Захист пристроїв IoT на базі протоколу Lora Wan

DOI: 10.31673/2409-7292.2021.043643

  • Маслова Ю. Ю. (Maslova Yu. Yu.) Державний університет телекомунікацій, м. Київ
  • Довженко Н. М. (Dovzhenko N. M.) Державний університет телекомунікацій, м. Київ
  • Лавровський І. М. (Lavrovskyy I. M.) Державний університет телекомунікацій, м. Київ

Анотація

В роботі проведено аналіз життєвого циклу пристроїв IOT, цикл розробки ПЗ IOT, проаналізовано загрози та технології захисту пристроїв, а також протокол LoRaWAN, способи взаємодії пристроїв, архітектуру мережі та способи захисту інформації в рамках зазначеного протоколу. Досліджені основні етапи життєвого циклу пристроїв IOT, етапи розробки ПЗ IOT в контексті захисту інформації та проаналізовані загрози що можуть виникати на різних стадіях життєвого циклу пристроїв IOT. Висунуті рекомендації та пропозиції щодо організації процесів взаємодії з зацікавленими особами, безпосередньо, щодо процесів отримання певного пристрою IOT в контексті безпеки та оглянуті технології захисту пристроїв IOT на базі протоколу LoRaWAN.

Ключові слова: технології, Lora Wan, процеси, загрози, IoT, життєвий цикл.

Перелік посилань
1. Secure integration of IoT and Cloud Computing/ Christos Stergiou, Kostas E. Psannis, Byung-Gyu Kim, Brij Gupta 2016р.
2. InternetofThings:AsurveyonthesecurityofIoTframeworks/MahmoudAmmara,GiovanniRussellob,BrunoCrispo 2017p.
3. The Web of Things: interconnecting devices with high usability and performance/ Simon Duquennoy, Jean-Jacques Vandewalle. 2019p.
4. Towards Security as a Service (SecaaS): On the modeling of Security Services for Cloud Computing/ Angelo Furfaro ; Alfredo Garro ; Andrea Tundis 2014p.
5. Buchheit, Marcellus, Mark Hermeling, Frederick Hirsch, Bob Martin, and Simon Rix. 2020. ―Software Trustworthiness Best Practices.‖ An Industrial Internet Consortium White Paper. https://www.iiconsortium.org/pdf/Software_Trustworthiness_Best_Practices_Whitepaper_2020_03_23.pdf .
6. Filkins, Barbara, and Doug Wylie. 2019. ―SANS 2019 State of OT/ICS Cybersecurity Survey.‖ https://radiflow.com/wp-content/uploads/2019/06/Survey_ICS-2019_Radiflow.pdf
7. Cascella, Roberto. 2019. ―Challenges of Cybersecurity Certification and Supply Chain Management.‖ ECSO - EUNITY Workshop.
8. Boyens, Jon M. 2020. ―Key Practices in Cyber Supply Chain Risk Management: Observations from Industry.‖ Preprint. https://doi.org/10.6028/NIST.IR.8276-draft
9. Boyens, Jon M., Celia Paulsen, Nadya Bartol, Kris Winkler, and James Gimbi. 2020. ―Case Studies in Cyber Supply Chain Risk Management: Summary of Findings and Recommendations.‖ NIST CSWP 02042020-1. Gaithersburg, MD: National Institute of Standards and Technology. https://doi.org/10.6028/NIST.CSWP.02042020-1
10. Fagan, Michael, Katerina N Megas, Karen Scarfone, and Matthew Smith. 2020. ―Foundational Cybersecurity Activities for IoT Device Manufacturers.‖ NIST IR 8259. Gaithersburg, MD: National Institute of Standards and Technology. https://doi.org/10.6028/NIST.IR.8259.
11. Маслова Ю.Ю. Кушнір І.М. Інформаційна безпека і людський фактор // Сучасний захист інформації, № 4(44), 2020. ‒ С. 41‒45.
12. Коростель В.С., Кожухівський А.Д., Луценко І.М., Кітура О.В., Маслова Ю.Ю. Прогнозування часу здійснення кібератаки на основі результатів аналізу нестаціонарних процесів // Сучасний захист інформації, № 3(43), 2020. ‒ С. 49‒53.
13. Data Leak: Unsecured Server Exposed Bing Mobile App Data [Електронний ресурс] // -режим доступу: https://www.wizcase.com/blog/bing-leak-research/
14. Report: Popular Marketing Tool Exposes Dating Site Users in Massive Data Leak [Електронний ресурс] // -режим доступу: https://www.vpnmentor.com/blog/report-mailfire-leak/
15. The human factor is key to good security [Електронний ресурс] // -режим доступу: https://www.computerweekly.com/opinion/The-human-factor-is-key-to-good-security

Номер
Розділ
Статті