Метод захисту інформації системи «розумний дім» на базі нового протоколу обміну даних
DOI: 10.31673/2409-7292.2020.031421
Анотація
Проведено аналіз проблем безпеки обміну інформації між клієнтом та системою «Розумний дім». Визначені пріоритети захисту інформації на етапі передачі інформації. Проведений аналіз запропонованого нового бездротового мережевого стандарту Thread. Thread використовує IPv6 і побудований на стандарті IEEE 802.15.4, а його головна перевага - безпека. Одночасно в мережі можуть знаходитися до 250 пристроїв, які захищаються шифруванням рівня банківської системи. Але цього недостатньо для забезпечення цілісності інформації.
Запропоновано використання нового алгоритму шифрування на основі поточного алгоритму шифрування, заснованого на алгоритмі блокчейну, завдяки використанню динамічно змінюваного нелінійного бієктивного перетворення (S-блоки) дозволяє уникнути значних проблем інформаційної безпеки. Цей алгоритм використовуються для забезпечення конфіденційності (безпеки під час передачі), цілісності (безпеки при зберіганні та модифікації лише для авторизованих користувачів) та автентичності (достовірність джерела повідомлення). Та забезпечує надійний захист інформації.
Ключові слова: «розумний дім», інформація, методика, безпека протоколів, обмін даними.
Перелік посилань
1. Inside the Smart Home: IoT Device Threats and Attack Scenarios. URL: https://www.trendmicro.com/vinfo/gb/security/news/internet-of-things/inside-the-smart-home-iot-device-threats-and-attack-scenarios (дата звернення: 10.06.2020)
2. Security and privacy issues for an IoT based smart home. URL: https://ieeexplore.ieee.org/document/7973622 (дата звернення: 10.06.2020)
3. How safe are smart homes?URL: https://www.kaspersky.com/resource-center/threats/how-safe-is-your-smart-home (дата звернення: 10.06.2020)
4. IEEE Standard for Information technology ‒ Telecommunications and information exchange between systems. Local and metropolitan area networks. Specific requirements. Part 11: Wireless LAN Medium Access Control and Physical Layer (PHY) Specifications.
5. Serhii Yevseiev, Roman Korolyov, Andrii Tkachov, Oleksandr Laptiev, Ivan Opirskyy, Olha Soloviova. Modification of the algorithm (OFM) S-box, which provides increasing crypto resistance in the post-quantum period. International Journal of Advanced Trends in Computer Science and Engineering (IJATCSE). Scopus. Volume 9. No. 5, September-Oktober 2020, pp 8725-8729
6. Лаптєв О.А.,Барабаш А.О. Методика розрахунку ймовірності негласного отримання інформації на основі існуючих методів виявлення сигналів.Тези доповідей: 52 Міжнародна конференція «Розвіток науки в ХХІ столітті» м.Харків, 14 вересня 2019 р. С.62 – 74.
7. Лаптєв О.А. Актуальні проблеми кібербезпеки та захисту інформації. Тези доповідей: «Вразливість інформаційної системи як основний елемент моделювання схем інформаційної безпеки». Кафедри систем інформаційного та кібернетичного захисту від 07 травня 2019 р.м.Київ. ДУТ, С. 37 – 40.
8. Бабенко Р.В., Лаптєв О.А., Правдивий А.М., Зозуля С.А., Стефурак О.Р. Удосконалена методика вибору послідовності пріоритетів обслуговання потоків інформації. Науково-практичний журнал «Зв'язок». К. : ДУТ, 2020. №4 (146 ), С.45 – 49.
9. Стефурак О.Р., Тихонов Ю.О., Лаптєв О.А., Зозуля С.А. Удосконалення стохастичної моделі з метою визначення загроз пошкодження або несанкціонованого витоку інформації. Сучасний захист інформації: науково-технічний журнал. К.: ДУТ, 2020. № 2(42)., С 19 – 26.
10. Savchenko Vitalii, Syrotenko Anatolii, Shchypanskyi Pavlo, Matsko Oleksander, Laptiev Oleksander, The Model of Localization Precision for Detection of Hidden Transmitters. International Journal of Innovative Technology and Exploring Engineering (IJITEE), Volume-9 Issue-4, February 2020. ISSN: 2278–3075. Р2114 – 2119.