Identyfikacja zagrożeń w macierzowym modelu stanu pracy i bezpieczeństwa urządzeń IoT

pol Artykuł w języku polskim DOI: 10.14313/PAR_235/67

wyślij Władysław Iwaniec Państwowa Wyższa Szkoła Zawodowa w Tarnowie, Wydział Politechniczny

Pobierz Artykuł

Streszczenie

W artykule przedstawiono wybrane zagadnienia bezpieczeństwa urządzeń Internetu Rzeczy. Przedstawiono klasyfikację zagrożeń w środowisku współdziałających urządzeń IoT w modelu 5M + E. Jako podstawową przyjęto klasyfikację TOP-10 OWASP dla IoT i dostosowano ją do potrzeb analizy przy pomocy diagramu Ishikawy. Powiązano zagrożenia z grupami przyczyn i zastosowano diagram Ishikawy do oceny jakościowej zagrożeń. Zaproponowano macierzowy model bezpieczeństwa układu urządzeń pracujących zgodnie z zasadą IFTTT. Przyjęto typowy, trójstanowy model oceny stanu bezpieczeństwa każdego z urządzeń i wykazano przydatność modelu macierzowego do oceny stanu pracy i bezpieczeństwa systemu. Wskazano na możliwości podziału zadań w modelu macierzowym na obliczenia we mgle i w chmurze.

Słowa kluczowe

bezpieczeństwo, Diagram Ishikawy, internet rzeczy, model macierzowy, zagrożenia sieciowe

Identification of Threats in the Matrix Model of the State of Work and Security of IoT Devices

Abstract

The paper presents selected issues of Internet of Things security. The classification of threats in the environment of cooperating IoT devices in the 5M + E model is presented. The TOP-10 OWASP classification for IoT was adopted as the basic one and was adapted to the needs of the analysis using the Ishikawa diagram. Threats were mapped to cause groups and the Ishikawa diagram was used to qualitatively assess the threats. A matrix security model of the ecosystem of devices operating in accordance with the IFTTT principle was proposed. A typical three-state model for assessing the safety status of each device was adopted and the usefulness of the matrix model for assessing the state of work and system security was justified. The possibilities of dividing tasks in the matrix model into fog computing and in the cloud were pointed out.

Keywords

Internet of Things, Ishikawa diagram, matrix model, network threats

Bibliografia

  1. Gartner Says 4.9 Billion Connected “Things” Will Be in Use in 2015. [www.gartner.com/en/newsroom/press-releases/2014-11-11-gartner-says-nearly-5-billion-connected-thingswill-be-in-use-in-2015].
  2. Kouicem D.E., Bouabdallah A., Kakhlef H., Internet of things security: A top-down survey, “Computer Networks”, Vol. 141, 2018, 199–221, DOI: 10.1016/j.comnet.2018.03.012.
  3. Quarta D., Pogliani M., Polino M., Maggi F., Zanchettin A.M., Zanero S., An Experimental Security Analysis of an Industrial Robot Controller, [www.ieee-security.org/TC/SP2017/papers/20.pdf].
  4. Zu T., Sekar V., Seshan S., Agarwal Y., Xu Ch., Handling a trillion (unfixable) flaws on a billion devices: Rethinking network security for the Internet-of-Things. Proceedings of the 14th ACM Workshop on Hot Topics in Networks, November 2015 Article No. 5, DOI: 10.1145/2834050.2834095.
  5. OWASP TOP10 Internet of Things 2018, [www.owasp.org/index.php/OWASP_Internet_of_Things_Project].
  6. [www.owasp.org/images/1/1c/OWASP-IoT-Top-10-2018-final.pdf].
  7. Pałęga M., Knapiński M., Rydz D., Identyfikacja i ocena zagrożeń bezpieczeństwa informacji za pomocą wybranych instrumentów zarządzania jakością. Materiały z konferencji: Innowacje w Zarządzaniu Jakością, 2018, 283–295.
  8. Dobrynin I., Radivilowa T., Maltseva N., Ageyev D., Use of Approaches to the Methodology of Factor Analysis of Information Risks for the Quantitative Assessment of Information Risks Based on the Formation of Cause-And-Effect Links, 2018 International Scientific-Practical Conference Problems of Infocommunications. Science and Technology, DOI: 10.1109/INFOCOMMST.2018.8632022.
  9. Wawak S., Zarządzanie jakością. Podstawy, systemy i narzędzia, Helion, Gliwice 2011.
  10. Frustaci M., Pace P., Aloi G., Fortino G., Evaluating Critical Security Issues of the IoT World: Present and Future Challenges, “IEEE Internet of Things Journal”, Vol. 5, No. 4, 2018, 2483–2495, DOI: 10.1109/JIOT.2017.2767291.
  11. Khan S., Parkinson S., Qin Y., Fog computing security: a review of current applications and security solutions, “Journal of Cloud Computing, Advances, Systems and Applications”, Vol. 6, No. 19, 2017, DOI: 10.1186/s13677-017-0090-3.
  12. CSA Guide to the IoT Security Controls Framework, CSA IoT Controls Framework, https://cloudsecurityalliance.org/artifacts/guide-to-the-iot-security-controls-framework, 03.05.2019.
  13. Ammar M., Russello G., Crispo B., Internet of Things: A survey on the security of IoT frameworks, “Journal of Information Security and Applications”, Vol. 38, 2018, 8–27, DOI: 10.1016/j.jisa.2017.11.002.
  14. Fog Computing and the Internet of Things: Extend the Cloud to Where the Things Are, 2015, [www.cisco.com/c/dam/en_us/solutions/trends/iot/docs/computing-overview.pdf].
  15. https://csrc.nist.gov/publications/detail/sp/500-325/final, marzec 2018.
  16. Gurunath R., Agarwal M., Nandi A., Samanta D., An Overview: Security Issue in IoT Network, Proceedings of the Second International Conference on I-SMAC (IoT in Social, Mobile, Analytics and Cloud) (I-SMAC 2018), IEEE Xplore Part Number:CFP18OZV-ART; ISBN:978-1-5386-1442-6, 104–107.
  17. Matt C., Fog Computing – Complementing Cloud Computing to Facilitate Industry 4.0, “Business & Information Systems Engineering”, Vol. 60, No. 4, 2018, 351–355, DOI: 10.1007/s12599-018-0540-6.
  18. Standardy i dobre praktyki ochrony infrastruktury krytycznej. Automatyka przemysłowa w sektorze elektroenergetycznym. Rządowe Centrum Bezpieczeństwa, 2019, https://rcb.gov.pl/wp-content/uploads/Standardy-i-dobre-praktyki-ochronyinfrastruktury-krytycznej-%E2%80%93-automatykaprzemys%C5%82owa-w-sektorze-elektroenergetycznym.pdf.
  19. Li J., Zhang J., Jin J., Yang Y., Yuan D., Gao L., Latency Estimation for Fog-based Internet of Things, 27th International Telecommunication Networks and Applications Conference (ITNAC) 2017, DOI: 10.1109/ATNAC.2017.8215403.