Фреймворк управління загрозами та реагування на інциденти IoT системи

Автор(и)

  • Сергій Сергійович Щербина Національний університет «Києво-Могилянська академія», Україна
  • Трохим Анатолійович Бабич Національний університет «Києво-Могилянська академія», Україна https://orcid.org/0009-0008-5657-3517

DOI:

https://doi.org/10.18523/2617-3808.2024.7.77-88

Ключові слова:

Інтернет речей, вразливості безпеки, архітектура IoT, розподільник навантаження Nginx, брокер повідомлень MQTT HiveMQ, збірка сервісів ELK Stack, TLS протокол, протокол MQTT, Logstash, Elasticsearch, Kibana

Анотація

У статті розглянуто розроблення та впровадження фреймворку для управління загрозами та реагування на інциденти в системах Інтернету речей (IoT). Запропонований фреймворк поєднує елементи розподіленої архітектури, зокрема Nginx як розподільник навантаження, MQTT брокер HiveMQ, сервер авторизації та збірку сервісів ELK Stack. Це рішення забезпечує безпечну комунікацію IoT пристроїв за допомогою протоколу TLS та механізмів шифрування, автентифікації і авторизації. Особливу увагу надано використанню машинного навчання для виявлення аномалій у реальному часі, що дає змогу ефективно реагувати на потенційні загрози в різних доменах IoT. Фреймворк розроблено з урахуванням обмежених обчислювальних ресурсів IoT пристроїв і вимог до їхньої безпеки.

Біографії авторів

Сергій Сергійович Щербина, Національний університет «Києво-Могилянська академія»

студент магістерської програми «Інженерія програмного забезпечення» факультету інформатики Національного університету «Києво-Могилянська академія», serhii.shcherbyna@ukma.edu.ua

Трохим Анатолійович Бабич, Національний університет «Києво-Могилянська академія»

студент Ph.D. програми «Комп’ютерні науки», старший викладач кафедри інформатики, заступник декана факультету інформатики Національного університету «Києво-Могилянська академія», t.babych@ukma.edu.ua

Посилання

  1. Burhan, M., Rehman, R., Khan, B., & Kim, B.-S. (2018). IoT Elements, Layered Architectures, and Security Issues: A Comprehensive Survey. Sensors, 18 (9), 2796. https://doi.org/10.3390/s18092796.
  2. Computationally simple lightweight replacement for SSL/TLS. (2011). Information Security Stack Exchange. https://security.stackexchange.com/questions/3204/computationally-simple-lightweight-replacement-for-ssl-tls.
  3. Difference TLS Vs DTLS protocol. (2022). The Network DNA. https://www.thenetworkdna.com/2022/11/difference-tls-vs-dtls-protocol.html.
  4. Echeverría, S., Lewis, G. A., Klinedinst, D., & Seitz, L. (2019). Authentication and Authorization for IoT Devices in Disadvantaged Environments. 2019 IEEE 5th World Forum on Internet of Things (WF-IoT), Limerick, Ireland, 368–373. https://doi.org/10.1109/WFIoT.2019.8767192.
  5. Grigorik, I. (2013). Transport Layer Security (TLS) — High Performance Browser Networking. O’Reilly. https://www.oreilly.com/library/view/high-performance-browser/9781449344757/ch04.html.
  6. HiveMQ — Enterprise ready MQTT to move your IoT data. (n.d.). https://www.hivemq.com/.
  7. Hlybovets, A. M. (2019). Agent-based software systems for information search and analysis. Publishing House “Kyiv-Mohyla Academy”.
  8. Horovits, D. (2023). The Complete Guide to the ELK Stack. Logz.io. https://logz.io/learn/complete-guide-elk-stack/.
  9. Kim, H., & Lee, E. A. (2017). Authentication and Authorization for the Internet of Things. IT Professional, 19 (5), 27–33. https://doi.org/10.1109/mitp.2017.3680960.
  10. Roy, S., Rawat, U., & Karjee, J. (2019). A Lightweight Cellular Automata Based Encryption Technique for IoT Applications. IEEE Access, 7, 39782–39793. https://doi.org/10.1109/ACCESS.2019.2906326.
  11. Shahzad, M., & Singh, M. P. (2017). Continuous Authentication and Authorization for the Internet of Things. IEEE Internet Computing, 21 (2), 86–90. https://doi.org/10.1109/MIC.2017.33.
  12. Spring Framework Overview: Spring Framework. (n.d.). https://docs.spring.io/spring-framework/reference/overview.html.

##submission.downloads##

Опубліковано

2025-05-12