МЕТОДИКА РАЗРАБОТКИ И ВНЕДРЕНИЯ ЗАЩИТНЫХ ПРОТОКОЛОВ ДЛЯ IOT УСТРОЙСТВ С УЧЕТОМ РАСПРОСТРАНЕННЫХ УЯЗВИМОСТЕЙ
Главная статья
Аннотация
По мере того как устройства интернета вещей (IoT) становятся неотъемлемой частью повседневной жизни людей, важными элементами промышленности, медицины и других ключевых секторов экономики, они также начинают выступать целью для кибератак. Уязвимости в этих устройствах могут привести к серьезным последствиям, в том числе, утечке конфиденциальной информации, нарушению работы ключевых систем и даже физическим угрозам. Более того, характер и сложность уязвимостей в IoT устройствах часто отличаются от традиционных вычислительных систем. Недостатки в безопасности могут возникать на различных уровнях – аппаратном и прикладном обеспечении, сетевых протоколах и других элементах. Это означает, что подходы к защите, применяемые в традиционных ИТ-системах, не всегда применимы к IoT и создает потребность в разработке специализированных защитных протоколов для IoT. В связи с вышеизложенным, автором настоящей статьи, была предпринята попытка исследования методики разработки и внедрения защитных протоколов для iot устройств с учетом распространенных уязвимостей
Подробнее
Это произведение доступно по лицензии Creative Commons «Attribution-NonCommercial-ShareAlike» («Атрибуция — Некоммерческое использование — На тех же условиях») 4.0 Всемирная.
Неисключительные права на статью передаются журналу в полном соответствии с Лицензией Creative Commons By-NC-SA 4.0 (Международная)