Информационная безопасность в мире Интернета вещей

  • Елена Бушуева
Ключевые слова: информационная, безопасность, Интернет, вещей, угроза, общество, системный, анализ, сложность, уязвимость, аудит.

Аннотация

В работе показано, что «Интернет вещей» противоречив с требованиями безопасности глобальной инфраструктуры. Уязвимости рекомендовано устранять с помощью системного анализа проблем, разработки улучшенных стандартов безопасности (на основе аудита уязвимостей). Рассмотрены некоторые процедуры реализации предложенных принципов. Рассмотрены практические советы.

Литература

Найдич А. «Интернет вещей» – реальность или перспектива? [Электронный ресурс] // КомпьютерПресс, 2013. № 12. URL: http://compress.ru/article.aspx?id=24290 (дата доступа 05.06.2018).

Интернет вещей: новые вызовы и новые технологии [Электронный ресурс] // Открытые системы. 2013. № 4. URL: http://www.osp.ru/os /2013/04/13035551 (дата доступа 05.06.2018).

Internet of Things Global Standards Initiative [Электронный ресурс]. – URL: http://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx (дата доступа: 05.06.2018).

Шиков С. А. Проблемы информационной безопасности: интернет вещей // Вестник Мордовского университета. 2017. Т. 27, № 1. С. 27–40. DOI: 10.15507/0236-2910.027.201701.027-040

Саттон М., Грин А., Амини П. Fuzzing: исследование уязвимостей методом грубой силы.-СПб.: Символ-Плюс, 2009.-560с.

Печенкин А.И., Полтавцева М.А., Лаврова Д.С. Подход к нормализации данных интернета вещей для анализа безопасности // Программные продукты и системы // Software & Systems №2(114), 2016.

Grieco L.A., Alaya M.B., Monteil Т, Drira К.К. Architecting information centric ETSI-M2M systems // IEEE PerCom, -2014.

Weber R.H. Internet of things – new security and privacy challenges // Comput. Law Secur. Rev, 2010, v.26, №1, рр. 23–30.

Feng H, Fu W. Study of recent development about privacy and security of the internet of things / International Conference on Web Information Systems and Mining (WISM), Sanya, 2010, pp.91–95.

Roman R, Zhou J, Lopez J. On the features and challenges of security and privacy in distributed internet of things // Comp. Networks, 2013, v.57, № 0, рр.2266–2279.

Turkanovi М., Brumen В., Holbl М. A novel user authentication and key agreement scheme for heterogeneous ad hoc wireless sensor networks, based on the internet of things notion // Ad Hoc Networks, 2014, Vol. 20, pp. 96–112.

N. Ye N, Zhu Y, Wang R-C., Malekian R., Lin O-M. An efficient authentication and access control scheme for perception layer of internet of things//Appl. Math. Inf. Sci., 2014, v.8, №4, pp.1617–1624.

Alcaide А., Palomar E., Montero-Castillo J., Ribagorda A. Anonymous authentication for privacy-preserving iot targetdriven applications //Comput. Secur., 2013, v.37, pp.111–123.

Романенко А.А. Введение в POSIX threads. URL: http://ccfit.nsu.ru/arom/data/PP_ICaG/03_pthreads_txt.pdf (дата доступа 02.06.2018).

Леонов А.В. Интернет-вещей: проблемы безопасности // Омский научный вестник, №2(140)б 2015, с.215-218.

Harrington Р. Machine Learning in Action.-Shelter Island, 2012.-рр.280.

Миронова В.Г., Шелупанов А.А. Предпроектное проектирование информационных систем персональных данных как этап аудита информационной безопасности // Докл. Томск. Ун-та систем управления и радиоэлектроники.–2010.–№2(22).–с.257–259.

Круз Л. Интернет вещей и информационная безопасность: защита информации // Инсайд. 2013. №6. С.60–61.

Suo H. Security in the Internet of Things // Proceedings of the 2012 International Conference on Computer Science and Electronics Engineering. -2012, рр.648–651.

Ивлиев С.Н. Интернет вещей: новые угрозы информационной безопасности // Проблемы и перспективы развития отечественной светотехники, электротехники и энергетики, XII Всерос. науч.-техн. конф. (28–29 мая 2015 г.).-Саранск, 2015, с.435–441. URL: http://elibrary.ru/item.asp?id=24179239 (дата доступа 02.06.2018).

Опубликован
2018-11-18
Раздел
Экономика