DOI: https://doi.org/10.32515/2664-262X.2022.6(37).1.77-87

Проблема захисту обміну даними між мікропроцесорними пристроями в системах ІоТ

В.С. Гермак, Р.М. Минайленко

Об авторах

В.С. Гермак, викладач, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID ID: 0000-0001-8473-4156

Р.М. Минайленко, доцент, кандидат технічних наук, Центральноукраїнський національний технічний уіверситет, м. Кропивницький, Україна, e-mail: aron70@ukr.net, ORCID ID: 0000-0002-3783-0476

Анотація

В статті проведено аналіз методів протидії ботнет в системах IoT. Сьогодні, інтернет речей став популярним терміном для опису сценаріїв, у яких інтернетз'єднання і обчислювальна здатність поширюються на безліч об'єктів, пристроїв, датчиків і т.д. Основною концепцією ІoT є можливість підключення всіляких об'єктів (речей), які людина може використовувати в повсякденному житті. Ці об'єкти (речі) повинні бути оснащені вбудованими датчиками або сенсорами, які мають можливість обробляти інформацію, що надходить з навколишнього середовища, обмінюватися нею і виконувати певні дії в залежності від отриманої інформації. Відсутність на даний час стандартів для захисту таких автономних мереж дещо сповільнює впровадження інтернету речей у повсякденне життя, тому у швидкозростаючій галузі ІОТ-технологій, яка застосовується у всьому світі є численна кількість вразливостей. Захист інформації та конфіденційність є однією з пріоритетних складових під час вибору певної системи. Тому без належної впевненості в безпеці і приватності даних користувача система ІоТ буде неконкурентноспроможною.

Ключові слова

користувач, система ІоТ, ботнет, захист інформації

Повний текст:

PDF

Посилання

1. Check Point Software Tech. LTD . Most Wanted Malware: Attacks Targeting IoT and Networking doubled since, May 2018. URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/ [in English].

2. Menachem Domb . An Adaptive Lightweight Security Framework Suited for IoT. URL: https://www.intechopen.com/books/internet-of-things-technology-applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot [in English].

3. Felix LEDER, Tillmann WERNER, and Peter MARTINI. Institute of Computer Science IV, University of Bonn, Germany . Proactive Botnet Countermeas- ures – An Offensive Approaches. URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf [in English].

4. Ivo van der Elzen Jeroen van Heugten . Techniques for detecting compro- mised IoT devices. URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf [in English].

5. Manos Antonakakis . Understanding the Mirai Botnet [in English].

6. Rohan Doshi, Noah Apthorpe, Nick Feamster . Machine Learning DDoS Detection for Consumer Internet of Things Devices [in English].

7. Sebastian-Dan Naste . A multidisciplinary study on DDoS attacks in the EU IoT ecosystem. [in English].

8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities [in English].

9. OWASP IoT. Attack Surface Project. URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas[in English].

10. Daniel Elizalde .IoT Hardware – Introduction and Explanation. URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ [in English].

11. Earlence Fernandes et al. FlowFence: Practical Data Protection for Emerging IoT Application Frameworks. URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf [in English].

12. HESSELDAHL A. The Hacker’s Eye View of the Internet of Things. URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/ [in English].

13. FERNANDES, E., JUNG, J., AND PRAKASH, A. Security analysis of emerging smart home applications. На IEEE Symposium on Security and Privacy (S&P) [in English].

14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera [in English].

15. Hewlett Packard Enterprise . Internet of things research study. URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw [in English].

16. Internet of things (IoT) security and privacy recommendations. Broadband Internet Technical Advisory Group, Inc. 2016. All rights reserved. [in English].

17. S. Hilton . Dyn analysis summary of friday october 21 attack. (2017). URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/[in English].

18. Chandola, V., Banerjee, A. & Kumar, V. (2007). Anomaly detection: A survey. Technikal Report.. Vol. 41. p.3

19. Eskin, E., Lee, W. & Stolfo, W. (2005). Modeling system call for intrusion detection using dynamic window sizes. International Conference on Networking [in English].

20. Qin, M. & Hwang, K. (2004). Frequent episode rules for internet anomaly detection. In Proceedings of the 3rd IEEE International Symposium on Network Computing and Applications. IEEE Computer Society [in English].

21. Miettinen, M., Marchal, S., Hafeez, I., Asokan, N., Sadeghi, A. & Tarkoma, S. (2017). Iot sentinel: Automated device-type identification for security enforcement in IoT. Computer Science. IEEE 37th International Conference on Distributed Computing Systems (ICDCS) [in English].

Пристатейна бібліографія ГОСТ

  1. Check Point Software Tech. LTD . Most Wanted Malware: Attacks Targeting IoT and Networking doubled since, May 2018. URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/
  2. Menachem Domb . An Adaptive Lightweight Security Framework Suited for IoT. URL: https://www.intechopen.com/books/internet-of-things-technology-applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot
  3. Felix LEDER, Tillmann WERNER, and Peter MARTINI. Institute of Computer Science IV, University of Bonn, Germany . Proactive Botnet Countermeas- ures – An Offensive Approaches. URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf
  4. Ivo van der Elzen Jeroen van Heugten . Techniques for detecting compro- mised IoT devices. URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf
  5. Manos Antonakakis . Understanding the Mirai Botnet.
  6. Rohan Doshi, Noah Apthorpe, Nick Feamster . Machine Learning DDoS Detection for Consumer Internet of Things Devices.
  7. Sebastian-Dan Naste . A multidisciplinary study on DDoS attacks in the EU IoT ecosystem.
  8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities (hast accessed: 22.10.2019).
  9. OWASP IoT. Attack Surface Project. URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas (hast accessed: 22.10.2019)
  10. Daniel Elizalde .IoT Hardware – Introduction and Explanation. URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ (hast accessed: 22.10.2019)
  11. Earlence Fernandes et al. FlowFence: Practical Data Protection for Emerging IoT Application Frameworks. URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf (hast accessed: 22.10.2019)
  12. HESSELDAHL A. The Hacker’s Eye View of the Internet of Things. URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/ (hast accessed: 22.10.2019)
  13. FERNANDES, E., JUNG, J., AND PRAKASH, A. Security analysis of emerging smart home applications. На IEEE Symposium on Security and Privacy (S&P)
  14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera (hast accessed: 22.10.2019).
  15. Hewlett Packard Enterprise . Internet of things research study. URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw (hast accessed: 22.10.2019).
  16. Internet of things (iot) security and privacy recommendations.
  17. S. Hilton . Dyn analysis summary of friday october 21 attack. URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/ (hast accessed: 22.10.2019)
  18. V.Chandola, A.Banerjee, V.Kumar . Anomaly detection: A survey.Technikal Report. 2007 . Vol. 41. p.3
  19. E. Eskin, W. Lee, and W. Stolfo . Modeling system call for intrusion detection using dynamic window sizes.
  20. Qin, M. and Hwang, K. 2004. Frequent episode rules for internet anomaly detection. In Proceedings of the 3rd IEEE International Symposium on Network Computing and Applications. IEEE Computer Society.
  21. M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, S. Tarkoma . Iot sentinel: Automated device-type identification for security enforcement in IoT. Computer Science. 2017. IEEE 37th International Conference on Distributed Computing Systems (ICDCS).

Copyright (c) 2022 В.С. Гермак, Р.М. Минайленко