МОДЕЛИ И АЛГОРИТМЫ ЗАЩИТЫ ОТ УГРОЗ, НАРУШАЮЩИХ ЦЕЛОСТНОСТЬ ВИДЕОИНФОРМАЦИИ

МОДЕЛИ И АЛГОРИТМЫ ЗАЩИТЫ ОТ УГРОЗ, НАРУШАЮЩИХ ЦЕЛОСТНОСТЬ ВИДЕОИНФОРМАЦИИ

Authors

  • Гафуров А.А Начальник отдела УЗСЕРТ ГУП «Центр кибербезопасности»
  • Абдусаломов А.А Магистр, Факультет кибербезопасности, Ташкентский университет информационных технологий имени Мухаммада аль-Хоразмий, Узбекистан

Keywords:

IP-камеры, видеонаблюдение, IoT, сетевая безопасность, физическая безопасность .

Abstract

За последнее десятилетие системы видеонаблюдения стали частью Интернета вещей (IoT). Эти IP-системы видеонаблюдения теперь защищают промышленные объекты, железные дороги, автозаправочные станции и даже собственный дом. К сожалению, как и в других системах IoT, существуют неотъемлемые риски безопасности, которые могут привести к серьезным нарушениям конфиденциальности пользователя. В этом обзоре мы исследуем поверхность атаки современных систем наблюдения и перечислим различные способы их компрометации на реальных примерах. Мы также определяем агентов угроз, цели их атак, векторы атак и результирующие последствия успешных атак. Наконец, мы представляем текущие контрмеры и лучшие практики и обсуждаем горизонт угроз.

References

Кабассо Дж. Аналоговые и IP-камеры. Авентура Технол. Новинка 2009 г.; 1 :1–8. [ Академия Google ]

Статистика и факты о технологиях безопасности и наблюдения Statista. Технический отчет. [(по состоянию на 21 августа 2020 г.)]; 2015 г. Доступно в Интернете: https://www.statista.com/topics/2646/security-and-surveillance-technology/

Муккамала С., Сунг А.Х. Обнаружение атак типа «отказ в обслуживании» с использованием метода опорных векторов; Материалы 12-й Международной конференции IEEE по нечетким системам; Сент-Луис, Миссури, США. 25–28 мая 2003 г.; стр. 1231–1236. [ Академия Google ]

Антонакакис М., Эйприл Т., Бейли М., Бернхард М., Бурштейн Э., Кокран Дж., Дурумерик З., Халдерман Дж.А., Инверницци Л., Каллицис М. и соавт. Понимание ботнета Mirai; Материалы симпозиума по безопасности USENIX; Ванкувер, Британская Колумбия, Канада. 16–18 августа 2017 г. [ Google Scholar ]

Заглянуть в 73 000 незащищенных камер видеонаблюдения благодаря паролям по умолчанию. [(по состоянию на 21 августа 2020 г.)];Доступно в Интернете: https://www.csoonline.com/article/2844283/peeping-into-73-000-unsecured-security-cameras-thanks-to-default-passwords.html .

Повесьте видеорегистратор онлайн, и он сломается за две минуты. [(по состоянию на 21 августа 2020 г.)]; 2017 Доступно на сайте: https://www.theregister.com/2017/08/29/sans_mirai_dvr_research/

Интернет вещей: обзор. [(по состоянию на 21 августа 2020 г.)];Доступно в Интернете: https://www.internetsociety.org/wp-content/uploads/2017/08/ISOC-IoT-Overview-20151221-en.pdf

Линг З., Лю К., Сюй Ю., Цзинь Ю., Фу С. Комплексный взгляд на безопасность и конфиденциальность Интернета вещей; Материалы конференции IEEE Global Communications Conference 2017—2017 GLOBECOM; Сингапур. 4–8 декабря 2017 г.; стр. 1–7. [ Академия Google ]

Хан М.А., Салах К. Безопасность IoT: обзор, блокчейн-решения и открытые проблемы. Будущий генерал. вычисл. Сист. 2018; 82 : 395–411. doi: 10.1016/j.future.2017.11.022. [ Перекрёстная ссылка ] [ Академия Google ]

Downloads

Published

2022-11-01

How to Cite

А.А, Г. ., & А.А, А. . (2022). МОДЕЛИ И АЛГОРИТМЫ ЗАЩИТЫ ОТ УГРОЗ, НАРУШАЮЩИХ ЦЕЛОСТНОСТЬ ВИДЕОИНФОРМАЦИИ. Scientific Impulse, 1(3), 903–908. Retrieved from http://nauchniyimpuls.ru/index.php/ni/article/view/1187
Loading...