АНАЛІЗ ФРЕЙМВОРКІВ ТА ТЕХНІЧНИХ ЗАСОБІВ ЗАХИСТУ ДЛЯ ІНФРАСТРУКТУРИ ІНТЕРНЕТУ РОБОТИЗОВАНИХ РЕЧЕЙ
DOI:
https://doi.org/10.35546/kntu2078-4481.2025.4.3.17Ключові слова:
IoRT, СУІБ, управління ризиками, загрози, вразливості, інфорамційні активи, блокчейн, децентралізовані системи, інтелектуальні пристрої, екосистема IoT, критична інфраструктура, цифрова безпекаАнотація
У статті проведено комплексний аналіз архітектурних, організаційних та технологічних засад формування системи управління інформаційною безпекою (СУІБ) для інфраструктури Інтернету роботизованих речей (IoRT) що поєднує можливості IoT та робототехніки й характеризується високим рівнем автономності, масштабованості та критичністю функцій. Розглянуто класифікацію сфер застосування IoRT за суб’єктами використання та галузевими напрямами. На основі вимог стратегічного та оперативного рівнів управління окреслено ключові складові СУІБ для IoRT. Особливу увагу приділено аналізу адміністративних, фізичних і технічних заходів безпеки, що охоплюють управління ідентифікацією й автентифікацією пристроїв, контроль доступу, безпечну взаємодію з постачальниками, захист апаратури, мережеву сегментацію, криптографічні механізми та безпечний життєвий цикл програмного забезпечення. У контексті впровадження європейської директиви NIS2 наголошено на необхідності інтеграції міжнародних стандартів ISMS (ISO, NIST, ISA) на всіх рівнях архітектури IoRT. Проведено аналіз сучасних тенденцій розгортання СУІБ, виявлені основні сценарії ризиків, типові загрози та вразливості, які характерні як для IoT, IoRT технологій зокрема так і комплексної інраструктури, що використувує IoT, IoRT кластер, вцілому. Запропанований підхід застосування декількох фреймворків управління безпекою в рамках однієї разголуженої інфраструктури у відповіднсті з виявленим конеткстом та результатами процеса упроавління ризиками. Присвячено увагу можливостям і обмеженням використання технології блокчейн для підвищення рівня безпеки IoRT. Проаналізовано етапи інтеграції блокчейну. Водночас підкреслено проблеми масштабованості, затримок обробки та енергоспоживання, що обмежують застосування блокчейну у сценаріях реального часу. Запропоновано гібридний підхід, що передбачає поєднання блокчейну з децентралізованими базами даних для досягнення балансу між продуктивністю та безпекою.
Посилання
H. Yin, D. Guo, K. Wang, Z. Jiang, Y. Lyu, and J. Xing, ‘‘Hyperconnected network: A decentralized trusted computing and networking paradigm’’ IEEE Netw., vol. 32, no. 1, pp. 112–117, Jan./Feb. 2018.
Q. Lu and X. Xu, ‘‘Adaptable blockchain-based systems: A case study for product traceability’’ IEEE Softw., vol. 34, no. 6, pp. 21–27, Nov./Dec. 2017.
Y. Liang, Z. Cai, J. Yu, Q. Han, and Y. Li, ‘‘Deep learning based inference of private information using embedded sensors in smart devices’’ IEEE Netw. Mag., vol. 32, no. 4, pp. 8–14, Jul./Aug. 2018.
A. Halevy, P. Norvig, and F. Pereira, ‘‘The unreasonable effectiveness of data,’’ IEEE Intell. Syst., vol. 24, no. 2, pp. 8–12, Mar. 2009.
D. E. O’Leary, ‘‘Artificial intelligence and big data,’’ IEEE Intell. Syst., vol. 28, no. 2, pp. 96–99, Mar. 2013
T. Chajed, J. Gjengset, J. Van Den Hooff, M. F. Kaashoek, J. Mickens, R. Morris, and N. Zeldovich, ‘‘Amber: Decoupling user data from Web applications,’’ in Proc. 15th Workshop Hot Topics Oper. Syst. (HotOS XV), Warth-Weiningen, Switzerland, 2015, pp. 1–6.
Y.-A. de Montjoye, E. Shmueli, S. S. Wang, and A. S. Pentland, ‘‘openPDS: Protecting the privacy of metadata through SafeAnswers,’’ PLoS ONE, vol. 9, no. 7, 2014, Art. no. e98790
Q. Xia, E. B. Sifah, K. O. Asamoah, J. Gao, X. Du, and M. Guizani, ‘‘MeDShare: Trust-less medical data sharing among cloud service providers via blockchain,’’ IEEE Access, vol. 5, pp. 14757–14767, 2017.
W. Meng, E. W. Tischhauser, Q. Wang, Y. Wang, and J. Han, ‘‘When intrusion detection meets blockchain technology: A review,’’ IEEE Access, vol. 6, pp. 10179–10188, 2018.
J. Wang, M. Li, Y. He, H. Li, K. Xiao, and C. Wang, ‘‘A blockchain based privacy-preserving incentive mechanism in crowdsensing applications,’’ IEEE Access, vol. 6, pp. 17545–17556, 2018.
I. J. Goodfellow, J. Pouget-Abadie, M. Mirza, B. Xu, D. Warde-Farley, S. Ozair, A. Courville, and Y. Bengio, ‘‘Generative adversarial networks,’’ 2014, arXiv:1406.2661. [Online]. Available: https://arxiv.org/abs/1406.2661
A. Praseed and P. S. Thilagam, ‘‘DDoS attacks at the application layer: Challenges and research perspectives for safeguarding Web applications,’’ IEEE Commun. Surveys Tuts., vol. 21, no. 1, pp. 661–685, 1st Quart., 2019
Stain A.J. Mollerhaug, “Harmonizing Standards for Digital Trust: Bridging IEC 62443, ISO/IEC 42001, and ISO/IEC 27001”, https://pecb.com/en/past-webinars/harmonizing-standards-for-digital-trust-bridging-iec-62443-iso-iec-42001-and-iso-iec-27001#:~:text=Webinar-,Harmonizing%20Standards%20for%20Digital%20Trust:%20Bridging%20IEC%2062443%2C%20ISO/,and%20ISO/IEC%2027001%20auditing, 2025
George Usi, CMMC 2.0 vs. ISO/IEC 27001 vs. NIST 800-171: What You Need to Know, https://pecb.com/en/past-webinars/cmmc-2-0-vs-iso-iec-27001-vs-nist-800-171-what-you-need-to-know#:~:text=IEC%2027001%20vs. -,NIST%20800%2D171:%20What%20You%20Need%20to%20Know,to%20measure%20and%20implement%20compliance, 2021
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.






