|

Роль аутентификации в системах Интернета вещей

Авторы: Братко Д.В., Березин В.С.
Опубликовано в выпуске: #1(42)/2020
DOI: 10.18698/2541-8009-2020-1-570


Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность

Ключевые слова: Интернет вещей, аутентификация, «Умный дом», модель угроз, защищенность, информационно-коммуникационные технологии, автоматизация, облачная платформа

Опубликовано: 30.01.2020

В настоящее время открывается все больше возможностей для оптимального управления ресурсами. Новая технология — Интернет вещей — позволяет измерять и оптимизировать процессы, охватывающие множество областей жизнедеятельности человека. Однако «умные» устройства Интернета вещей часто подвергаются атакам со стороны злоумышленников, в связи с этим был проведен анализ защищенности Интернета вещей на примере реализации системы домашней автоматизации — «Умный дом». В рамках данной проблемы рассмотрена модель угроз каждого компонента системы и приведена логическая форма формализованного представления данной модели угроз. На основе выявленных уязвимостей разработаны меры, направленные на усиление защищенности системы «Умный дом». В ходе анализа установлено, что для решения поставленной задачи необходимо наличие надежной системы доступа и аутентификации, основанной на криптографии. Кроме того, задача обеспечения безопасности не должна изолированно опираться на систему аутентификации, она требует комплексного решения.


Литература

[1] Что такое интернет вещей. tadviser.ru: веб-сайт. URL: http://www.tadviser.ru/index.php/%D0%A1%D1%82%D0%B0%D1%82%D1%8C%D1%8F:%D0%A7%D1%82%D0%BE_%D1%82%D0%B0%D0%BA%D0%BE%D0%B5_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82_%D0%B2%D0%B5%D1%89%D0%B5%D0%B9_%28Internet_of_Things%2C_IoT%29 (дата обращения: 20.08.2019).

[2] Кантышев П. Интернет вещей открывает киберпреступникам новое поле деятельности. vedomosti.ru: веб-сайт. URL: https://www.vedomosti.ru/technology/articles/2016/02/29/631753-internet-veschei-otkrivaet-kiberprestupnikam-novoe-pole-deyatelnosti (дата обращения: 26.09.2019).

[3] Робачевский А.М. Умные и опасные? (Вопросы безопасности IoT). Интернет изнутри, 2017, № 5. URL: http://internetinside.ru/umnye-i-opasnye-voprosy-bezopasnosti-i/ (дата обращения: 20.08.2019).

[4] Сабанов А.Г. Особенности аутентификации при доступе к облачным сервисам. Вестник Нижегородского университета им. Н.И. Лобачевского, 2013, № 2(1), с. 45–51.

[5] Грушо А.А., Забежайло М.И., Смирнов Д.В. и др. О комплексной аутентификации. Системы и средства информатики, 2017, т. 27, № 3, с. 4–11. DOI: https://doi.org/10.14357/08696527170301

[6] Сабанов А.Г. Критерии доверия к результатам идентификации субъектов доступа. Электросвязь, 2019, № 3, с. 54–60.

[7] Сабанов А.Г. Способ определения строгости аутентификации. Электросвязь, 2016, № 8, с. 56–61.

[8] Сабанов А.Г. Формирование уровней доверия к идентификации и аутентификации субъектов при удаленном электронном взаимодействии. Электросвязь, 2015, № 10, с. 46–51.

[9] Сабанов А.Г. Общий анализ международных стандартов по идентификации и аутентификации при доступе к информации. Часть 1, 2. Защита информации. Инсайд, 2016, № 2, с. 84–87, № 3, с. 70–73.

[10] Овчинников Н.А., Мисюрина К.В., Рудикова М.Н. и др. Формализованная модель информационной безопасности «Умный дом». Апробация, 2016, № 1(40), c. 49–51.