Аннотації
29.11.2024
У статті розглянуто питання забезпечення безпеки Інтернету речей (IoT) на промислових об'єктах, де IoT-пристрої активно впроваджуються для контролю, моніторингу та автоматизації виробничих процесів. Це супроводжується збільшенням ризиків безпеки, здатних негативно позначитися на функціонуванні підприємств. Промислові IoT-системи, які інтегровані з корпоративними мережами та Інтернетом, відкриті для зовнішніх загроз, що може допомогти зловмисникам отримати доступ до критичних даних або навіть керувати пристроями. Серед основних проблем безпеки можна виокремити недостатню частоту оновлення програмного забезпечення для пристроїв на віддалених об’єктах, низький рівень фізичної захищеності та відсутність єдиних стандартів безпеки. Дослідження зосереджено на аналізі можливих загроз для IoT-систем, у т.ч. вразливостей пристроїв, протоколів зв’язку та мережевої інфраструктури. Як результат, надано рекомендації для посилення безпеки промислових IoT-мереж із використанням комплексного підходу до тестування, моделювання можливих атак та оцінки фізичного захисту. Також наголошено на важливості застосування інструментів Wireshark і tcpdump для ретельного аналізу мережевого трафіку та виявлення аномальних ситуацій. У статті виокремлено основні критерії для вибору протоколів зв’язку в IoT-системах: надійність передачі, мінімізація затримки, високий рівень безпеки, можливість масштабування, енергоефективність, стійкість до помилок і сумісність із різними технологіями. Промислові IoT-додатки вимагають використання протоколів, здатних забезпечувати стабільне передавання даних та відповідний рівень захисту. Особливо важливою є також можливість моделювання поведінки пристроїв у мережі, що дає змогу здійснювати оцінювання ризиків, перевіряти надійність і знаходити оптимальні сценарії роботи системи. Для цього пропонується застосування марковських моделей, які уможливлюють передбачити стани пристроїв чи вузлів мережі та оцінити ймовірність їх уразливості до атак.
The article examines the issue of ensuring the security of the Internet of Things (IoT) at industrial facilities, where IoT devices are actively implemented to control, monitor and automate production processes. This is accompanied by an increase in security risks that can negatively affect the functioning of enterprises. Industrial IoT systems that are integrated with corporate networks and the Internet are open to external threats, which could allow attackers to gain access to critical data or even control devices. Among the main security problems, we can highlight the insufficient frequency of software updates for devices at remote sites, a low level of physical security, and the lack of uniform security standards. The main goal of the article is to develop a methodology for comprehensive security testing of industrial IoT systems, which includes the assessment of cyber threats, the development of testing approaches, and the selection of tools to ensure reliable protection. The research focuses on analyzing possible threats to IoT systems, including vulnerabilities in devices, communication protocols, and network infrastructure. As a result, recommendations are provided for strengthening the security of industrial IoT networks using a comprehensive approach to testing, modeling possible attacks, and evaluating physical defenses. The importance of using Wireshark and tcpdump tools to thoroughly analyze network traffic and detect anomalies is also emphasized. The article highlights the main criteria for choosing communication protocols in IoT systems: reliability of transmission, minimization of delay, high level of security, scalability, energy efficiency, error tolerance and compatibility with various technologies. Industrial IoT applications require the use of protocols capable of providing stable data transmission and an appropriate level of protection. Particularly important is also the possibility of modeling the behavior of devices in the network, which allows you to assess risks, check reliability and find optimal scenarios of system operation. For this purpose, the use of Markov models is proposed, which allow predicting the states of devices or network nodes and estimating the probability of their vulnerability to attacks.
- Завгородній В. В., Дроздова Є. А., Козел В. М. Аналіз проблем безпеки IoT пристроїв. Вісник Херсонського національного технічного університету. 2020. №4 (75). URL: https://cyberleninka.ru/article/n/analiz-problem-bezpeki-iot-pristroyiv (дата звернення: 20.10.2024).
- Гончаренко Т. А. Сучасні інформаційні технології для моделювання міського середовища та розробки цифрових двійників міських об’єктів. Управління розвитком складних систем. Київ, 2022. № 51. С. 87 – 93.
- Рябчун Ю. В., Середа Д. Е., Кохан В. Р., Доля О. В. Можливості та переваги українського ринку технологій «розумний будинок». Управління розвитком складних систем. Київ, 2023. № 56. С. 181 – 187.
- Морозов А. О., Ященко В. О. Технології прийняття рішень у військових системах. виклики та перспективи. Математичні машини і системи. 2023. № 4. С. 3–10.
- Lady Liberty. Загрози у світі речей інтернету (Методологія тестування безпеки). 2023. URL: https://hackyourmom.com/osvita/chastyna-3-zagrozy-u-sviti-rechej-internetu-metodologiya-testuvannya-bezpeky/ (дата звернення 20.10.2024).
- Danny Y. Huang. Iot-inspector-client. Screenshots (Windows). 2023. URL: https://github.com/nyu-mlab/iot-inspector-client/wiki/Screenshots-(Windows) (дата звернення 21.10.2024).
- Парфенюк Т. М. Застосування сучасних протоколів у мережах IOT / Т. М. Парфенюк ; наук. керівник
Ю. Г. Лотюк. Збірник наукових праць здобувачів вищої освіти та молодих учених Приватного вищого навчального закладу «Міжнародний економіко-гуманітарний університет імені академіка Степана Дем’янчука» / МОН України, ПВНЗ «МЕГУ ім. акад. Cтепана Дем’янчука». Вип. 1. Рівне: О. Зень, 2024. С. 120–124. - Руденко С. В., Романенко М. В., Катуніна О. Г., Колеснікова К. В. Розробка марковської моделі зміни станів пацієнтів у проектах надання медичних послуг. Управління розвитком складних систем. Київ, 2012. №12. С. 86–90.
- Никифоров О. В., Путятін В. Г., Куценко С. А. Математичні моделі та методи для вирішення деяких питань інформаційної безпеки. Реєстрація, зберігання і обробка даних, 2023, Т. 25, № 2 C. 27–65.
- Журило О., Ляшенко О. Архітектура та системи безпеки IoT на основі туманних обчислень. Сучасний стан наукових досліджень та технологій в промисловості. 2024. № 1(27), С. 54–66.
- Zavgorodniy, V., Drozdova, E. & Kozel, V. (2020). Analysis of security problems of IoT devices. Bulletin of the Kherson National Technical University, 4 (75). URL: https://cyberleninka.ru/article/n/analiz-problem-bezpeki-iot-pristroyiv.
- Honcharenko, T. (2022). Modern information technologies for simulation of the urban environment and creation of digital duplicate of city objects. Management of Development of Complex Systems, 51, 87–93.
- Riabchun, Yu., Sereda, D., Kokhan, V. & Dolya, E., (2023). Opportunities and Advantages of the Ukrainian Technology Market «Smart Home». Management of Development of Complex Systems, 56, 181–187.
- Morozov, A. & Yashchenko, V. (2023). Decision-making technologies in military systems. Challenges and prospects. Математичні машини і системи, 4, 3–10.
- Lady, Liberty (2023). Threats in the Internet of Things (Security Testing Methodology). URL: https://hackyourmom.com/osvita/chastyna-3-zagrozy-u-sviti-rechej-internetu-metodologiya-testuvannya-bezpeky/
- Danny, Y. Huang. (2023). Iot-inspector-client. Screenshots (Windows). URL: https://github.com/nyu-mlab/iot-inspector-client/wiki/Screenshots-(Windows).
- Parfenyuk, T. (2024). Application of modern protocols in IOT networks. Collection of scientific works of higher education graduates and young scientists of the Private Higher Educational Institution "International University of Economics and Humanities named after Academician Stepan Demyanchuk", 1, 120–124.
- Rudenko, S., Romanenko, M., Katunina, O. & Kolesnikova, K. (2012). Development of a Markov model of changes in patients' conditions in projects for the provision of medical services. Management of the development of complex systems, 12, 86–90.
- Nikiforov, O., Putyatin, V. & Kutsenko, S. (2023) Mathematical models and methods for solving some issues of information security. Registration, storage and processing of data, 25 (2), 27–65.
- Zhurilo, O. & Lyashenko, O. (2024). IoT architecture and security systems based on fog computing. The current state of scientific research and technology in industry, 27 (1), 54–66.