МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ IOT

Автор(и)

DOI:

https://doi.org/10.28925/2663-4023.2025.27.705

Ключові слова:

IoT; Wi-Fi; RTSP; технології інтернету речей; подавління; кіберзагрози, мережеві атаки; інформаційна безпека; захист від атак

Анотація

У даній роботі розглянуті сучасні IoT-системи, які є невід’ємною частиною технологічного прогресу. Вони знайшли застосування у промисловості, транспорті, системах розумних будинків та інших технічних сферах. Проте, велика кількість підключених пристроїв, їхні обмежені обчислювальні ресурси та залежність від бездротових мереж роблять дані системи надзвичайно вразливими до атак, спрямованих на порушення конфіденційності, цілісності та доступності даних. У статті розглядається метод захисту інформації в IoT-системах, який враховує вразливості бездротових мереж і пристроїв, таких як IP-камери. Оскільки більшість IoT-пристроїв працюють у бездротових мережах, що робить їх особливо вразливими до атак типу відмови в обслуговуванні. Завдяки застосуванню багаторівневої автентифікації (використання паролів і двофакторної автентифікації), що дозволило знизити ризик несанкціонованого доступу до пристрою. Розглянуто метод захисту інформації для IoT-систем, який враховує специфічні вразливості та загрози, характерні для цих технологій. Досліджено загрози, зокрема атаки з використанням WiFi-jammer, які спричиняють відмову в обслуговуванні, та компрометацію RTSP-потоків відео. Запропонований метод захисту інформації передбачає багаторівневий підхід, який включає шифрування даних, частотне перемикання для уникнення блокування сигналів та механізми захисту RTSP-потоків. Даний метод захисту інформації має велике практичне значення, оскільки може бути застосований для забезпечення безпеки в широкому спектрі IoT-систем. Експериментальна перевірка, що була реалізована на прикладі бездротової IP-камери TP-Link Tapo C100 продемонструвала ефективність запропонованих рішень у зниженні впливу атак та забезпеченні надійного функціонування IoT-пристроїв. У рамках проведеного дослідження було досягнуто комплексного розуміння вразливостей IoT-систем перед атаками на основі WiFi jammer, а також розроблено ефективні заходи захисту для забезпечення стабільності та безпеки таких систем. Подальші дослідження дозволять удосконалити існуючі методи захисту та розширити можливості для їх інтеграції в більш складні та масштабні IoT-системи.

Завантаження

Дані завантаження ще не доступні.

Посилання

Cvetković, A., Radojčić, V., Adamović, S. (2021). Multi-factor Authentication for the Internet of Things. XXII MEĐUNARODNI NAUČNI SKUP, 22(7), 61–64. https://doi.org/10.7251/ZRSNG2101013C

Schulzrinne, H., Rao, A., Lanphier, R. (1998). Real Time Streaming Protocol (RTSP). https://doi.org/10.17487/RFC2326

IoT Security Foundation. Best Practice Guidelines for IoT Security. (2022).

Pirayesh, H., Zeng, H. (2022). Jamming Attacks and Anti-Jamming Strategies in Wireless Networks: A Comprehensive Survey. IEEE Communications Surveys & Tutorials, 24(2), 767–809. https://doi.org/ 10.1109/COMST.2022.3159185

Nmap: The Network Mapper. (n.d.). https://nmap.org/

Ashton, K. (2009). That “Internet of Things” Thing. RFID Journal.

Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks. NISTIR 8228. (2019). National Institute of Standards and Technology (NIST).

IoT Security Foundation Guidelines. Recommendations for the security of IoT devices. (n.d.). https://www.iotsecurityfoundation.org/

Alaba, F. A., Othman, M., Hashem, I. A. T., & Alotaibi, F. (2017). Internet of Things security: A survey. Journal of Network and Computer Applications, 88, 10–28.

Official documentation of IP-camera TpLink Tapo C100. User manual and specifications. (n.d.). https://www.tp-link.com/uk-ua/support/download/tapo-c100/

Sokolov, V., Skladannyi, P., & Platonenko, A. (2023). Jump-Stay Jamming Attack on Wi-Fi Systems. In: IEEE 18th International Conference on Computer Science and Information Technologies, 1–5. https://doi.org/10.1109/CSIT61576.2023.10324031

Sokolov, V., Skladannyi, P., Astapenya, V. (2023). Bluetooth Low-Energy Beacon Resistance to Jamming Attack. In: IEEE 13th International Conference on Electronics and Information Technologies, 270–274. https://doi.org/10.1109/ELIT61488.2023.10310815

Sokolov, V., Skladannyi, P., Korshun, N. (2023). ZigBee Network Resistance to Jamming Attacks. In: IEEE 6th International Conference on Information and Telecommunication Technologies and Radio Electronics, 161–165. https://doi.org/10.1109/UkrMiCo61577.2023.10380360

Sokolov, V., Skladannyi, P., Astapenya, V. (2023). Wi-Fi Interference Resistance to Jamming Attack. In: IEEE 5th International Conference on Advanced Information and Communication Technologies, 1–4. https://doi.org/10.1109/AICT61584.2023.10452687

Sokolov, V., Skladannyi, P., Mazur, N. (2023). Wi-Fi Repeater Influence on Wireless Access. In: IEEE 5th International Conference on Advanced Information and Communication Technologies, 33–36. https://doi.org/10.1109/AICT61584.2023.10452421

Kriuchkova, L., Sokolov, V., Skladannyi, P. (2024). Determining the Zone of Successful Interaction in RFID Technologies. In: IEEE 29th International Seminar/Workshop on Direct and Inverse Problems of Electromagnetic and Acoustic Wave Theory, 168–171. https://doi.org/10.1109/diped63529.2024.10706153

Hulak, H. M., Zhiltsov, O. B., Kyrychok, R. V., Korshun, N. V., & Skladannyi, P. M. (2024). Information and cyber security of the enterprise. Textbook. Lviv: Publisher Marchenko T. V.

Downloads


Переглядів анотації: 115

Опубліковано

2025-03-27

Як цитувати

Олійник, Я., Платоненко, А., Черевик , В., Ворохоб, М., & Шевчук, Ю. (2025). МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ТЕХНОЛОГІЯХ IOT. Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка», 3(27), 100–108. https://doi.org/10.28925/2663-4023.2025.27.705

Статті цього автора (авторів), які найбільше читають