Князев М.А., Шаброва А.С., Крючков А.А. —
Подход к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с двумя критериями
// Программные системы и вычислительные методы. – 2024. – № 4.
– С. 76 - 92.
DOI: 10.7256/2454-0714.2024.4.72839
URL: https://e-notabene.ru/itmag/article_72839.html
Читать статью
Аннотация: Существующие методы защиты устройств персонального Интернета вещей (PIoT) требуют постоянной и непрерывной модернизации с учетом возможного возникновения новых угроз и уязвимостей. Важной и актуальной задачей при этом является разработка универсального и эффективного подхода к обеспечению безопасности таких устройств, учитывающего ограниченность ресурсов производителей потребительской электроники сегмента IoT. В данном исследовании предлагается использование математической модели с критериями сложности реализации и универсальности механизмов защиты для выполнения ранжирования механизмов защиты с целью повышения защищённости портативных умных устройств при их оптимальной реализации, с учётом затрат разработчика и в соответствии с требованиями действующего законодательства в области информационной безопасности.
Объектом исследования данной работы является процесс обеспечения информационной безопасности устройств персонального Интернета вещей, учитывающий существующие нормативные и технические требования, а также ограниченность ресурсов производителей и разработчиков.
Предметом исследования выступает совокупность механизмов защиты PIoT-устройств, отобранных и ранжируемых на основе разработанной математической модели с двумя критериями. Предложен подход к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с критериями сложности реализации и универсальности механизмов защиты. В рамках представленного исследования был проведен подробный анализ рекомендаций и требований к обеспечению безопасности устройств персонального Интернета вещей в международных и отечественных стандартах и исследованы возможности их реализации при эффективном распределении ресурсов производителя посредством математической модели с двумя критериями.
Научная новизна данной исследовательской работы заключается в том, что был предложен оригинальный подход к выбору механизмов защиты PIoT-устройств на основе математической модели с двумя критериями, позволяющий при минимизации затрат на разработку и эксплуатацию эффективно учитывать актуальные угрозы и нормативные требования.
В результате проведенного исследования были сделаны выводы о том, что внедрение подхода к выбору механизмов защиты устройств персонального Интернета вещей на основе математической модели с критериями сложности и универсальности является перспективным и потенциально наиболее эффективным средством решения существующих проблем выбора механизмов обеспечения безопасности устройств персонального Интернета вещей в условиях ограниченности ресурсов производителя.
Abstract: Existing methods to protect Personal Internet of Things (PIoT) devices require continuous updates to counter new threats and vulnerabilities. A major task is developing a universal, efficient approach that accounts for the resource constraints of consumer electronics manufacturers. This study introduces a mathematical model applying criteria for implementation complexity and versatility of protection mechanisms to rank them. The goal is to enhance portable smart device security while controlling costs and complying with information security requirements.
The object of the study is the process of securing PIoT devices under current regulatory and technical constraints, as well as limited resources. Its subject is a set of security mechanisms chosen and ranked using a two-criteria model. Within this research, a detailed analysis of recommendations in international and domestic standards was conducted, and feasibility of their adoption was examined through effective resource allocation guided by the model.
This research’s novelty lies in an original method for selecting PIoT security mechanisms based on complexity and versatility. By accounting for emerging threats, regulatory mandates, and development expenses, the model provides an integrated strategy that minimizes operational overhead. It delivers comprehensive coverage of security needs despite manufacturers' resource constraints. Findings confirm that adopting this model is a promising, cost-effective way to address PIoT security challenges. By prioritizing complex yet versatile measures, developers can align with legislative requirements and evolving risks. In conclusion, the proposed approach addresses both emergent vulnerabilities and stringent legal obligations, ensuring efficient use of limited resources. By incorporating these criteria, developers can systematically balance complexity, versatility, and cost, achieving stronger protection for consumer IoT products. By emphasizing these factors, it ensures product compliance with evolving standards. The study shows that a two-criteria mathematical model can steer manufacturers toward robust, practical security solutions for Personal Internet of Things devices.