- Registrado
- 17 Feb 2007
- Mensajes
- 677
- Puntuación de reacción
- 1.022
- Puntos
- 93
- Edad
- 57
Investigación de información confidencial procesada por dispositivos inteligentes
Resumen: El progreso tecnológico, que crece a un ritmo increíble, busca facilitar la vida humana en muchas de sus áreas, al tiempo que genera nuevas amenazas a la seguridad y la privacidad. Dispositivos de Internet de las cosas (IoT), diseñados para ayudar a las personas a tomar decisiones y realizar acciones en función de la información que procesan. El artículo examina y analiza los datos recopilados por los dispositivos IoT domésticos modernos sobre sus propietarios, así como la naturaleza de estos datos.
Palabras clave: información, dispositivos inteligentes. Palabras clave: información, dispositivos inteligentes.
Introducción
Para el funcionamiento seguro de los dispositivos domésticos inteligentes, es necesario prestar atención a los aspectos de confidencialidad de la información sobre los propietarios y los lugares de uso de la información procesada por dichos dispositivos. La necesidad de investigar este problema está impulsada por la creciente proliferación de dispositivos inteligentes. Según la empresa de investigación GfK, las ventas de dispositivos inteligentes en países europeos en 2018 ascendieron a 2.500 millones de euros. En el mismo año, en Rusia, se vendieron mensualmente alrededor de 100 mil dispositivos inteligentes [1].
Actualmente, los grandes electrodomésticos inteligentes (lavadoras y frigoríficos) siguen siendo desproporcionadamente caros en comparación con los pequeños electrodomésticos (hervidores, básculas, etc.), que se encuentran en el mismo rango de precios que los electrodomésticos simples similares, lo que acelera su distribución a los consumidores ... .
Topología de red generalizada de dispositivos domésticos inteligentes
La topología generalizada de una red de electrodomésticos inteligentes se muestra en la Figura 1. Como puede verse en la Figura 1, los canales de transmisión de datos inalámbricos [2] se utilizan con mayor frecuencia para el control directo de grandes electrodomésticos inteligentes:
Wifi;
Bluetooth;
Canales de transmisión de datos por infrarrojos.
Los dispositivos que transmiten señales de control pueden ser:
Dispositivo móvil del usuario (teléfono inteligente): se utiliza para controlar directamente en la red local de dispositivos inteligentes, en el radio cercano, en caso de que sea necesario enviar un comando manualmente, estudiar datos estadísticos, cambiar la configuración del dispositivo.
Puerta de enlace de dispositivo inteligente: si la configuración y los esquemas de automatización de los dispositivos se almacenan en la red local.
Servidor en la nube: en el caso de que el control, el cambio de configuración y la obtención de estadísticas se realice de forma remota a través de Internet.
Sin duda, estudiar las amenazas a la confidencialidad de los datos requiere tener en cuenta la complejidad de interceptar la transmisión de datos confidenciales. En este caso, las amenazas a la privacidad de los datos se pueden considerar en los siguientes niveles:
A nivel de almacenamiento en la nube;
A nivel de sistemas operativos de un dispositivo móvil de usuario, pasarela de dispositivos inteligentes, enrutador doméstico;
En el nivel de seguridad de los canales de transmisión de datos inalámbricos utilizados localmente.
Figura 1. Topología de red generalizada de electrodomésticos inteligentes.
Modelos de amenazas de información confidencial
Los modelos de amenazas a la privacidad a los que pueden estar expuestos los usuarios se pueden subdividir, según la clasificación de su topología y ubicación, en los siguientes tipos [3]:
Amenazas locales: caracterizadas por la necesidad de que un atacante esté presente o se acerque físicamente a las instalaciones para obtener acceso a los datos de dispositivos inteligentes transmitidos a través de protocolos de transferencia de datos inalámbricos estándar (Wi-Fi, Bluetooth).
Las amenazas globales son amenazas relacionadas con la transmisión de información del usuario a través de Internet a los servidores en la nube del fabricante del dispositivo inteligente, así como su almacenamiento y procesamiento, por ejemplo, para tomar una decisión por parte del dispositivo.
Amenazas relacionadas con vulnerabilidades en el software o sistemas operativos del dispositivo móvil del usuario, enrutador, puerta de enlace de dispositivos inteligentes.
La gravedad de la amenaza a la privacidad del usuario es directamente proporcional a la cantidad de dispositivos que tienen la capacidad de transmitir información: cuantos más dispositivos inteligentes que tengan problemas de privacidad de los datos transmitidos estén en la habitación, mayores serán las posibilidades de identificar al usuario. , su estado material y otros datos personales, que van desde el sueño y la presencia de la casa, hasta los materiales de su vestimenta.
Original message
Исследование конфиденциальной информации, обрабатываемой умными устройствами
Аннотация: Растущий невероятными темпами технический прогресс стремится облегчить жизнь человека во многих ее сферах, порождая при этом новые угрозы безопасности и конфиденциальности. Устройства Интернета вещей (IoT), созданные для помощи людям, принимают решения и выполняют действия основываясь на обрабатываемой ими информации. В статье рассмотрены и проанализированы данные собираемые современными бытовыми IoT устройствами о своих владельцах, а также характер этих данных.
Ключевые слова: информация, умные устройства. Keywords: information, smart devices.
Введение
Для безопасной эксплуатации умных бытовых устройств необходимо обращать внимание на аспекты конфиденциальности информации о владельцах и о местах применения информации, обрабатываемой подобными устройствами. Необходимость исследования этого вопроса обусловлена растущим распространением умных устройств. По данным исследовательской компании GfK, объем продаж умных устройств в европейских странах в 2018 году составил 2.5 млрд евро. В этом же году, в России, ежемесячно продавалось порядка 100 тысяч умных устройств в месяц [1].
На текущий момент умная крупная бытовая техника (стиральные машины и холодильники) все еще несоразмерно дорогая по сравнению с мелкой бытовой техникой (чайники, весы и т.п.), которая находятся в одной ценовой категории с аналогичными простыми приборами, ускоряя их распространение среди потребителей.
Обобщенная топология сети умных бытовых устройств
Обобщенная топология сети умных бытовых устройств представлена на рисунке 1. Как видно из рисунка 1, для непосредственного управления умной крупной бытовой техникой чаще всего используются беспроводные каналы [2] передачи данных:
Рисунок 1. Обобщенная топология сети умных бытовых устройств.
Модели угроз конфиденциальной информации
Модели угроз конфиденциальности, которым могут быть подвержены пользователи можно подразделить, исходя из классификации их топологии и расположения на следующие виды [3]:
Продолжение ниже
Источник
Аннотация: Растущий невероятными темпами технический прогресс стремится облегчить жизнь человека во многих ее сферах, порождая при этом новые угрозы безопасности и конфиденциальности. Устройства Интернета вещей (IoT), созданные для помощи людям, принимают решения и выполняют действия основываясь на обрабатываемой ими информации. В статье рассмотрены и проанализированы данные собираемые современными бытовыми IoT устройствами о своих владельцах, а также характер этих данных.
Ключевые слова: информация, умные устройства. Keywords: information, smart devices.
Введение
Для безопасной эксплуатации умных бытовых устройств необходимо обращать внимание на аспекты конфиденциальности информации о владельцах и о местах применения информации, обрабатываемой подобными устройствами. Необходимость исследования этого вопроса обусловлена растущим распространением умных устройств. По данным исследовательской компании GfK, объем продаж умных устройств в европейских странах в 2018 году составил 2.5 млрд евро. В этом же году, в России, ежемесячно продавалось порядка 100 тысяч умных устройств в месяц [1].
На текущий момент умная крупная бытовая техника (стиральные машины и холодильники) все еще несоразмерно дорогая по сравнению с мелкой бытовой техникой (чайники, весы и т.п.), которая находятся в одной ценовой категории с аналогичными простыми приборами, ускоряя их распространение среди потребителей.
Обобщенная топология сети умных бытовых устройств
Обобщенная топология сети умных бытовых устройств представлена на рисунке 1. Как видно из рисунка 1, для непосредственного управления умной крупной бытовой техникой чаще всего используются беспроводные каналы [2] передачи данных:
- Wi-fi;
- Bluetooth;
- Каналы передачи данных инфракрасного диапазона.
- Мобильное устройство пользователя (смартфон) – используется для управления непосредственно в локальной сети умных устройств, в ближнем радиусе, в том случае, если требуется передать команду вручную, изучить статистические данные, изменить настройки устройства.
- Шлюз умных устройств – в том случае, если настройки и схемы автоматизации устройств хранятся в локальной сети.
- Облачный сервер – в том случае, если контроль, изменение настроек, получение статистики осуществляется удаленно через сеть интернет.
- На уровне облачного хранилища данных;
- На уровне операционных систем пользовательского мобильного устройства, шлюза умных устройств, домашнего роутера;
- На уровне безопасности беспроводных каналов передачи данных, используемых локально.
Рисунок 1. Обобщенная топология сети умных бытовых устройств.
Модели угроз конфиденциальной информации
Модели угроз конфиденциальности, которым могут быть подвержены пользователи можно подразделить, исходя из классификации их топологии и расположения на следующие виды [3]:
- Локальные угрозы – характеризуются необходимостью злоумышленника присутствовать либо физически приближаться к помещению для получения доступа к данным от умных устройств, передаваемых по стандартным беспроводным протоколам передачи данных (Wi-fi, Bluetooth).
- Глобальные угрозы – угрозы, относящиеся к передаче информации пользователя по сети интернет в облачные серверы компании-производителя умного устройства, а также ее хранению и обработке, например, для принятия решения устройством.
- Угрозы, связанные с уязвимостями программного обеспечения либо операционных систем пользовательского мобильного устройства, роутера, шлюза умных устройств.
Продолжение ниже
Источник
Última edición por un moderador: