Интернет магазин цифровой и бытовой техники
Корзина ждет
Выберите любое предложение

Безопасность сетей и девайсы интернета вещей

12.02.2026

Интернет вещей (IoT) - это взаимодействующие процессорные системы различной сложности, встроенные в преобразователи, сенсоры, исполнительные механизмы и интеллектуальные девайсы, для расширения спектра применений. Поиск данных между этими устройствами осуществляется бесперебойным образом при минимальном физическом взаимодействии по общей сети, либо через удалённые сервера дата-центра. Преобладающие приложения для управления устройствами IoT очень перспективны с точки зрения эффективности, комфорта и автоматизации, поскольку в настоящее время отрасли разрабатывают огромное количество интеллектуальных устройств разного уровня и спектра применения.

Уровень жизни людей повысился, благодаря внедрению интеллектуальных сервисов в розничную торговлю и сельское хозяйство, управлением умными домами и целыми городами, в производственные, логистические, складские, медицинские процессы автоматизации. По всему миру наблюдается стремительный рост числа интеллектуальных устройств и программ Интернета вещей. Особенно в условиях, когда в странах происходят промышленные революции и отрасли переходят к следующему поколению цифровой экономики. Операторы по всему миру поддерживают такие приложения с помощью существующих коммуникационных и сетевых технологий. Специалисты прогнозируют, что в предстоящее десятилетие объём обмена данными между юнитами интернета вещей и будет экспоненциально увеличиваться.

Передача служебной информации между многочисленными интеллектуальными цифровыми устройствами традиционно небезопасна и требует больших ресурсов в плане вычислений и пропускной способности. Особенно в условиях пандемии эти мультимедийные устройства сыграли жизненно важную роль в сокращении физического взаимодействия, но, с другой стороны, информация стала более уязвимой. Разработчики внесли свой вклад, предложив различные протоколы, такие как CoAP, RPL и IPv6, для функционирования условно безопасных сетей Интернета вещей. Эти протоколы помогают в межмашинном взаимодействии. Но защита этих устройств сопряжена с огромными проблемами, которые все ещё требуют решения, включая проблемы конфиденциальности, аутентификации самих устройств и пользователей, управления данными, хранения информации, восстановления после атак и т.д.

Некоторые исторические катастрофы являются живым примером того, как можно понять важность этой проблемы. В 2017 году Управление по контролю за продуктами и лекарствами США сообщило об изменениях в некоторых своих биосенсорах и полученных угрозах в связи с этим. Распределённые атаки типа «отказ в обслуживании» (DDoS) вызвали огромный ажиотаж в период с 2019 по 2021 год из-за распространения карантинных мер во время пандемии. 48% людей в ходе опросов подтвердили о своей неосведомлённости про подобные киберугрозы на их мультимедийных устройствах. Более того, почти 40 процентов людей вообще никогда не выполняли обновления прошивки. С точки зрения пользователей, отрасли, разрабатывающие системы и приложения, обязаны решать проблему риска для их защиты. С другой стороны, производители сосредоточены на увеличении количества интеллектуальных устройств с минимальной стоимостью, меньшим размером и низким энергопотреблением, а не на обеспечении надлежащего качества и функций безопасности.

Почти у всех таких устройств работа построена по следующей архитектуре.

  1. Уровень обнаружения связан с физическим размещением датчиков для сбора информации из окружающего мира. На основе этой информации исполнительные устройства управляют изменениями в физической среде. Это могут быть датчики влажности и температуры, детекторы дыма, ультразвуковые или оптические датчики движения, камеры, и т.д., а также механические, электрические, электронные или химические детекторы для сбора информации об окружающей среде. Все они обеспечивают нулевой уровень встроенной безопасности.
  2. Сетевой уровень отвечает за обмен данными с вычислительным блоком, не уделяя особого внимания надлежащей безопасности. Передаваемая информация передаётся по беспроводным и проводным каналам с использованием различных коммуникационных технологий. Такой тип данных, поступающих на приёмную сторону, не вызывает доверия.
  3. Уровень промежуточного программного обеспечения - это всего лишь абстракция между сетевым и прикладным уровнями. Более того, он расширяет вычислительные ресурсы обоих уровней и ресурсы хранения, включая в себя постоянные хранилища данных, системы массового обслуживания, методы машинного обучения и т.д. Он отличается высокой надёжностью для приложений, но чрезвычайно уязвим для ряда атак. Огромная угроза, которую представляет этот уровень, заключается в защите баз данных и облаков от неизвестных объектов. Злоумышленники могут легко получить доступ ко всей системе, атакуя уровень промежуточного программного обеспечения.
  4. Шлюзы обеспечивают взаимодействие между сервисами, т.е. устройствами, людьми, серверами или облачным сервисом, предлагая различные решения для обработки поступающей информации, включая шифрование, дешифрование и трансляцию протоколов между различными уровнями. Шлюзы, фактически являясь точками доступа, очень уязвимы, если они должным образом не аутентифицированы.
  5. Прикладной уровень занимается непосредственными услугами для конечных пользователей. Специфичные для приложений протоколы безопасности на этом уровне зачастую тоже отсутствуют. В большинстве случаев разработчики полагаются на уровень промежуточного ПО, которое должно выполнять функцию поддержки прикладного уровня за счёт интеллектуального изучения ресурсов и вычислений.

Существует множество разновидностей кибератак на каждый из указанных уровней. Перечислять их все в рамках небольшой статьи не имеет смысла. Вот некоторые самые распространённые:

  1. Захват узла: отдельный датчик или исполнительный механизм в системах Интернета вещей часто ограничены в ресурсах, что делает их чувствительными и уязвимыми для атак. Злоумышленники могут легко захватить его, используя в качестве основы для более масштабного проникновения или заменив вредоносным узлом. Безопасность может быть нарушена в обоих случаях.
  2. Атака с внедрением вредоносного кода (MCI) предполагает внедрение вредоносного кода в память узла. После этого их можно использовать в качестве шлюза для выполнения некоторых непреднамеренных операций (предоставление фальсифицированной информации или получение полного несанкционированного доступа ко всей сети).
  3. Атака с использованием ложных данных (FDI) - метод, при котором одна «белая ворона» может легко внедрить ошибочные данные в облако, что приводит к получению ложных результатов и сбоям в работе всей системы.
  4. В некоторых случаях злоумышленники не атакуют узлы напрямую, но их целью является утечка конфиденциальной информации. Тут основное внимание уделяется микроархитектурам процессоров, электромагнитному излучению и другим ресурсам, используемым для получения конфиденциальной информации по побочным каналам (SCA). В современной электронике защита от SCA сосредоточена на внедрении защищённых компьютеров, внедрении систем защиты через каналы побочных электромагнитных излучений и наводок (ПЭМИН), криптографических методов на новых микросхемах FPGA.
  5. Целью атаки на доступ (Advanced Persistent Threat - APT) является проникновение неавторизованного объекта в сеть. В таком сценарии злоумышленники остаются незамеченными в течение длительного времени, и их основной целью является получение ценных данных, а не нанесение какого-либо ущерба самой сети. Системы Интернета вещей постоянно передают важную информацию, например, местоположение человека, банковские счета и медицинскую информацию, которая может быть очень чувствительной для таких взломов.
  6. Интернет вещей - ничто без обмена данными и ценной информацией, хранящейся на локальных серверах или в облаке. Такое хранилище данных крайне небезопасно, если оно не зашифровано должным образом, но передаваемые данные более уязвимы и не защищены от злоумышленников. На сетевом уровне систем Интернета вещей передача данных между датчиками, исполнительными механизмами, облаком и т.д. происходит с использованием многочисленных методов связи, что делает их уязвимыми для утечки данных.
  7. Установка нового устройства в систему Интернета вещей требует надлежащей аутентификации и интеграции, которые выполняются с помощью криптографических алгоритмов. Такие сценарии требуют защиты ключей шифрования, но уязвимы в то время, когда задействуется сценарий «человек посередине». Шлюзы выполняют роль канала между устройствами и управления сервисами, поэтому все ключи проходят через них. Можно легко перехватить ключи шифрования во время установки нового устройства. Шлюзы преобразуют информацию благодаря протоколам взаимной коммутации, что делает расшифровку зашифрованных сообщений более уязвимой для утечки. Например, протоколы ZigBee имеют встроенные технологии шифрования, но они не поддерживают сквозное шифрование, которое обеспечивает наиболее надёжную защиту.

Все коммуникационные системы должны быть защищены путём применения соответствующей тактики. Один из методов заключается в их защите на основе уровней, т.е. на уровне промежуточного программного обеспечения - это механизм, основанный на переходах с доверенными узлами. В такой сети для безопасного обмена данными используется единый предварительно используемый секретный ключ. Преимущество механизма, основанного на переключении, заключается в том, что, если хакеру удастся атаковать устройство, доступ он получит только к одному устройству, а не к системе в целом. Эта характеристика снижает вероятность воздействия на систему и блокирует масштабные манипуляции. Если некоторые сервисы и функции будут ограничены для конечных пользователей, можно будет избежать использования бэкдоров для аутентификации и проникновения.

Безопасный блокчейн-метод - это высокоэффективный процесс обеспечения безопасности Интернета вещей, использующий распределённую и децентрализованную защиту данных в режиме реального времени. Цель достигается посредством применения криптографических хэш-ключей, что создаёт достаточную сложность для отслеживания и взлома. У этого метода есть несколько дополнительных преимуществ: безопасное хранение данных, поддерживающее распределённый реестр, шифрование и предотвращение потери в результате спуфинг-атак, архитектура на основе прокси-серверов благоприятствует устройствам с ограниченными собственным вычислительными ресурсами. С одной стороны, технологии использования блокчейна в настоящее время находятся в центре внимания благодаря криптовалютам и банковскому делу. А с другой стороны, из-за проблем со стандартизацией они пока также довольно уязвимы.

IoT-Advanced — это также технология распределённого реестра, предлагающая ещё один перспективный метод обеспечения безопасности для Интернета вещей. Она разработана для проверки подлинности устройств Интернета вещей с ограниченными ресурсами. В основе лежит структура параллельности обработки транзакций Tangle (направленного ациклического графа), а не цепочечная. Машинное обучение и сквозное шифрование могут тоже стать перспективными технологиями, даже если в будущем будут внедрены новые алгоритмы. Современное состояние и направления развития помогут повысить безопасность Интернета вещей до высочайшего уровня.


Контактная информация

  • Рабочие часы: Пн-Пт: 08:00-20:00, Сб-Вс: 10:00-18:00
  • Адрес: г. Челябинск

Elco-M Computers © 2014 - 2026
ООО "Элко - М".


Данный информационный ресурс не является публичной офертой. Наличие и стоимость товаров уточняйте по телефону. Производители оставляют за собой право изменять технические характеристики и внешний вид товаров без предварительного уведомления.