Интеграл 6/2023

Посмотреть текст статьи

УЯЗВИМОСТИ ИНТЕРНЕТА ВЕЩЕЙ (IOT)

VULNERABILITIES IN THE INTERNET OF THINGS (IOT)

 

Убеев Валерий Геннадьевич, Студент, 5 курс, факультет «Инфокоммуникационных сетей и систем», СПБГУТ им. проф. М.А. Бонч-Бруевича, Россия, г. Санкт-Петербург

Гельфанд Артем Максимович, старший преподаватель кафедры ЗСС, заместитель декана факультета ИКСС, СПБГУТ им. проф. М.А. Бонч-Бруевича, Россия, г. Санкт-Петербург

 

Ubeev Valery Gennad’evich, Student, 5th year student, Faculty of Infocommunication Networks and Systems, SPBSUT named after. prof. M.A. Bonch-Bruevich, Russia, St. Petersburg

Gelfand Artem Maksimovich, senior lecturer of the ZSS department, deputy dean of the ICSS faculty, SPBSUT named after. prof. M.A. Bonch-Bruevich, Russia, St. Petersburg

 

Аннотации

В данной статье описано влияние Интернета вещей (IoT) на повседневную жизнь, рассматриваются наиболее распространенные уязвимости IOT, то к чему эти уязвимости могут привести, способы борьбы с ними и способы обеспечения безопасности данных. Названы виды атак представляющих угрозу для IoT. Приведены примеры способов защиты данных от злоумышленников.

Summary

This article describes the impact of the Internet of Things (IoT) on everyday life, examines the most common IoT vulnerabilities, what these vulnerabilities can lead to, how to combat them, and how to ensure data security. The types of attacks that pose a threat to IoT are named. Examples of ways to protect data from intruders are given.

Ключевые слова: Защита, данные, IOT, сеть, злоумышленники, уязвимости

Keywords: Protection, data, IOT, network, attackers, vulnerabilities

Список литературы

  1. Казанцев А. А. и др. Создание и управление Security Operations Center для эффективного применения в реальных условиях //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 590-595.
  2. Гельфанд А. М. и др. ОБЛАСТИ ПРИМЕНЕНИЯ АНАЛИТИКИ БОЛЬШИХ ДАННЫХ В КРИТИЧЕСКИХ ИНФОРМАЦИОННЫХ ИНФРАСТРУКТУРАХ //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2022). – 2022. – С. 438-440.
  3. Волкогонов В. Н., Гельфанд А. М., Карамова М. Р. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 266-270.
  4. Котенко И. В. и др. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей //Региональная информатика» РИ-2018″. – 2018. – С. 149-149.
  5. Суворов А. М., Цветков А. Ю. Исследование атак типа переполнение буфера в 64-х разрядных unix подобных операционных системах //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2018). – 2018. – С. 570-573.,
  6. Кирилова К. С. и др. Проблема обезвреживания руткитов уровня ядрав системах специального назначения //I-methods. – 2020. – Т. 12. – №. 3. – С. 2.
  7. Пестов И. Е., Кошелева С. А. Атаки на облачную инфраструктуру //Инновационные решения социальных, экономических и технологических проблем современного общества. – 2021. – С. 113-115.

Bibliography

  1. Kazantsev A. A. et al. Creation and management of Security Operations Center for effective use in real conditions // Current problems of information telecommunications in science and education (APINO 2019). – 2019. – pp. 590-595.
  2. Gelfand A. M. et al. AREAS OF APPLICATION OF BIG DATA ANALYTICS IN CRITICAL INFORMATION INFRASTRUCTURES // Current problems of information telecommunications in science and education (APINO 2022). – 2022. – P. 438-440.
  3. Volkogonov V. N., Gelfand A. M., Karamova M. R. Ensuring the security of personal data during their processing in personal data information systems // Current problems of information telecommunications in science and education (APINO 2019). – 2019. – pp. 266-270.
  4. Kotenko I. V. et al. Model of human-machine interaction based on touch screens for monitoring the security of computer networks // Regional informatics «RI-2018». – 2018. – pp. 149-149.
  5. Suvorov A. M., Tsvetkov A. Yu. Study of buffer overflow attacks in 64-bit unix-like operating systems // Current problems of information telecommunications in science and education (APINO 2018). – 2018. – P. 570-573.,
  6. Kirilova K. S. et al. The problem of neutralizing kernel-level rootkits in special-purpose systems //I-methods. – 2020. – T. 12. – No. 3. – P. 2.
  7. Pestov I. E., Kosheleva S. A. Attacks on cloud infrastructure // Innovative solutions to social, economic and technological problems of modern society. – 2021. – pp. 113-115.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *