Дослідження вразливостей сенсорних підмереж архітектури Інтернету речей до різних типів атак
DOI:
https://doi.org/10.18372/2225-5036.22.10448Ключові слова:
безпровідна сенсорна мережа, протокол, технологія ZigBee, трафік, стандарт IEEE 802.15.4, маршрутизація, IoT, DoS-атакиАнотація
У роботі проаналізовано сучасну архітектуру концепції Інтернету речей. Показана актуальність проведення досліджень в даному напрямку. Проаналізовано особливості, місце та перспективи розвитку сучасних безпровідних сенсорних підмереж, зокрема, в концепції Інтернету речей. Розглянуті найбільш популярні стандарти, які використовуються для їх побудови. Наведені основні вимоги до пристроїв, що складають архітектуру сучасних безпровідних сенсорних мереж, зокрема висока енергоефективність, портативність, автономність. Було розглянуто основні види мережевих атак в сенсорних підсистемах у відповідності до еталонної моделі взаємодії відкритих систем, зокрема фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Особливу увагу у роботі приділено DoS-атакам. Тому було визначено проблемні місця систем захисту саме до них та наведено їх таксономію. Однією з таких проблем є DoS-атаки в розподіленій архітектурі доступу, що можуть бути використані зловмисниками для здійснення крадіжок з незахищених пристроїв, таких як датчики і маршрутизатори, а також використання їх в якості ботів для атаки на третіх осіб. Результати проведеного дослідження надали змогу запропонувати розширену класифікацію механізмів забезпечення безпеки, що дозволять мінімізувати потенційні збитки від різних типів атак, направлених на порушення конфіденційності, цілісності та доступності.Посилання
«Интернет вещей» — реальность или перспектива? [Електронний ресурс]. — Режим доступу: http://www.mate-expo.ru/ru/article/inter net-veshchey-realnost-ili-perspektiva.
«Умный дом»: 5 технологий будущего [Електронний ресурс]. — Режим доступу: http://www.lookatme.ru/mag/live/future-research/ 194385-smart-home.
Интернет верей. Как изменится вся наша жизнь на очередном витке развития Всемирной сети Cisco IBSG © Корпорация Cisco и/или ее дочерние компании, 2011.
Jack Tison, SVP Emerging Business, Panduit-October 2015 3 Steps for Evolving IoT Architectures [Електронний ресурс]. — Режим доступу: http://www.industrial-ip.org/en/industrial-ip/ internet-of-things/3-steps-for-evolving-iot-architectures.
Интернет вещей открывает киберпреступникам новое поле деятельности [Електронний ресурс]. — Режим доступу: http://www.klaipeda1945. org/sensatsii/34031/.
Эксперты предупредили о растущем количестве киберугроз в сфере «Интернета вещей» [Електронний ресурс]. — Режим доступу: http://www.securitylab.ru/news/480244.php.
Интернет вещей ставит под угрозу безопасность пользователей [Електронний ресурс]. — Режим доступу: http://umvs.kr.ua/inter net-veschej-stavit-pod-ugrozu-bezopasnost-polzovatelej.
Heinzelman W.R. Energy-Efficient Communi-cation Protocol for Wireless Microsensor Networks / W.R. Heinzelman, A.Chandrakasan and H.Balakrishnan // IEEE Proceedings of the 33rd Hawaii International Conference on System Sciences. – 2000. – P. 1–10.
Akl, A. An investigation of self-organization in wireless sensor networks / A. Akl, T.Gayraud and P.Berthou // IEEE International Conference on Net-working, Sensing and Control (ICNSC). - 2001. – P. 1-6.
Sohrabi K. Protocols for Self-Organization of a Wireless Sensor Network / K. Sohrabi, J. Gao, V.Ailawadhi and G.J. Pottie // Personal Communi-cations, IEEE. – October 2000. – Vol. 7. – N 5. – P. 16-27.
Баскаков С.С. Исследование способов повышения эффективности маршрутизации по виртуальным координатам в беспроводных сенсорных сетях // Вестник МГТУ им. Н. Э. Баумана. Сер. Приборостроение. – 2009. – № 2. – С. 112–124.
Pathan A.S.K.; Hyung-Woo Lee; Choong Seon Hong, Security in wireless sensor networks: issues and challenges Advanced Communication echnology (ICACT). – 2006. – P.6.
Zia T., Zomaya A., Security Issues in Wireless Sensor Networks, Systems and Networks Communications (ICSNC). – 2006. – P.40.
Adrian Perrig, John Stankovic, David Wagner, Security in Wireless Sensor Networks Communications of the ACM. – 2004. – P.53-57.
Chris Karlof, David Wagner, Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures, AdHoc Networks (elsevier). – 2003. – P.299-302.
Hu Y., C. Perrig, Johnson D.B. Packet leashes: a defense against wormhole attacks in wireless networks // Twenty-Second Annual Joint Conference of the IEEE Computer and Communications Societies. — Vol. 3. — 3 April 2003. — P. 1976-1986.
Blackert W.J., Gregg D.M., Castner A.K., Kyle E.M., Hom R.L. and Jokerst R.M. Analyzing interaction between distributed denial of service attacks and mitigation technologies // Proc. DARPA Information Survivability Conference and Exposition, — Vol.1. — 24 April, — 2003. — P. 26—36.
Постольский С.П. Обзор проблемных областей в безопасности беспроводных сенсорных сетей, атак и механизмов их защиты // Научное сообщество студентов XXI столетия. техн. науки: сб. ст. по мат. XXXII междунар. студ. науч.-практ. конф. № 5 (31). [Електронний ресурс]. — Режим доступу: http://sibac.info/archive/technic/5(31).pdf.
Akl A. An investigation of self-organization in wireless sensor networks / A. Akl, T.Gayraud and P. Berthou // IEEE International Conference on Networking, Sensing and Control. — 2001. — P. 1-6.
Sohrabi K. Protocols for Self-Organization of a Wireless Sensor Network / K. Sohrabi, J.Gao, V.Ailawadhi, G.J. Pottie // Personal Communications, IEEE. — October 2000. — Vol. 7. — N 5. — P. 16–27.
Yao Jiang, KangFeng Zheng. Evaluation Model for DoS Attack Eff ect in Softswitch Network // International Conference on Communications and Intelligence Information Security (ICCIIS). – 2010. – P. 88-91.
Матвеев В.А., Морозов А.М., Бельфер Р.А. Оценка уровня риска угрозы безопасности фрода в сети VoIP по протоколу SIP // Электросвязь. — 2014. — №6 — С. 35–38
Матвеев В.А., Бельфер Р.А., Глинская Е.В. Угрозы и методы защиты в сборных сенсорных узлах летающих сенсорных сетей. Вопросы кибер-безопасности. — 2015. — №5 (13).
Data Breach Investigations Report [Електронний ресурс]. — Режим доступу: http://www.verizon enterprise.com/DBIR/2015/.
CNET Content Solutions [Електронний ресурс]. — Режим доступу: http://cnetcontent.com/ product-data.
Infosec [Електронний ресурс]. — Режим доступу:http://www.infosecinstitute.com/infosec_institute/instructors.html.
Cloudflare [Електронний ресурс]. — Режим доступу: https://www.cloudflare.com/features-cdn.
Одна из самых больших DDoS-атак в истории https://habrahabr.ru/post/174483/.
G.V. Crosby, N. Pissinou and J. Gadze, A Framework for Trust-Based Cluster Head Election in Wireless Sensor Networks, Proc. 2nd IEEE Workshop Dependability and Security in Sensor Networks and Systems. — IEEE Press. — 2006. — P. 13–22.
Гольдштейн Б.С., Кучерявый А.Е. Сети связи пост-NGN. — СПб.: БХВ-Петербург. — 2013. — 160 с.
Anthony D. Wood and John A. Stankovic A Taxonomy for Denial-of-Service Attacks in Wireless Sensor Networks.
Annie Jenniefer1, John Raybin Jose Techniques for Identifying Denial of Service Attack in Wireless Sensor Network: a Survey International Journal of Advanced Research in Computer and Communication Engineering. — Vol. 3. — Issue 6. — June 2014.
Raymond D. R. and Midkiff S. F. (2008). Denial-of-Service in Wireless Sensor Networks: Attacks and Defenses. — IEEE Pervasive Computing. — January-March 2008. — P. 74-81.
Управління ключами в інформаційній системі [Електронний ресурс]. — Режим доступу: http://pidruchniki.com/13410927/informatika/upravlinnya_klyuchami_informatsiyniy_sistemi.
Н. Смарт Криптография. — М.: Техно-сфера. — 2005. — 528 с.