МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ РОЗУМНОГО БУДИНКУ

Ключові слова: Інтернет речей (IoT, Internet of Things); розумний будинок; Blockchain; безпека.

Анотація

Дане дослідження присвячене проблемі безпеки Інтернет речей (IoT), а саме: здійснено огляд загроз інформаційній безпеці розумного будинку та проаналізовані існуючі методи безпеки його пристроїв. Інтернет речей  зазнає експоненціального зростання в галузі досліджень та промисловості. Разом з цим все більше постає загроз, пов’язаних з безпекою інформаційних програм та баз даних. Як відомо, фундамент безпеки інтернету речей складається з чотирьох частин: безпека зв’язку, захист пристроїв, контроль пристроїв і контроль взаємодії в мережі. Відповідно досліджуються джерела загроз та характеристики уразливостей інформаційній безпеці IoT. Звичайні підходи до безпеки та конфіденційності, як правило, не застосовуються для IoT, головним чином через його децентралізовану топологію та обмеження ресурсів більшості її пристроїв. Аналіз наукових джерел дозволив дослідити різні підходи забезпечення безпеки розумного будинку: архітектурний метод з трьома модулями для захисту конфіденційності аналізу даних розумного будинку; метод обмеження на рівні мережі;  технологія Blockchain. Визначено, що запропонована платформа розумного будинку на основі Blockchain дозволяє забезпечити безпеку інформації з урахуванням основних цілей безпеки - конфіденційності, цілісності та доступності. Блокчейн може використовуватися для відстеження вимірювань даних сенсора та запобігання дублюванню будь-якими іншими шкідливими даними, для автентифікації та безпечної передачі даних. Дане дослідження сприятиме проектуванню та розробці нових методів та технологій забезпечення безпеки розумного будинку.

Завантаження

Дані завантаження ще не доступні.

Посилання

Baranov OA Internet of Things (IoT): A Review of Legal Issues // Internet of Things: Problems of Legal Regulation and Implementation: Proceedings of a Scientific and Practical Conference. October 24, 2017, Kyiv. / Order. VM Furashev, S. Yu. Petryayev. - K .: NTUU "Igor Sikorsky Kyiv Polytechnic Institute" Publishing House "Polytechnic". 2017. http://ipp.kpi.ua/wp-content/uploads/2017/-_14.11.2017.pdf

2. Cisko Cybersecurity Report 2018. URL: https://www.cisco.com/c/en/products/security/security-reports.html#~download-th.

S. Sicari, A. Rizzardi, L. A. Grieco, and A. Coen-Porisini. Security, privacy and trust in the Internet of Things: The Road ahead, Computer Networks, vol. 76, pp. 146-164, 2015.

Monastyrsky, L., Petryshyn, O. Features of data collection and processing for smart object management / L. Monastyrsky, O., Petryshyn // Electronics and Information Technologies. - 2017. - Issue 7. - P. 86–92

AV Snegurov, Information Security Risks of Intelligent House Systems / AV Snegurov, EA Tkachenko, AD Kravchenko // Eastern European Journal of Advanced Technologies. - 2011. - № 4 (3). - P. 30-34. - Access mode: http://nbuv.gov.ua/UJRN/Vejpte_2011_4(3)__9.

E. Fernandes, J. Jung, A. Prakash Security Analysis of Emerging Smart Home Applications. 2016 IEEE Symposium on Security and Privacy. http://iotsecurity.eecs.umich.edu/img/Fernandes_SmartThingsSP16.pdf

V. Sivaraman, D. Chan, D. Earl, and R. Boreli, “Smartphones attacking smart homes,” in Proceedings of the 9th ACM Conference on Security & Privacy in Wireless and Mobile Networks. ACM, 2016. http://www2.ee.unsw.edu.au/~vijay/pubs/conf/16wisec.pdf

N. Zhang, S. Demetriou, X. Mi, W. Diao, K. Yuan, P. Zong, F. Qian, X. Wang, K. Chen, Y. Tian, CAGunter, K. Zhang, P. Tague and Y. Lin. Understanding IoT Security Through the Data Crystal Ball: Where We Are Now and Where We Are Going To Be. 2017 https://arxiv.org/pdf/1703.09809.pdf

A. Chakravorty, T. Wlodarczyk, and C. Rong, “Privacy preserving data analytics for smart homes,” in Security and Privacy Workshops (SPW). IEEE, 2013, pp. 23–27. https://www.ieee-security.org/TC/SPW2013/papers/data/5017a023.pdf

S. Notra, M. Siddiqi, H. H. Gharakheili, V. Sivaraman, and R. Boreli, “An experimental study of security and privacy risks with emerging household appliances,” in Communications and Network Security (CNS), 2014 IEEE Conference he. IEEE, 2014

http://www2.eet.unsw.edu.au/~vijay/pubs/conf/14M2Msec.pdf

S. Nakamoto Peer-to-Peer Electronic Cash System. Bitcoin. Available at: https://bitcoin.org/bitcoin.pdf

A. Dorri, R. Jurdak, S.S. Kanhere, and P. Gauravaram, “Blockchain for IoT Security and Privacy: The Case Study of a Smart Home,” in International Conference on Pervasive Computing and Communications Workshops, 2017, IEEE https : //allquantor.at/blockchainbib/pdf/dorri2017blockchain.pdf

S. Fan, L. Song, and C. Sang, “Research on Privacy Protection in an IoT Blockchain-Based System,” in International Conference on Smart Blockchain, SmartBlock 2018: Smart Blockchain https://easychair.org/publications / preprint_download / Vg7v


Переглядів анотації: 43
Завантажень PDF: 27
Опубліковано
2019-12-26
Як цитувати
[1]
A. Belova і V. Onischenko, «МЕТОДИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ РОЗУМНОГО БУДИНКУ», Кібербезпека: освіта, наука, техніка, вип. 2, вип. 6, с. 134-141, Груд 2019.