Розгляд декомпозиції проблеми за типом взаємодіючих пристроїв і характером взаємодії. Аналіз серверних та вбудованих (embedded) кінцевих систем, їх специфіки і можливих загроз. Вивчення характерних для мережевої взаємодії в Інтернеті речей векторів атак.
При низкой оригинальности работы "Загальний, комплексний опис проблем інформаційної безпеки в "Інтернеті речей"", Вы можете повысить уникальность этой работы до 80-100%
Згідно того ж документу, Річ (кінцевий пристрій) обєкт фізичного (реальний), або інформаційного світу (віртуальний), який може бути ідентифікований та інтегрований в комунікаційну мережу.Речі є незалежними системами з вбудованою електронікою, програмним забезпеченням (ПЗ) і сенсорами, здатні до мережевої взаємодії, збору та/або переробки інформації. За інформацією TECHNAVIO [2], Інтернет Речей буде складати все більше і більше число підключень, а загальна їх кількість зросте до 17 млрд. у найближчі 5 років.Процес складатиметься з трьох хвиль: спочатку, зєднаються пристрої, які служать споживачам, далі IOT розшириться до підключених пристроїв на підприємствах, і нарешті його використання стане масовим завдяки впровадженню в державних органах та органах виконавчої влади. ЗГІДНОВИЗНАЧЕННЮNCSTATEUNIVERSITY "SELECTRICALANDCOMPUTERENGINEERINGDEPARTMENT [4], «embedded» system або «вбудована система» це система спеціального призначення, в якій компютер повністю вбудований у пристрій, яким він керує.На відміну від компютерів загального призначення, вбудовані системи виконують заздалегідь визначені завдання, як правило з дуже конкретними вимогами. При наявності у зловмисника доступу до таких систем може бути реалізованамодифікація схеми пристрою (плати/мікросхеми), тобто встановлення фізичних закладок в сам пристрій або в розрив кабелю (у разі Ethernet) здатних утворювати канали витоку інформації. Для повноцінної комунікації в інтернеті речей буде мало обєднання в мережу одних тільки вбудованих систем, вони цілком можуть виконувати дрібні функції автономно, наприклад в побутовій техніці, проте сервісне обслуговування тієї ж побутової техніки (первинне налаштування, оновлення прошивки, резервне копіювання конфігурації), вимагатиме підключення до таких систем зовні.Найімовірніше подібна взаємодія буде проводитися в рамках клієнт-серверної архітектури, а значить припускає наявність деяких серверних систем, які є центрами обробки, координації та консолідації інформації від кінцевих систем.
Список литературы
1. Overview of the Internet of things.// ITU-T Recommendation Y.2060. 2012.
2. Global IOT Security Market 2015-2019 // TECHNAVIO, 2015.
3. Kevin Ashton. That "Internet of Things" Thing [Електронний ресурс] / Kevin Ashton // RFID Journal, 2009 // Режим доступу: http://www.rfidjournal.com/articles/view?4986 (22.02.2016 р.)
4. Embedded Computer Systems [Електроннийресурс] // NC State Universitys Electrical and Computer Engineering Department // Режим доступу: http://www.ece.ncsu.edu/research/cas/ecs (22.02.2016 р.)
5. Usage of operating systems for websites [Електроннийресурс] // W3Tech // Режим доступу: http://w3techs.com/technologies/overview/operating_system/all (22.02.2016 р.)
6. Usage statistics and market share of Unix for websites [Електроннийресурс] // W3Tech. // Режим доступу: http://w3techs.com/technologies/details/os-unix/all/all (22.02.2016 р.)
7. Шаньгин В. Защита информации в компьютерных системах и сетях / Владимир Шаньгин. М.: ДМК Пресс, 2012. 592 с.
Размещено на .ru
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы