Статья опубликована в рамках: Научного журнала «Студенческий» № 34(204)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4
РАЗНООБРАЗИЕ УСТРОЙСТВ И ПРОТОКОЛОВ В РЕШЕНИИ БЕЗОПАСНОСТИ IOT
A VARIETY OF DEVICES AND PROTOCOLS IN THE IOT SECURITY SOLUTION
Riad Kumalatov
student, Department of Information Technology, Don State Technical University,
Russia, Rostov-on-Don
АННОТАЦИЯ
Разнообразие этих устройств затруднит доминирование какого-либо одного подхода к кибербезопасности. Во-первых, подавляющее большинство устройств Интернета вещей будут находиться в нижней части пирамиды, имея очень мало вычислительной мощности процессора и ограниченное время автономной работы. Такие устройства, как цифровые лампочки, не смогут запускать обычные алгоритмы шифрования или программное обеспечение безопасности. Во-вторых, будут сотни производителей Интернета вещей, все они будут использовать разные типы операционных систем, разные виды беспроводных сетей (Zigbee, Z-Wave, Bluetooth, Wi-Fi), различные виды программного обеспечения для настройки и различных форматов журналов доступа.
ABSTRACT
The diversity of these devices will make it difficult for any one approach to cybersecurity to dominate. Firstly, the vast majority of IoT devices will be at the bottom of the pyramid, having very little PROCESSOR processing power and limited battery life. Devices such as digital light bulbs will not be able to run conventional encryption algorithms or security software. Secondly, there will be hundreds of manufacturers of the Internet of Things, all of them will use different types of operating systems, different types of wireless networks (Zigbee, Z-Wave, Bluetooth, Wi-Fi), various types of configuration software and various access log formats.
Ключевые слова: Интернет вещей; Кибербезопасность; Дотнет.
Keywords: IoT; Cybersecurity; Dotnet.
В результате совместимость и интероперабельность в ближайшем будущем будут чрезвычайно затруднены. Существует несколько конкурирующих стандартов для разных частей экосистемы Интернета вещей, каждый из которых поддерживают разные технологические компании. Например, открытый Консорциум Interconnect включает Intel, Samsung, GE, Dell и другие. Альянс AllSeen возглавляет Qualcomm и включает Microsoft, Cisco, Sony, LG и Philips. Google *(По требованию Роскомнадзора информируем, что иностранное лицо, владеющее информационными ресурсами Google является нарушителем законодательства Российской Федерации – прим. ред.) и Apple работают над собственными стандартами Интернета вещей, а у Amazon есть собственные облачные сервисы для устройств Интернета вещей. Многочисленные другие стандарты- существуют регулирующие органы, хотя в некоторых случаях никто не стал доминирующим, несовместимость будет преднамеренной, поскольку Ит-производители пытаются заставить людей покупать исключительно их экосистему. Таким образом, экосистема Интернета вещей будет хаотичной до тех пор, пока открытые стандарты или стандарты де-факто не начнут побеждать.
Одним из результатов такой фрагментации является сложный рынок для компаний, занимающихся кибербезопасностью. Поставщики программных и аппаратных решений хотят определенной предсказуемости, совместимости и потенциального размера рынка, прежде чем выделять много ресурсов на разработку продуктов. Однако неопределенность в отношении того, какие платформы станут доминирующими, замедлит разработку и внедрение этих решений, что приведет к ослаблению кибербезопасности в обозримом будущем.
Большинство производителей имеют небольшой опыт работы с кибербезопасностью. Традиционные компании-разработчики программного обеспечения, которые также стремятся разрабатывать оборудование для Интернета вещей, уже понимают необходимость надлежащей практики обеспечения безопасности. Однако многие производители оборудования, в том числе производители автомобилей, бытовой техники, игрушек, осветительных приборов, медицинского оборудования и многого другого, часто еще не осознают, что они также должны быть компаниями—разработчиками программного обеспечения. Это означает наличие людей, которые хорошо разбираются в процессах разработки программного обеспечения, используют инструменты для разработки и тестирования защищенного программного обеспечения, знают, как создавать и распространять исправления программного обеспечения, а также иметь опыт в применении лучших практик и избежании распространенных ошибок.
В качестве простого примера, прошлые исследования продемонстрировали серьезные уязвимости в системе безопасности нескольких современных медицинских устройств и автомобилей. С точки зрения информатики, эти уязвимости были вызваны так называемыми атаками “переполнения буфера”, которые были довольно распространенными и хорошо изученными со времен интернет -червя Morris в 1988 году. Однако, несмотря на то, что мы знаем, как структурировать программное обеспечение, чтобы избежать их, и несмотря на количество инструментов для обнаружения этих уязвимостей, они по-прежнему поражают множество программ. Также важно подчеркнуть, что буфер переполняется это лишь одна из многих распространенных ошибок при разработке защищенного программного обеспечения, и такого рода ошибки будут усугубляться по мере того, как все больше компаний с небольшим опытом внедряют системы Интернета вещей.
Связанная с этим проблема заключается в том, что некоторые производители могут не иметь возможности или желания выделять ресурсы на поддержку своих продуктов. Например, если вы посмотрите на Кампании на KickStarter в настоящее время насчитывают 77 позиций, если вы ищете “iot”, 281 для “sensor” и 517 для “wireless”. Мелкие производители сосредоточены в первую очередь на функциональности основного продукта и часто имеют мало времени для рассмотрения вопросов кибербезопасности. С другой стороны, даже у крупных компаний есть жизненный цикл продукта, и в какой—то момент они могут прекратить поддержку продукта или, что еще хуже, прекратить выпуск продукта или даже обанкротиться. Во всех случаях, проблема в том, что эти устройства Интернета вещей будут существовать еще долгое время и могут стать отправной точкой для атак кибербезопасности.
Список литературы:
- Ядровская М.В., Поркшеян М.В., Синельников А.А. Перспективы технологии интернета вещей. Advanced Engineering Research. 2021;21(2):207-217. https://doi.org/10.23947/2687-1653-2021-21-2-207-217
- Соловьев А.Н., Васильев П.В., Подколзина Л.А. Разработка и применение системы распределенных вычислений в решении обратных задач механики разрушений. Вестник Донского государственного технического университета . 2017;17(4):89-98. https://doi.org/10.23947/1992-5980-2017-17-4-89-96
- АЛЬ - ХУЛАЙДИ А., САДОВОЙ Н. Анализ существующих программных пакетов в кластерных системах. Вестник Доского государственного технического университета. 2010;10(3):303-310.
Оставить комментарий