Вразливості безпеки та рішення для захисту в системах Інтернету речей

dc.contributor.authorГлибовець, Андрійuk_UA
dc.contributor.authorЩербина, Сергійuk_UA
dc.contributor.authorКирієнко, Оксанаuk_UA
dc.date.accessioned2025-05-21T07:42:31Z
dc.date.available2025-05-21T07:42:31Z
dc.date.issued2024
dc.descriptionThe Internet of Things (IoT) has begun transforming our digital space, in which everyday objects are interconnected and capable of communicating with each other. This transformation not only simplifies our lives but also creates unprecedented opportunities and enhances efficiency in areas such as smart homes, healthcare, industrial manufacturing, and urban management. However, as with any technological breakthrough, IoT requires a careful and well-planned implementation. The large-scale and unregulated deployment of IoT devices raises significant security concerns that must be mitigated. At the core of IoT devices lies the ability to autonomously collect, process, and transmit information independently of human intervention. While this autonomy is the primary innovation, it also introduces numerous security vulnerabilities. For instance, IoT devices often operate on private and public networks, increasinf the attack surface for malicious actors capable of compromising data confidentiality and integrity. However, security is not the sole concern. The reliability and availability of the critical functions these devices provide are equally crucial. From thermostats and smartwatches to autonomous vehicles and urban infrastructure, compromised IoT devices can cause anything from minor inconveniences to catastrophic failures affecting millions. IoT devices typically have limited computational power and memory. These constraints often render the implementation of traditional security measures, such as complex encryption algorithms, impractical. Given these limitations and the explosive growth in the number of IoT devices, the potential for unauthorized interference with systems also increases. According to Cybersecurity Ventures, the number of IoT devices worldwide is expected to reach 25.1 billion by 2025. Each device represents a potential entry point for attackers. This widespread proliferation creates a vast, often poorly secured, network of interconnected devices susceptible to exploitation by malicious actors for data theft, DDoS attacks, and other cyber threats. The infrastructure surrounding IoT devices can be divided into four levels: perception (node capture, node impersonation, replay attack, timing attack, sleep deprivation attack), network (eavesdropping, DoS/DDoS attacks, Man-in-the-Middle attacks), data processing (resource exhaustion, exploits), and application (exploits). Therefore, key security challenges in IoT include unauthorized access to devices and data, communication interception, data manipulation, and depletion of system and device resources. The purpose of this article is to describe a comprehensive proposed solution for securing IoT systems. There is an urgent need for scalable and reliable solutions. Our approach considers the unique characteristics of IoT ecosystems, particularly their diversity, limited computational resources, and the physical nature of the devices.en_US
dc.description.abstractУ статті представлено аналіз розробки комплексного рішення для захисту IoT систем та відомих і новітніх рішень у цій сфері. Спочатку було окреслено шарове представлення архітектури IoT систем, а саме рівні сприйняття, мережі, оброблення даних і застосунку. Кожному з цих рівнів притаманні як спільні вразливості, так і унікальні. Ми уточнили критичні точки вразливості, охарактеризували основні проблеми автентифікації та авторизації. Зазначили, що стандартні облікові дані визначають як найпоширенішу та найпростішу складову вразливість, якою користуються зловмисники. Проаналізовано наукові роботи, присвячені вирішенню проблем у сфері контролю доступу: централізовані центри довіри в TLS протоколі і пропозицію переходу на розподілені центри; випадки застосування IoT пристроїв без традиційних способів контролю доступу. Значну увагу приділено шифруванню. Досліджені такі шифрувальні протоколи та методи, як TLS, DTLS, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC) та Functional Encryption (FE), а також їхнє оптимальне застосування в IoT.uk_UA
dc.identifier.citationГлибовець А. М. Вразливості безпеки та рішення для захисту в системах Інтернету речей / Глибовець А. М., Щербина С. С., Кирієнко О. В // Наукові записки НаУКМА. Комп'ютерні науки. - 2024. - Т. 7. - С. 89-97. - https://doi.org/10.18523/2617-3808.2024.7.89-97uk_UA
dc.identifier.issn2617-3808
dc.identifier.issn2617-7323
dc.identifier.urihttps://doi.org/10.18523/2617-3808.2024.7.89-97
dc.identifier.urihttps://ekmair.ukma.edu.ua/handle/123456789/34780
dc.language.isoukuk_UA
dc.relation.sourceНаукові записки НаУКМА. Комп'ютерні науки. Том 7uk_UA
dc.statusfirst publisheduk_UA
dc.subjectінтернет речейuk_UA
dc.subjectвразливості безпекиuk_UA
dc.subjectархітектура IoTuk_UA
dc.subjectцентр довіриuk_UA
dc.subjectTLS протоколuk_UA
dc.subjectDTLSen_US
dc.subjectпротоколuk_UA
dc.subjectNovel Tiny Symmetric Encryption Algorithmuk_UA
dc.subjectLightweight CA Cipher (LCC), Functional Encryption (FE)en_US
dc.subjectстаттяuk_UA
dc.subjectInternet of Thingsen_US
dc.subjectsecurity vulnerabilitiesen_US
dc.subjectIoT architectureen_US
dc.subjecttrust centeren_US
dc.subjectTLS protocolen_US
dc.subjectDTLSen_US
dc.subjectprotocolen_US
dc.subjectNovel Tiny Symmetric Encryption Algorithmen_US
dc.subjectLightweight CA Cipher (LCC)en_US
dc.subjectFunctional Encryption (FE)en_US
dc.titleВразливості безпеки та рішення для захисту в системах Інтернету речейuk_UA
dc.title.alternativeSecurity Vulnerabilities and Protection Solutions in Internet of Things Systemsen_US
dc.typeArticleuk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Hlybovets_Vrazlyvosti_bezpeky_ta_rishennia_dlia_zakhystu_v_systemakh_Internetu_rechei.pdf
Size:
346.08 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: