается из понятия пригодности (выполнение целей, требований) и оптимальности (необходимость ввода той или иной защитной меры без последствий влияния на работу системы). В соответствии с вариантом защиты

(применение экранирования, шифрования и блокиратора), система работает без сбоев, эффективность такой системы защиты высокая.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Для определения эффективности защиты информации Интернета вещей необходимо рассмотреть каждый компонент, его угрозы и реализация безопасности, то есть предложить модель угроз безопасности с использованием технологий Интернета вещей, комплекс, обеспечивающий безопасности Интернета вещей, обеспечивающий стабильную, без сбоев, работу Интернета вещей, вывод о эффективности предложенной системы безопасности, относительно требований к системе Интернета вещей. [9, 10]

Интернет вещей быстроразвивающаяся технология, требующая высокого уровня обеспечения информационной безопасности. Осуществление безопасности должно проходить на каждом уровне системы, каждой используемой в системе технологии, без ущерба для работоспособности системы. Оценка эффективности может быть реализована различными способами и средствами. Будущая работа представляет собой исследование различных методов оценки эффективности безопасности технологии Интернета вещей, реализацию экспериментально результатов нарушения ее безопасности.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Росляков А. В., Ваняшин С. В., Гребешков А. Ю. Интернет вещей : учеб. пособие. -Самара : ПГУТИ, 2015. - С. 50-79.

2. Дешко И. П., Кряженков К. Г., Цветков В. Я. Устройства, модели и архитектуры Интернета вещей : учеб. пособие. - М. : МАКС Пресс, 2017. - С. 22-31.

3. Филиппов Р. А., Филиппова Л. Б., Сазонова А. С. Интернет вещей: основные понятия и определения : учеб. пособие. - Брянск : БГТУ, 2016. - С. 13-18.

4. Kothmayr T., Schmitt C., Hu W., Brunig M., Carle G. Dtls based security and two-way authentication for the internet of things, Ad Hoc Networks, Vol. 11. № 8, 2013. - C. 2710-2723.

5. Гольдштейн Б. С., Кучерявый А. Е. Сети связи пост-NGN. - СПб : БХВ-Петербург, 2013. - С. 15-30.

6. Grieco L. A., Alaya M. B., Monteil T., Drira K. K. Architecting information centric ETSI-M2M systems, in: IEEE PerCom, 2014. - C. 3-5.

7. Финкенцеллер К. RFID-технологии: справочное пособие. - М.: ДМК Пресс, Додэка XXI, Hanser Publishers, 2016. - С. 45-53.

8. Schurgot M.R.; Shinberg D.A. Greenwald L.G. Experiments with security and privacy in IoT networks, World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2015 IEEE 16th International Symposium on, 2015. - C. 1-6.

9. Бобылев А. Е., Трофимова А. В. Проблема защиты данных в интернете вещей [Электронный ресурс]. - 2016. - № 3. - С. 25. URL: http://nauka-rastudent.ru/27/3279.

10. Quandeng Gou (and others). Construction and Strategies in IoT Security System, Green Computing and Communications (GreenCom), 2013 IEEE and Internet of Things (iThings/CPSCom), IEEE International Conference on and IEEE Cyber, Physical and Social Computing, 2013. - C. 1129-1132.

© А. А. Бубнова, Г. А. Сырецкий, Е. В. Грицкевич, 2018

i Надоели баннеры? Вы всегда можете отключить рекламу.