У роботі проаналізовано сучасну архітектуру концепції Інтернету речей. Показана актуальність проведення досліджень в даному напрямку. Проаналізовано особливості, місце та перспективи розвитку сучасних безпровідних сенсорних підмереж, зокрема, в концепції Інтернету речей. Розглянуті найбільш популярні стандарти, які використовуються для їх побудови. Наведені основні вимоги до пристроїв, що складають архітектуру сучасних безпровідних сенсорних мереж, зокрема висока енергоефективність, портативність, автономність. Було розглянуто основні види мережевих атак в сенсорних підсистемах у відповідності до еталонної моделі взаємодії відкритих систем, зокрема фізичного, канального, мережевого, транспортного та прикладного рівнів, з огляду на проблеми забезпечення інформаційної безпеки. Особливу увагу у роботі приділено DoS-атакам. Тому було визначено проблемні місця систем захисту саме до них та наведено їх таксономію. Однією з таких проблем є DoS-атаки в розподіленій архітектурі доступу, що можуть бути використані зловмисниками для здійснення крадіжок з незахищених пристроїв, таких як датчики і маршрутизатори, а також використання їх в якості ботів для атаки на третіх осіб. Результати проведеного дослідження надали змогу запропонувати розширену класифікацію механізмів забезпечення безпеки, що дозволять мінімізувати потенційні збитки від різних типів атак, направлених на порушення конфіденційності, цілісності та доступності.
В работе проанализировано современную архитектуру концепции Интернета вещей. Показана актуальность проведения исследований в данном направлении. Проанализированы особенности, место и перспективы развития современных беспроводных сенсорных подсетей, в частности, в концепции Интернета вещей. Рассмотрены наиболее популярные стандарты, которые используются для их построения. Приведены основные требования к устройствам, составляющим архитектуру современных беспроводных сенсорных сетей, в частности, высокая энергоэффективность, портативность, автономность. Были рассмотрены основные виды сетевых атак в сенсорных подсистемах в соответствии с эталонной моделью взаимодействия открытых систем, в частности, физического, канального, сетевого, транспортного и прикладного уровней, учитывая проблемы обеспечения информационной безопасности. Особое внимание в работе уделено DoS-атакам. Поэтому было определено проблемные места систем защиты именно к ним и приведено их таксономию. Одной из таких проблем является DoS-атаки в распределенной архитектуре доступа, которые могут быть использованы злоумышленниками для совершения краж из незащищенных устройств, таких как датчики и маршрутизаторы, а также использование их в качестве ботов для атаки на третьи лица. В результате проведенных исследований появилась возможность предложить расширенную классификацию механизмов обеспечения безопасности в них, которые позволят минимизировать потенциальные убытки от различных типов атак, направленных на нарушениеконфиденциальности, целостности и доступности.
The paper analyzes the contemporary the Internet of things concept architecture. Relevance of research in this area was shown. The features, location and prospects of modern wireless sensor subnetworks, including the concept of the Internet of things were analyzed. Considered the most popular standards used for their construction. The basic requirements for the devices that make up the modern architecture of wireless sensor networks, including high energy efficiency, portability, autonomy. The basic types of network attacks in sensor subsystems according to the reference model OSI, including physical, data link, network, transport and application levels, were given. Particular attention is paid to DoS attacks. So problem areas of defense was identified and was given their taxonomy. One of these problems is the DoS-attack in a distributed access architecture that can be used to perform malicious theft of unprotected devices such as routers and sensors, and use them as bots to attack third parties. This study provided the opportunity to offer an expanded classification of security mechanisms in them that will minimize potential damage from various types of attacks aimed at the breach of confidentiality, integrity and availability.