Подход к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с двумя критериями

Обложка

Цитировать

Полный текст

Аннотация

Существующие методы защиты устройств персонального Интернета вещей (PIoT) требуют постоянной и непрерывной модернизации с учетом возможного возникновения новых угроз и уязвимостей. Важной и актуальной задачей при этом является разработка универсального и эффективного подхода к обеспечению безопасности таких устройств, учитывающего ограниченность ресурсов производителей потребительской электроники сегмента IoT. В данном исследовании предлагается использование математической модели с критериями сложности реализации и универсальности механизмов защиты для выполнения ранжирования механизмов защиты с целью повышения защищённости портативных умных устройств при их оптимальной реализации, с учётом затрат разработчика и в соответствии с требованиями действующего законодательства в области информационной безопасности. Объектом исследования данной работы является процесс обеспечения информационной безопасности устройств персонального Интернета вещей, учитывающий существующие нормативные и технические требования, а также ограниченность ресурсов производителей и разработчиков. Предметом исследования выступает совокупность механизмов защиты PIoT-устройств, отобранных и ранжируемых на основе разработанной математической модели с двумя критериями.  Предложен подход к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с критериями сложности реализации и универсальности механизмов защиты. В рамках представленного исследования был проведен подробный анализ рекомендаций и требований к обеспечению безопасности устройств персонального Интернета вещей в международных и отечественных стандартах и исследованы возможности их реализации при эффективном распределении ресурсов производителя посредством математической модели с двумя критериями. Научная новизна данной исследовательской работы заключается в том, что был предложен оригинальный подход к выбору механизмов защиты PIoT-устройств на основе математической модели с двумя критериями, позволяющий при минимизации затрат на разработку и эксплуатацию эффективно учитывать актуальные угрозы и нормативные требования. В результате проведенного исследования были сделаны выводы о том, что внедрение подхода к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с критериями сложности и универсальности является перспективным и потенциально наиболее эффективным средством решения существующих проблем выбора механизмов обеспечения безопасности устройств персонального Интернета вещей в условиях ограниченности ресурсов производителя.

Об авторах

Максим Андреевич Князев

ФГБОУ ВО «МИРЭА – Российский технологический университет»

Email: maxiknyaz@mail.ru
ORCID iD: 0009-0007-3931-7442
аспирант; кафедра информационной безопасности;

Анна Сергеевна Шаброва

МГТУ им. Н.Э. Баумана

Email: shabrova.anna.2410@list.ru
ORCID iD: 0009-0009-1675-1558
студент; кафедра Информационная безопасность;

Андрей Андреевич Крючков

ФГБОУ ВО «МИРЭА – Российский технологический университет»

Email: kryuchkov_a@mirea.ru
ORCID iD: 0009-0002-4750-6204
старший преподаватель; кафедра информационной безопасности;

Список литературы

  1. Львович И.Я., Преображенский А.П., Преображенский Ю.П., Чопоров О.Н., Проблемы использования технологии интернет вещей. Вестник Воронежского института высоких технологий. 2019;13(1):73-75.
  2. Biswa Mohan Sahoo, Mohanty SP, Deepak Puthal, Pillai P. Personal Internet of Things (PIoT): What Is It Exactly? Cyber Security for Next-Generation Computing Technologies. 2021 Nov 1;10(6):58–60. doi: 10.1201/9781003404361-14
  3. Fariha Eusufzai, Aldrin Nippon Bobby, Farzana Shabnam, Saifur Rahman Sabuj. Personal internet of things networks: An overview of 3GPP architecture, applications, key technologies, and future trends. International journal of intelligent networks. 2024 Feb 1; 5(6):77-91; doi: 10.1016/j.ijin.2024.02.001
  4. Информационная безопасность в системе "Интернет вещей" / А.Г. Коробейников, А.Ю. Гришенцев, Д.И. Дикий [и др.]. Вестник Чувашского университета. 2018. № 1. С. 117-128.
  5. Dean A, Agyeman M.O. A Study of the Advances in IoT Security. Proceedings of the 2nd International Symposium on Computer Science and Intelligent Control - ISCSIC ’18. 2018;1-5; doi: 10.1145/3284557.3284560
  6. Каженова Ж.С. Безопасность в протоколах и технологиях IoT: обзор / Ж.С. Каженова, Ж.Е. Кенжебаева. International Journal of Open Information Technologies. 2022. № 3. С. 10-15. – ISSN 2307-8162
  7. Керимов Вагиф Асад Оглы. Алгоритм принятия решения для одной многокритериальной задачи с матричной моделью / Вагиф Асад Оглы Керимов, Фаик Гасан Оглы Гаджиев. Universum: технические науки. 2023. № 2. С. 62-65.
  8. Юрлов Ф.Ф. Методика комплексного применения набора принципов оптимальности при выборе эффективных решений при наличии неопределенности внешней среды и многокритериальности / Ф.Ф. Юрлов, С.Н. Яшин, А.Ф. Плеханова. Вестник Нижегородского университета им. Н. И. Лобачевского. Серия: Социальные науки. 2022. № 1. С. 49-55.
  9. Басс А.В. Особенности работы с микроконтроллером stm32. Известия Тульского государственного университета. Технические науки. 2019. № 1. С. 35-40.
  10. Саенко М.А. Анализ уязвимостей беспроводных каналов передачи информации / М.А. Саенко, Д.А. Мельников, М.А. Данилов. Образовательные ресурсы и технологии. 2023. № 1. С. 82-90.
  11. Chimtchik N.V. Vulnerabilities detection via static taint analysis / N.V. Chimtchik, V.N. Ignatiev. Труды Института системного программирования РАН. 2019. Т. 31, № 3. С. 177-189.
  12. Абдусаломова Н.М. Математическое моделирование научных знаний как отдельная позиция между теорией и экспериментом. Мировая наука. 2024. № 6. С. 44-47.
  13. Истратова Е.Е. Применение нейронных сетей для обнаружения аномального трафика в сетях Интернета вещей. International Journal of Open Information Technologies. 2024. № 1. С. 65-70.
  14. K. E. Jeon, J. She, P. Soonsawad and P. C. Ng. BLE Beacons for Internet of Things Applications: Survey, Challenges, and Opportunities. IEEE Internet of Things Journal. V. 5, № 2, Р. 811-828, April 2018, doi: 10.1109/JIOT.2017.2788449.
  15. Prathibha Muraleedhara, Christo S, Jaya J, D. Yuvasini. Any Bluetooth Device Can be Hacked. Know How? Cyber Security and Applications. 2024 Feb 1;100041–1. doi: 10.1016/j.csa.2024.100041

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».