Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 16

CHƯƠNG 4: BẢO MẬT CHO MỘT HỆ THỐNG MẠNG IOT

4.1. Bảo mật IoT

4.1.1. Bảo mật IoT và bảo mật thế hệ cũ

Môi trường IoT đang phát triển nhanh chóng và nó có tác động rất lớn đến đời sống
xã hội và môi trường kinh doanh. Các thiết bị được kết nối thông qua môi trường này tạo
ra lượng dữ liệu khổng lồ. Dữ liệu được trao đổi qua mạng sẽ lớn hơn 44 zettabyte (ZB)
vào năm 2020. Tương tự, vào năm 2025, mọi người được kết nối trên thế giới (khoảng
75% tổng dân số tại thời điểm đó) sẽ có mức độ tương tác dữ liệu kỹ thuật số hơn 4,900
lần mỗi ngày, cứ khoảng 18 giây một lần. Các thiết bị IoT sẽ tạo ra hơn 90 ZB dữ liệu
vào năm 2025. Sự tăng trưởng nhanh chóng này mang lại rất nhiều rủi ro và mối đe dọa.

Các lĩnh vực ứng dụng khác nhau như nhà thông minh, công nghiệp thông minh, ô
tô thông minh,v.v. là những ví dụ về IoT. Nếu người dùng muốn nhận bất kỳ loại dịch vụ
nào từ IoT, anh ta cần kết nối nhiều loại mạng khác nhau, đây có thể là rủi ro bảo mật và
quyền riêng tư nghiêm trọng. Nguyên nhân chính của các cuộc tấn công này là lỗ hổng
phần cứng và phần mềm. Bảo mật là bắt buộc để khắc phục các lỗ hổng phần cứng và
phần mềm này. Một số giải pháp xisting điện tử của các lỗ hổng này rất tốn kém. Do đó,
các giao thức nhẹ và có quy mô tốt là cần thiết với chi phí thấp.

4.1.1. Bảo mật IoT và bảo mật thế hệ cũ

Alaba, Othman, Hashem và Alotaibi giải thích rằng có một số điểm khác nhau giữa
IoT và mạng không dây thông thường về mặt đối phó với bảo mật và quyền riêng tư.
Frustaci, Pace, Aloi và Fortino giải thích rằng các thiết bị trong hệ thống IoT có tài
nguyên phần cứng và phần mềm hạn chế (tức là cảm biến hoặc RFID), trong khi thế hệ
cũ là chủ yếu dựa trên các thiết bị giàu tài nguyên. Vì vậy, các thiết bị IoT chỉ sử dụng
các thuật toán nhẹ để tìm ra sự cân bằng phù hợp giữa bảo mật cao hơn và khả năng thấp
hơn. Hassija et al giải thích rằng nếu không có một stem sinh thái IoT đáng tin cậy, các
ứng dụng IoT có thể mất tất cả tiềm năng của chúng cùng với các vấn đề bảo mật nói
chung mà Internet, mạng di động và WSN phải đối mặt, cùng với những vấn đề này IoT
có những thách thức bảo mật riêng như vấn đề bảo mật, vấn đề xác thực, vấn đề
management, lưu trữ thông tin, v.v.

Bảng 4.1 Bảo mật IoT và bảo mật CNTT truyền thống

Bảo mật IoT thế hệ cũ Bảo mật IoT

Bảo mật tiện ích bổ sung Được xây dựng trong bảo mật

Các thuật toán phức tạp Thuật toán nhẹ

Kiểm soát người dùng Các vấn đề về quyền riêng tư vì IoT thu
thập thông tin tự động

Sự không đồng nhất công nghệ nhỏ Sự không đồng nhất công nghệ lớn

Nhiều nhân viên bảo vệ Ít nhân viên bảo vệ

Các thiết bị thế hệ cũ được đặt trong đóng Các thiết bị IoT được đặt ở vị trí mở môi
cửa môi trường trường.

Sự khác biệt giữa bảo mật IoT và bảo mật thế hệ cũ được thảo luận trong bảng 4.1.
Kiến trúc bảo mật truyền thống được thiết kế dựa trên quan điểm của người dùng không
thể áp dụng cho giao tiếp giữa các thiết bị. Các vấn đề bảo mật trong cả hai mạng có thể
giống nhau nhưng để xử lý những vấn đề đó, các kỹ thuật và cách tiếp cận khác nhau
được sử dụng.

4.1.2. Lỗ hổng IoT

IoT là mạng lưới của số lượng lớn các thiết bị và chúng cũng có nguy cơ bảo mật cao.
Bertino và Islam giải thích rằng các hệ thống IoT có nguy cơ bảo mật cao hơn vì một số
lý do) các hệ thống này không có chu vi được xác định rõ ràng) các hệ thống này rất
không đồng nhất về phương tiện truyền thông và các giao thức) các ứng dụng điện thoại
thông minh yêu cầu quyền để cài đặt và các tương tác của người dùng khác nhưng trong
các thiết bị IoT, các quyền này có thể không thực hiện được do quá lớn số lượng thiết
bị,v.v. Li Tryfonas và Li giải thích các vấn đề về quyền riêng tư và bảo mật dữ liệu là rất
quan trọng, nhưng các rủi ro liên quan đến IoT sẽ đạt đến cấp độ mới do giao tiếp này và
việc đưa ra quyết định tự chủ bắt đầu nhúng phức tạp, lỗ hổng bảo mật, và khả năng bị
tổn thương. Tương tự, Radoglou Grammatikis, Sarigiannidis và Moscholios giải thích
rằng các kết nối và sự giống nhau của các thiết bị và công nghệ trong IoT tạo ra các lỗ
hổng bảo mật vật lý mạng có thể xảy ra có thể bị khai thác bởi nhiều kẻ tấn công mạng
khác nhau. Bảng 4.2 giải thích các lỗ hổng phổ biến của IoT.

Bảng 4.2: Các lỗ hổng phổ biến của IoT

Mối quan tâm về bảo mật Ví dụ

Giao diện web không an toàn Không có khả năng thay đổi mật khẩu và tên người
dùng mặc định, thông tin đăng nhập bị lộ, mật khẩu
yếu, thiếu mạnh mẽ, khôi phục mật khẩu, v.v.

Bất cập xác thực / ủy quyền Đặc quyền leo thang (lỗi thiết kế hoặc lỗi cấu hình
trong một ứng dụng hoặc hệ điều hành)

Dịch vụ mạng không an toàn DoS, tràn bộ đệm, tấn công mờ, v.v.

Thiếu mã hóa dữ liệu và xác Truyền dữ liệu không được mã hóa và thông tin xác
minh thực

Lo ngại về quyền riêng tư Thu thập dữ liệu người dùng không cần thiết; dữ liệu cá
nhân bị lộ và không đủ quyền kiểm soát đối với những
người có quyền truy cập vào dữ liệu người dùng

Giao diện đám mây không an Liệt kê tài khoản, không khóa tài khoản, thông tin đăng
toàn nhập tiếp xúc trong lưu lượng truy cập mạng

Giao diện di động không an Xác thực không đủ, thiếu mã hóa vận chuyển và liệt kê
toàn tài khoản
Cấu hình bảo mật không an Chính sách mật khẩu yếu, không ghi nhật ký bảo mật
toàn và thiếu tùy chọn mã hóa dữ liệu

Phần mềm/chương trình cơ sở Thiếu cơ chế cập nhật an toàn, cập nhật tệp không được
không an toàn xác minh trước khi tải lên

Bảo mật vật lý kém Thiết bị dễ dàng tháo rời, truy cập phần mềm qua cổng
USB, phương tiện lưu trữ di động

Để đạt được sự tin tưởng giữa các hệ thống, một phần quan trọng là bảo mật chúng.
Cách tiếp cận để bảo mật các hệ thống này dựa trên các phân tích mối đe dọa và rủi ro.
Các giải pháp của những rủi ro này bao gồm nhiều loại kiến trúc bảo mật khác nhau. Quá
trình bảo mật môi trường IoT là một nhiệm vụ khó khăn vì sẽ có nhiều kịch bản khác
nhau và mỗi kịch bản bao gồm các loại thiết bị khác nhau. Mỗi giải pháp security trông
khác với giải pháp khác vì các hệ thống này có thể chứa các thực thể bị hạn chế theo
những cách khác nhau. Tương tự, một trong những đặc điểm của IoT là "quy mô khổng
lồ" dự kiến của nó vì sẽ có nhiều thiết bị bị ảnh hưởng xen kẽ.

Phân tích bảo mật hoặc phân tích mối đe dọa và rủi ro sẽ không chỉ bao gồm bảo mật
phần mềm bởi vì nếu một hệ thống được khử tham số và các thiết bị nằm ngoài chu vi
của một môi trường an toàn, thì các mối đe dọa vật lý sẽ trở nên phù hợp hơn. Một mức
độ bảo mật được tiêu chuẩn hóa phải được tìm thấy, cung cấp sự an toàn cần thiết mà
không ảnh hưởng quá nhiều đến chức năng.

4.2. Các vấn đề bảo mật IoT

4.2.1. Các lỗ hổng bảo mật từ lớp cảm biến

Việc thu thập thông tin là hoạt động chính của lớp nhận thức. Lớp này sử dụng cảm
biến, RFID, mã vạch, v.v để thu thập thông tin. Kẻ tấn công có thể tấn công vào nút cảm
biến của nó do tính chất không dây của nó. Tất cả các loại cảm biến, chẳng hạn như
RFID, NFC, các nút cảm biến là những công nghệ chính của lớp nhận thức. Lớp này
được phân loại thành hai phần cụ thể là nút nhận thức (cảm biến, bộ điều khiển, v.v.) và
perceptitrên các mạng kết nối lớp mạng.

Bảng 4.3 Các kiểu tấn công lớp nhận thức

Tấn công Biện pháp đối phó

Các cuộc tấn công chụp nút Xác thực, mã hóa

Tấn công Injection mã độc Liên tục quan sát hành vi của hệ thống
đang chạy.

Tấn công chèn dữ liệu sai Xác thực

Giả mạo Ngăn ngừa hư hỏng vật lý của cảm biến

Nghe trộm và tấn công giao diện Kỹ thuật mã hóa, Kiểm soát truy cập, hạn
chế truy cập, v.v.

Jamming Sử dụng công suất truyền tải thấp, kênh

lướt sóng, v.v.

Các cuộc tấn công chụp nút: Các ứng dụng IoT là sự kết hợp của một số nút năng
lượng thấp. Các nút này dễ bị tấn công bởi một loạt các cuộc tấn công. Kẻ tấn công có
thể chiếm được nút và lấy tất cả thông tin và dữ liệu.

Mã : độc Injection tấn công: Trong kiểu tấn công này, attacker có thể tiêm một số mã độc
vào bộ nhớ của node. Bằng cách tiêm loại mã này, kẻ tấn công có thể buộc nút thực
hiện một số chức năng ngoài ý muốn.

Tấn công tiêm dữ liệu sai: Một khi kẻ tấn công chiếm được nút, anh ta có thể đưa dữ liệu
sai vào hệ thống IoT. Điều này dẫn đến kết quả sai và họ có thể sử dụng phương pháp
này để gây ra một cuộc tấn công DoS.
Giả mạo: Kẻ tấn công có thể có được quyền truy cập vật lý của cáccảm biến. Bằng cách
sử dụng phương pháp này, kẻ tấn công có thể thông tin nhạy cảm như khóa mã hóa / giải
mã.

Nghe lén và can thiệp: Ứng dụng IoT bao gồm các nút khác nhau được triển khai trong
môi trường mở, điều này khiến các ứng dụng IoT tiếp xúc với kẻ nghe trộm. Kẻ tấn công
có thể bắt được ngày trong giai đoạn khác nhau.

4.2.2. Các lỗ hổng bảo mật từ lớp mạng

Nó còn được gọi là lớp vận chuyển, lớp này chuyển tiếp thông tin được thu thập bởi lớp
nhận thức. Lớp này cung cấp truyền dẫn mạng và bảo mật thông tin và lan truyền thông
tin trong lớp nhận thức, đó là nhận thức về truyền tải và lưu trữ dữ liệu. Lớp mạng bao
gồm thiết bị di động, điện toán đám mây và Internet. Lớp này cung cấp sự tương tác giữa
ứng dụng và dịch vụ. Điều quan trọng là phải thiết kế một chiến lược bảo mật hiệu quả để
bảo vệ khỏi các cuộc tấn công.

Bảng 4.4 Các cuộc tấn công lớp mạng

Tấn công Biện pháp đối phó


Tấn công trang web lừa đảo Không mở email không xác định
Truy cập tấn công tấn công Man-in-the- Phương pháp mã hóa giữa máy khách và
Middle máy chủ, kỹ thuật nhận dạng và xác thực.
Tấn công DoS Hệ thống phát hiện xâm nhập (IDS) và
xâm nhập hệ thống bảo vệ (IPS)
Tấn công Sybil Khóa chia sẻ duy nhất giữa nút và cơ sở
trạm
Tấn công định tuyến/tấn công hố sụt Giám sát liên tục các nút.
Xin chào cuộc tấn công lũ lụt Xác thực các nút lân cận thông qua một
danh tính giao thức xác minh.
Tấn công trang web lừa đảo: Trong kiểu tấn công này, kẻ tấn công cố gắng nắm bắt một
số thiết bị IoT bằng cách nỗ lực tối thiểu. Kẻ tấn công cố gắng nắm bắt tên người dùng
và mật khẩu của một người khiến toàn bộ hệ thống IoT dễ bị tấn công mạng.
Truy cập tấn công: Trong cuộc tấn công này, một người trái phép có được quyền truy
cập của mạng IoT. Kẻ tấn công có thể ở trong mạng trong thời gian dài hơn mà không bị
phát hiệnd. Mục đích của loại này tấn công là thu thập thông tin có giá trị thay vì làm
hỏng mạng.
Tấn công DoS: Trong phần đính kèm này, mạng tràn ngập lưu lượng truy cập vô dụng
bởi kẻ tấn công, dẫn đến cạn kiệt tài nguyên của hệ thống được nhắm mục tiêu và mạng
không khả dụng cho người dùng. Nhiều thiết bị IoT không được cấu hình mạnh mẽ, và do
đó trở thành mục tiêu dễ dàng của cuộc tấn công này.
Tấn công Sybil: Trong cuộc tấn công sybil, các nút độc hại có thể tạo ra nhiều danh tính
để đánh lừa các nút khác. Mục đích của kẻ tấn công, trong trường hợp này, là kiểm soát
các khu vực khác nhau của mạng, mà không sử dụng bất kỳ nút vật lý nào.
Tấn công định tuyến / tấn công hố sụt: Trong kiểu tấn công này, nút độc hại cố gắng
chuyển hướng đường dẫn định tuyến và thu hút các nút để định tuyến lưu lượng truy cập
qua nút này.
Xin chào các cuộc tấn công lũ lụt: Một nút đã sử dụng tin nhắn HELLO để tham gia
mạng. Cuộc tấn công Hello Flood bao gồm việc chuyển tiếp một lượng lớn tin nhắn cụ
thể này để làm ngập mạng và do đó tránh việc trao đổi các loại tin nhắn khác.
4.2.3. Các lỗ hổng bảo mật từ lớp trung gian

Lớp phần mềm trung gian trong IoT là tạo giao diện giữa lớp mạng và lớp ứng dụng.
Lớp này cũng cung cấp khả năng tính toán và lưu trữ mạnh mẽ. Lớp phần mềm trung
gian bao gồm khám phá và quản lý thiết bị, phân tích dữ liệu lớn, bảo mật, v.v. Lớp phần
mềm trung gian cung cấp giao diện IoT mạnh mẽ và đáng tin cậy, nó cũng sẵn sàng cho
các cuộc tấn công khác nhau. Hơn nữa, lớp này có khả năng truy xuất, xử lý, tính toán
thông tin và sau đó tự động quyết định dựa trên kết quả tính toán. Lớp phần mềm trung
gian có hai chức năng thiết yếu là quản lý dịch vụ và lưu trữ thông tin lớp dưới vào cơ sở
dữ liệu.

Bảng 4.5 Các cuộc tấn công lớp middlew

Tấn công Biện pháp đối phó


Tấn công Floodi ng trên mây Xác thực người dùng
Khử đồng bộ hóa Xác thực từng gói tin chuyển tiếp
Tấn công SQL injection Xác thực đầu vào của người dùng, mã hóa,
hạn chế quyền
Tấn công Man-in-the-Middle Phương pháp mã hóa giữa máy khách và
máy chủ, nhận dạng và xác thực kỹ thuật.

Tấn công ngập lụt trên đám mây: Cuộc tấn công này có tác động lớn đến hệ thống đám
mây bằng cách tăng tải cho các dịch vụ đám mây. Cuộc tấn công này hoạt động giống
như DoS trên đám mây và ảnh hưởng đến chất lượng dịch vụ (QoS). Kẻ tấn công liên tục
gửi nhiều yêu cầu đến một dịch vụ.

Tấn công SQL Injection: Trong các cuộc tấn công như vậy, kẻ tấn công có thể nhúng
các câu lệnh SQL độc hại vào một chương trình. Kẻ tấn công có thể lấy dữ liệu cá nhân
của bất kỳ người dùng nào và thậm chí có thể thay đổi hồ sơ trong cơ sở dữ liệu.

Khử đồng bộ hóa: Kẻ tấn công chuyển tiếp một số số thứ tự giả để khử đồng bộ hóa các
điểm cuối và tạo ra truyền lại dữ liệu.

Tấn công Man-in-the-Middle: Đây là hình thức tấn công nghe lén trong đó mục tiêu tấn
công là tanh ta kênh liên lạc. Bên trái phép có thể giám sát liên lạc giữa hai bên mà không
cần nhận dạng.

4.2.4. Các lỗ hổng bảo mật từ lớp ứng dụng

Ứng dụng là lớp trên cùng và nó có thể nhìn thấy cho người dùng cuối. Các
ứng dụng như lưới điện thông minh, thành phố thông minh, hệ thống chăm sóc sức
khỏe và các giao thức giao thông thông minh tạo thành lớp này. Lớp này có các
vấn đề bảo mật cụ thể không có trong các lớp khác như đánh cắp dữ liệu và các
vấn đề về quyền riêng tư. Hầu hết các ứng dụng IoT cũngbao gồm các lớp con ở
giữa lớp mạng và lớp ứng dụng, thường được gọi là lớp hỗ trợ ứng dụng hoặc lớp
phần mềm trung gian.
Tấn công Biện pháp đối phó
Tấn công trộm cắp dữ liệu Mã hóa dữ liệu, người dùng và mạng xác
thực, v.v.
Tham nhũng dữ liệu Chống vi-rút, tường lửa, phần mềm gián
điệp, v.v.
Đánh hơi các cuộc tấn công Các giao thức bảo mật
Tấn công DOS Hệ thống phát hiện xâm nhập (IDS) và hệ
thống bảo vệ chống xâm nhập (IPS)
Tấn công tiêm mã độc Liên tục quan sát hành vi của hệ thống
đang chạy.
Lập trình lại các cuộc tấn công Bảo vệ quá trình lập trình
Bảng 4.6 Tấn công lớp ứng dụng

Đánh cắp dữ liệu: Các ứng dụng IoT xử lý nhiều dữ liệu rất quan trọng và riêng tư. Dữ
liệu đang truyền dễ bị tấn công hơn dữ liệu đang lưu trữ. Người dùng luôn miễn cưỡng
truyền dữ liệu cá nhân của họ trên hệ thống IoT.

Tham nhũng dữ liệu: Các mã malicious như virus, phần mềm gián điệp, sâu, v.v. là
những cuộc tấn công có thể xảy ra trong lớp này. Các mã độc có thể làm thay đổi dữ
liệu được thu thập bởi các cảm biến, người nhận sẽ nhận sai dữ liệu và thực hiện các hành
động sai.
Đánh hơi các cuộc tấn công: Những kẻ tấn công có thể sử dụng ứng dụng sniffer để
giám sát lưu lượng mạng trong ứng dụng IoT. Điều này có thể cho phép những kẻ tấn
công có quyền truy cập vàodữ liệu người dùng confidenti al.

Tấn công từ chối dịch vụ: Những kiểu tấn công này ngăn người dùng xác thực sử dụng
ứng dụng IoT bằng cách làm cho các máy chủ hoặc mạng quá bận để phản hồi một cách
giả tạo.

Tấn công tiêm mã độc: Kẻ tấn công có thể tiêm mã độc vào một tập lệnh vì đây là cách
đơn giản nhất để phá vỡ bảo mật. Do những cuộc tấn công này, những kẻ tấn công có thể
chiếm đoạt tài khoản IoT và làm tê liệt hệ thống IoT.

Lập trình lại các cuộc tấn công: Nếu quá trình lập trình không được bảo vệ, thì những
kẻ tấn công có thể cố gắng lập trình lại đối tượng IoT từ xa. Điều này có thể dẫn đến việc
chiếm quyền điều khiển mạng IoT.

4.3. Giải pháp bảo mật cho hệ thống IoT

4.3.1. Lớp cảm biến

Mối đe dọa ở lớp nhận thức, chẳng hạn như chụp nút, tấn công mã độc, giả mạo, gây
nhiễu, v.v. đã được thảo luận trong phần trước. Các mối đe dọa ở lớp nhận thức đề cập
đến các thảm họa tự nhiên, sau đó là các mối đe dọa từ môi trường, các mối đe dọa vật lý
do con người gây ra và các cuộc tấn công gây nhiễu Gou, Yan, Liu và Li giải thích rằng
các nút cảm biến trong lớp nhận thức của IoT thường ở trạng thái không được giám sát,
dễ bị tổn thương và thậm chí một số thiết bị sẽ bị đánh cắp, chúng ta có thể cung cấp liên
tục các nút cảm biến và thay thế các nút bị hỏng trong khóa vị trí, để mạng có thể tự phục
hồi nhằm bảo vệ an ninh vật lý của IoT.

Mặt khác, chỉ người dùng và thiết bị được xác thực mới có thể đánh giá hệ thống,
nếu các mối đe dọa vật lý là do con người. Do đó, hệ thống xác thực người dùng, cơ chế
kiểm soát truy cập vật lý và khung tin cậy là cần thiết để bảo mật dữ liệu. Mã hóa được
sử dụng để ngăn dữ liệu bị nóng, duy trì tính bảo mật và tính toàn vẹn của dữ liệu. Mã
hóa có thể đạt được bằng hai cách từ nút này sang nút khác và mã hóa từ đầu đến cuối.

4.3.2. Lớp mạng

Mối đe dọa ở lớp mạng, chẳng hạn như tấn công trang web lừa đảo, tấn công DoS, tấn
công hố sụt, v.v. được thảo luận trong phần trước cần được giải quyết để đạt được bảo
mật ở lớp này. Để bảo vệ chống truy cập trái phép trong lớp mạng, cơ chế xác thực có thể
được sử dụng. Khi một số lượng lớn dữ liệu cảm quan hoặc dữ liệu xâm nhập không an
toàn đến từ lớp nhận thức, cơ chế lọc và phát hiện có thể được sử dụng để đảm bảo an
toàn dữ liệu. Để đảm bảo tính bảo mật, tính toàn vẹn, tính khả dụng miễn nhiễm trong lớp
mạng bằng cách mã hóa nút này sang nút khác có thể được sử dụng ở lớp này. Khác nhau
các cơ chế như xác thực đầu cuối, đàm phán khóa đầu cuối, cơ chế quản lý khóa và cơ
chế phát hiện xâm nhập có thể được sử dụng để chống lại các cuộc tấn công. Nút cần theo
dõi liên tục và cũng xác định các nút lân cận bằng giao thức xác minh nhận dạng.

4.3.3. Lớp trung gian

Mối đe dọa ở lớp mạng, chẳng hạn như Man-in-the-Middle, SQL injection, tấn công
tràn ngập trên đám mây, v.v. đã thảo luận trong phần trước cần được giải quyết để đạt
được bảo mật ở lớp này. Trong lớp này xác thực người dùng và cũng được yêu cầu xác
thực từng gói được chuyển tiếp. Dữ liệu từ máy khách đến máy chủ cần mã hóa, các
phương pháp mã hóa cần thực hiện. Tương tự, tất cả thông tin đầu vào từ người dùng cần
phải xác minh và mỗi người dùng phải có quyền hạn chế sử dụng dữ liệu.

4.3.4. Lớp ứng dụng

Mối đe dọa ở lớp mạng, chẳng hạn như tấn công đánh cắp dữ liệu, hỏng dữ liệu, tấn
công đánh hơi, v.v. đã thảo luận trong phần trước cần được giải quyết để đạt được bảo
mật ở lớp này. Bảo mật dữ liệu, quản lý truy cập, quản lý bảo mật và các thuật toán mã
hóa hiện đại có thể được sử dụng để mã hóa cơ sở dữ liệu. Quản lý truy cập có thể được
sử dụng để ngăn người dùng trái phép sử dụng và truy cập cơ sở dữ liệu, đặc quyền quản
trị có thể được gán cho cơ sở dữ liệu an toàn. Mã hóa đầu cuối được thực hiện trên lớp
ứng dụng. Việc mã hóa-giải mã chỉ được thực hiện ở đầu người gửi-người nhận. Những
gì người gửi mã hóa chỉ được giải mã ở đầu nhận. Mã hóa dữ liệu là một phương tiện
quan trọng để bảo mật dữ liệu. Vai trò của mã hóa là ngăn không cho thông tin bị giải mã
khi bị kẻ tấn công chặn.

4.4 Một số vấn đề và giải pháp trong bảo mật thành phố thông minh

Gần đây, an ninh thành phố thông minh đã trở thành một trong những vấn đề quan
trọng trong lĩnh vực an ninh mạng. Hầu hết mọi quốc gia phát triển hiện đều có quyền
truy cập vào một số loại thiết bị có thể truy cập internet. Trong những ngày đầu, không
phải lúc nào cũng như vậy. Do đó, bảo mật cho các thành phố thông minh đã trở thành
một yêu cầu quan trọng mà trước đó không cần thiết. đối với họ là thứ không tồn tại.

4.4.1 Vấn đề bảo mật thành phố thông minh

Sau đây là một số vấn đề bảo mật quan trọng liên quan đến bảo mật thành phố thông
minh. Vấn đề đầu tiên là với sự phát triển nhanh chóng của các công nghệ tạo điều kiện
cho khái niệm thành phố thông minh, liệu có thể duy trì an ninh đối với các công nghệ đó
hay không. Các thiết bị mới như máy tính bảng, máy tính xách tay, điện thoại thông
minh, v.v. đã giúp những kẻ tấn công tiềm năng dễ dàng tìm thấy các lỗ hổng trong cơ sở
hạ tầng mạng hơn. Ngoài ra, với việc giới thiệu Wi-Fi toàn thành phố, có thể truy cập
internet liên tục bất cứ lúc nào ở một số thành phố nhất định, mức độ đe dọa cho một
cuộc tấn công xảy ra chỉ tăng lên.

Một vấn đề liên quan khác là đào tạo nhân viên thực sự biết cách bảo mật mạng thành
phố thông minh. Với tốc độ phát triển và mở rộng nhanh chóng của các thành phố thông
minh, có rất ít chuyên gia bảo mật có trình độ chuyên môn để thực sự duy trì và hỗ trợ hệ
thống an ninh thành phố thông minh. Lĩnh vực an ninh thành phố thông minh hiện đang
thiếu nhân lực đến mức được dự đoán sẽ trở thành một trong năm công việc được tìm
kiếm và săn đón hàng đầu trong tương lai gần đối với thị trường công nghệ. Các cá nhân
được đào tạo trong lĩnh vực này đang có nhu cầu cao. Nếu không có các cá nhân được
chứng nhận, sẽ rất khó để giải quyết các vấn đề bảo mật. Thiếu các chuyên gia bảo mật
làm cho nó dễ dàng những kẻ tấn công xác định và nhắm mục tiêu nhiều lỗ hổng hơn
trong mạng để mối đe dọa biến thành một cuộc tấn công.

Một vấn đề khác là triển khai bản vá và cập nhật bảo mật. Ví dụ: đối với mỗi bản cập
nhật mới diễn ra, sẽ có một số loại lỗ hổng bảo mật mới sẽ mở ra trong cơ sở hạ tầng
mạng. Ngoài ra, với sự phát triển nhanh chóng của các sáng kiến thành phố thông minh,
các bản cập nhật được tung ra một cách nhanh chóng. Kết quả là, sẽ có cơ hội cho một
cuộc tấn công chẳng hạn như SQL injection. Khi phần mềm không được kiểm tra đầy đủ
và xuất bản cho SCCI, phần mềm đó có thể có những mối đe dọa thực sự chống lại nó và
có thể gây ra vấn đề lớn cho phía bảo mật.

4.4.2 Giải pháp khăc phục về vấn đề bảo mật trong thành phố

Mặc dù có vẻ như có vô số vấn đề với các thành phố thông minh nhưng vẫn có những
giải pháp và cách để cải thiện chúng. Một giải pháp như vậy là việc củng cố bất kỳ mạng
hệ thống nào hầu như rất quan trọng để nó thành công. Không thành vấn đề nếu chúng ta
đang nói về phần mềm hoặc phần cứng cứng rắn dưới bất kỳ hình thức nào, điều quan
trọng là giữ an toàn cho một thành phố thông minh. Một trong những điều tốt nhất để giải
quyết các vấn đề an ninh của thành phố thông minh là thực hiện kiểm tra thâm nhập liên
tục. Thử nghiệm thâm nhập liên tục là rất quan trọng để duy trì hoạt động của bất kỳ
thành phố thông minh nào. Các thành phố thông minh luôn phát triển và được cập nhật
dưới một số hình thức. Vì vậy, điều cần thiết là đảm bảo rằng bạn liên tục kiểm tra mạng
để tìm các lỗ hổng mới và cách truy cập mạng phải là tuyến phòng thủ đầu tiên trong việc
ngăn chặn các mối đe dọa và tấn công. Thử nghiệm thâm nhập chỉ là một phần của biện
pháp cải thiện bảo mật.

Một vấn đề khác cần được xem xét là bảo mật các cổng. Một số thành phố cung cấp
Wi-Fi miễn phí, dẫn đến một lượng lớn lưu lượng truy cập vào và ra khỏi các cổng trên
mạng mỗi ngày. Do đó, bảo mật cổng này có thể là một phần quan trọng cũng như củng
cố và bảo vệ mạng của bạn. Với an ninh cổng, cần phải xem qua và tìm ra cái nào đang
được sử dụng cho lưu lượng cơ bản và những cái khác đang bị bỏ ngỏ nhưng không được
sử dụng. Đầu tư vào một máy quét cổng có thể quét các cổng và gói trên mạng là một
cách tuyệt vời để giải quyết vấn đề về cổng và bảo vệ thành phố thông minh của bạn.

Hơn nữa, một trong những bước quan trọng nhất trong việc bảo vệ thành phố thông minh
bằng cách cải thiện an ninh là tường lửa phần cứng và phần mềm. Xác định loại lưu
lượng được phép đi qua tường lửa là một trong những cách quan trọng nhất để bảo vệ
mạng khỏi các cuộc tấn công tiềm ẩn có thể xảy ra. Tường lửa là chìa khóa cho bất kỳ
mạng nào, nhưng về mặt thành phố thông minh và bảo mật, tường lửa rất quan trọng đối
với các chức năng hàng ngày. Các thành phố thông minh luôn thiếu nguồn cung nhưng
mọi người đang tìm cách gây hại hoặc kiếm lợi từ nó. Tường lửa và việc thiết lập tường
lửa đúng cách là một trong những cách tốt nhất để cải thiện tính bảo mật xung quanh
SCCI. Tuy nhiên, ngay cả khi một người có tất cả phần cứng và phần mềm trên thế giới
để bảo vệ cơ sở hạ tầng mạng của thành phố thông minh (SCCI), trừ khi có những cá
nhân được đào tạo và chứng nhận tốt để bảo vệ SCCI, họ sẽ không có tác dụng gì.

Chúng tôi tin rằng một trong những cách quan trọng nhất để đảm bảo SCCI là có
những cá nhân được đào tạo và chứng nhận để phát triển, thiết kế và duy trì SCCI. Một
điều khác cần lưu ý là trong khi chúng tôi có nhân sự được đào tạo trong các lĩnh vực
công nghệ thông tin không có nghĩa là họ thông thạo về khía cạnh bảo mật của mọi thứ.
Chúng tôi tin rằng một người được chứng nhận về bảo mật SCCI nên biết các chi tiết cơ
bản về cách bảo vệ SCCI khỏi các cuộc tấn công tiềm tàng. SCCI là một thực thể rất
phức tạp và việc có một nhóm hoặc một cá nhân được đào tạo về bảo mật chúng là rất
quan trọng để họ có thể bảo vệ chúng khỏi các cuộc tấn công bảo mật hàng ngày. Nếu
SCCI ngừng hoạt động chỉ trong một ngày, các sự kiện sẽ dẫn đến kịch bản thảm khốc.

Một giải pháp khác mà chúng tôi đã đưa ra là một biến thể của chính sách sử dụng
Wi-Fi công cộng. Hiện tại một số thành phố đang cung cấp miễn phí Wi-Fi cho đại
chúng. Bộ định tuyến đang được đặt ở các góc phố và Wi-Fi đang được công chúng sử
dụng. Mặc dù đây là một ý tưởng tuyệt vời nhưng chúng tôi tin rằng điều này có thể giải
quyết nhiều vấn đề trong một lần. Bằng cách cung cấp một dịch vụ Wi-Fi trả phí nhỏ,
chúng tôi có thể giảm một lượng lớn lưu lượng truy cập tổng thể trên mạng. Như đã thảo
luận trước đó, một trong những vấn đề quan trọng với các thành phố thông minh là lưu
lượng truy cập mà một mạng có thể có trên đó tại một thời điểm nhất định. Với dịch vụ
trả phí, nó sẽ giảm lưu lượng truy cập trên mạng hàng ngày và kết quả là việc giám sát an
ninh có thể được thực hiện chặt chẽ hơn với các tài nguyên sẵn có. Với dịch vụ trả phí,
chính quyền thành phố thông minh cũng có thể khắc phục vấn đề cắt giảm ngân sách
bằng cách chuyển số tiền đó trở lại quỹ an ninh thành phố thông minh. Thành phố đã trả
chi phí lắp đặt bộ định tuyến và mạng và bằng cách tính một khoản phí nhỏ hàng tháng,
thành phố sẽ có thể thu lại tiền từ khoản đầu tư đó cũng như chuyển thu nhập đó vào bảo
mật mới cũng như giảm lưu lượng truy cập tổng thể đang chảy trên mạng làm cho công
việc của các trình nghe lén gói tin, tường lửa và các biện pháp bảo mật khác trở nên dễ
dàng hơn nhiều. Dịch vụ Wi-Fi trả phí là một giải pháp có khả năng giải quyết nhiều vấn
đề thường liên quan đến thành phố thông minh và do đó, đây là một giải pháp đáng được
các nhà quản lý và hoạch định chính sách của thành phố thông minh cân nhắc.

Tùy chọn cuối cùng mà chúng tôi muốn khám phá là đánh giá các sản phẩm bảo mật
hiện có trên thị trường có thể được điều chỉnh cho phù hợp với nhu cầu bảo mật SCCI.
Tốt nhất là sản phẩm nên được thiết kế trước với các yêu cầu về an ninh của thành phố
thông minh (AGT, 2014). Những gì hệ thống này nên làm là kết nối các giải pháp an toàn
và bảo mật để giúp bảo vệ khỏi tội phạm , khủng bố và bất ổn dân sự. Nó sẽ giúp nhân viên
thực thi pháp luật và nhân viên dịch vụ cấp cứu y tế bằng cách cung cấp phản hồi nhanh chóng
cho các cuộc gọi và trường hợp khẩn cấp. Sản phẩm sẽ có thể kiểm soát luồng lưu lượng và các
biến số khác vì nó được kết nối với SCCI. Một vấn đề quan trọng khác là bảo vệ sản phẩm hoặc
hệ thống bảo mật đó để đảm bảo rằng nó không rơi vào tay kẻ xấu sao cho sản phẩm hoặc hệ
thống được bao gồm đầy đủ và thực hiện đầy đủ các mục tiêu bảo mật.

4.4.3 Đề xuất nghiên cứu trong tương lai


Sau đây là các con đường nghiên cứu và giáo dục mà chúng tôi đề xuất để giải quyết
các vấn đề bảo mật liên quan đến an ninh thành phố thông minh.
1. Vì mối đe dọa phổ biến nhất đối với SCCI sẽ đến từ các thiết bị không dây, các nhà
nghiên cứu và người thực hành bảo mật SCCI cần phát triển hoặc tùy chỉnh hệ thống
hoặc sản phẩm bảo mật xung quanh việc tăng cường các cổng, giao thức và mã hóa
không dây.

2. Đánh giá các phương án đào tạo các chuyên gia bảo mật được SCCI chứng nhận,
những người có khả năng bảo vệ thành phố thông minh khỏi các mối đe dọa từ bên ngoài.

3. Phân tích ý nghĩa chính sách của dịch vụ Wi-Fi trả phí thay vì Wi-Fi miễn phí nhằm
giảm lưu lượng truy cập mạng của thành phố thông minh cũng như cải thiện an ninh tổng
thể.

4. Xác định và đánh giá các sản phẩm bảo mật hiện có trên thị trường có thể được điều
chỉnh cho phù hợp với nhu cầu bảo mật SCCI

You might also like