Please use this identifier to cite or link to this item: http://eir.kntu.net.ua/jspui/handle/123456789/821
Full metadata record
DC FieldValueLanguage
dc.contributor.authorЗавгородній, В. В.-
dc.contributor.authorЗавгородний, В. В.-
dc.contributor.authorZavhorodnii, V. V.-
dc.contributor.authorДроздова, Є. А.-
dc.contributor.authorДроздова, Е. А.-
dc.contributor.authorDrozdova, Ye. A.-
dc.contributor.authorКозел, В. М.-
dc.contributor.authorКозел, В. Н.-
dc.contributor.authorKozel, V.M.-
dc.date.accessioned2021-10-10T19:27:19Z-
dc.date.available2021-10-10T19:27:19Z-
dc.date.issued2020-
dc.identifier.citationЗавгородній, В. В. Аналіз проблем безпеки IоT пристроїв / В. В. Завгородній, В. М. Козел, Є. А. Дроздова // Вісник Херсонського національного технічного університету. — 2020. — № 4 (75). — C. 59-66uk_UA
dc.identifier.issn2078-4481-
dc.identifier.urihttp://eir.kntu.net.ua/jspui/handle/123456789/821-
dc.description.abstractУкраїнська мова В статті розглянуто проблеми забезпечення захисту доступу до IoT-пристроїв та їхніх мереж. Проаналізовано дослідження фахівців компанії Microsoft, які за результатами опитування встановили, що найбільші проблеми в IoT- мережах стосуються безпеки на рівні мережі. Наявність великої кількості недостатньо захищених пристроїв полегшує проведення DDoS-атак, в яких для нападу на корпоративні системи можуть використовуватися побутові пристрої. Основна причина відмови виробників компонентів системи IoT впроваджувати елементи безпеки  це великі обчислювальні витрати, що зменшують термін служби елементів живлення пристроїв. Спеціалісти HPE (Hewlett Packard Enterprise) рекомендують звернути увагу як на проблеми на стороні власників пристроїв, так і на проблеми, які повинні виправити розробники, та надають декілька порад з налаштувань IoT-пристроїв. Фахівцями HPE нараховано близько 25 різних вразливостей в кожному з досліджених пристроїв (телевізорів, дверних замків, побутових ваг, домашніх охоронних систем, електророзеток і т.д.) та їхніх мобільних і хмарних компонентах, складено перелік найбільших вразливостей та зроблено невтішний висновок: безпечної екосистеми IoT на сьогоднішній день не існує. Розглянуто статистику зафіксованих впродовж останніх 2х років за допомогою хоніпотів атак на IoT-пристрої, яку зібрали спеціалісти «Лабораторії Касперського». Виявилось, що відбувається зростання кількості атак із збільшенням кількості IP-адрес. Складено список країн, з яких було зафіксовано найбільше спроб виконати атаку. Найбільша кількість атак велась з Китаю та Бразилії. Розглянуто список загроз, представлений компанією Trend Micro. Проаналізовано найбільш поширені технології атак, за допомогою яких можуть бути нанесені значні збитки. До таких технологій можна віднести: посилення «Amplification», зміну інформації маршруту, вибіркову розсилку, бездонну воронку «Sinkhole Attack», шаманську атака «Sybil attack», атаку червоточини «Wormhole attack», флуд атаку «HELLO flood attack». Представлено перелік основних рекомендацій для забезпечення безпеки в IoT системі, а с. Російська мова В статье рассмотрены проблемы обеспечения защиты доступа к IoT-устройствам и их сетям. Проанализированы исследования специалистов компании Microsoft, которые по результатам опроса установили, что наибольшие проблемы в IoT- сетях касаются безопасности на уровне сети. Наличие большого количества недостаточно защищенных устройств облегчает проведение DDoS-атак, в которых для нападения на корпоративные системы могут использоваться, в том числе, и бытовые устройства. Основная причина отказа производителей компонентов системы IoT внедрять элементы безопасности  это большие вычислительные затраты, уменьшающие срок службы элементов питания устройств. Специалисты HPE (Hewlett Packard Enterprise) рекомендуют обратить внимание как на проблемы на стороне владельцев устройств, так и на проблемы, которые должны исправить разработчики, и предоставляют несколько советов по настройке IoT-устройств. Специалистами HP насчитано около 25 различных уязвимостей в каждом из исследованных устройств (телевизоров, дверных замков, бытовых весов, домашних охранных систем, электророзеток и т.д.) и их мобильных и облачных компонентах, составлен перечень крупнейших уязвимостей и сделан неутешительный вывод: безопасной экосистемы IoT на сегодняшний день не существует. Рассмотрена статистика зафиксированных в течение последних 2х лет с помощью хонипотов атак на IoT-устройства, которую собрали специалисты «Лаборатории Касперского». Оказалось, что отмечается рост количества атак с увеличением количества IP-адресов. Составлен список стран, из которых было зафиксировано болем всего попыток выполнить атаку. Наибольшее количество атак велось из Китая и Бразилии. Рассмотрен список угроз, представленный компанией Trend Micro. Проанализированы наиболее распространенные технологии атак, с помощью которых могут быть нанесены значительный ущерб. К таким технологиям можно отнести: усиление «Amplification», изменение информации маршрута, выборочную рассылку, бездонную воронку «Sinkhole Attack», шаманскую атаку «Sybil attack», атаку червоточины "Wormhole attack», флуд атаку «HELLO flood attack». Представлен перечень основных рекомендаций для обеспечения безопасности в IoT системе, а именно: защита паролей, использование отдельных сетей, отказ от автоматического подключения к сети Англійська мова The paper considers the problems securing of protection of access to IoT-devices and their networks. A study by Microsoft experts, who found that the biggest problems in IoT networks are related to network-level security, was analyzed. The presence of a large number of insufficiently protected devices facilitates DDoSattacks, in which home devices can be used to attack corporate systems. The main reason for the failure of IoT component manufacturers to implement security features is the high computational costs that reduce the service life of device batteries. HPE (Hewlett Packard Enterprise) experts recommend paying attention to both device owner issues and developer issues, and provide some tips on setting up IoT devices. HPE experts have identified about 25 different vulnerabilities in each of the studied devices (TVs, door locks, household scales, home security systems, electrical outlets, etc.) and their mobile and cloud components, compiled a list of major vulnerabilities and made a disappointing conclusion: a safe ecosystem IoT does not exist today. The statistics of attacks on IoT devices recorded during the last 2 years with the help of honeypots, collected by Kaspersky Lab specialists, are considered. It turned out that the number of attacks increases with the number of IP addresses. A list has been compiled of the countries with the highest number of attempted attacks. The largest number of attacks came from China and Brazil. The list of threats provided by Trend Micro is considered. The most common attack technologies, which can cause significant damage, are analyzed. Such technologies include: amplification, change of route information, selective mailing, bottomless funnel "Sinkhole Attack", shamanic attack "Sybil attack", wormhole attack "Wormhole attack", flood attack "HELLO flood attack". The list of basic recommendations for security in the IoT system is presented, namely: password protection, use of separate networks, refusal of automatic connection to the network.uk_UA
dc.language.isootheruk_UA
dc.publisherХНТУuk_UA
dc.relation.ispartofseriesУДК 004.738.5;-
dc.subjectІнтернет речей (IoT)uk_UA
dc.subjectпромислові пристрої інтернету речей (IIoT)uk_UA
dc.subjectміжмашинна взаємодія (М2М)uk_UA
dc.subjectрозумний будинокuk_UA
dc.subjectрозумне містоuk_UA
dc.subjectінформаційна безпека (ІБ)uk_UA
dc.subjectDDoS-атакаuk_UA
dc.subjectИнтернет вещей (IoT)uk_UA
dc.subjectпромышленные устройства интернета вещей (IIoT)uk_UA
dc.subjectмежмашинное взаимодействие (М2М)uk_UA
dc.subjectумный домuk_UA
dc.subjectумный городuk_UA
dc.subjectинформационная безопасность (ИБ)uk_UA
dc.subjectDDoS-атакаuk_UA
dc.subjectInternet of Things (IoT)uk_UA
dc.subjectindustrial devices of the Internet of Things (IIoT)uk_UA
dc.subjectinter-machine interaction (M2M),uk_UA
dc.subjectsmart homeuk_UA
dc.subjectsmart cityuk_UA
dc.subjectinformation security (IS)uk_UA
dc.subjectDDoS-attack.uk_UA
dc.titleАналіз проблем безпеки IоT пристроївuk_UA
dc.title.alternativeАнализ проблем безопасности IоT устройствuk_UA
dc.title.alternativeAnalysis of security problems of IоT devicesuk_UA
dc.typeArticleuk_UA
Appears in Collections:Статті



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.