МОДЕЛЬ ПРОЦЕСУ ЗАБЕЗПЕЧЕННЯ БЕЗПЕЧНОГО ФУНКЦІОНУВАННЯ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ НА ОСНОВІ АЛГОРИТМУ ЕВРИСТИЧНОГО ПОШУКУ
DOI:
https://doi.org/10.31891/csit-2025-2-22Ключові слова:
модель, Інтернет речей, пристрої Інтернету речей, безпечне функціонування, евристикаАнотація
Поширення пристроїв Інтернету речей (IoT) в сучасних критично важливих інфраструктурах створило нові виклики, пов'язані з їх безпечним функціонуванням. Традиційні механізми кібербезпеки, такі як брандмауери, антивірусне програмне забезпечення та системи виявлення/запобігання вторгненням, часто виявляються неефективними в середовищі IoT через гетерогенність пристроїв, обмежені обчислювальні можливості, децентралізацію управління та фізичну вразливість вузлів. Для вирішення цих проблем у статті пропонується модель процесу забезпечення безпечного функціонування пристроїв Інтернету речей, що використовує евристичний алгоритм пошуку для оптимізації розгортання пристроїв з мінімальним ризиком для безпеки. Запропонована модель структурована як багатоетапний конвеєр обробки даних, що охоплює повний життєвий цикл прийняття рішень: від збору даних про мережу та виявлення вразливостей до генерації графів атак, моделювання сценаріїв розгортання, оцінки ризиків та вибору оптимальної стратегії розгортання. В основі моделі лежить евристичний механізм оптимізації, який ефективно здійснює пошук у великому просторі рішень, структурованому у вигляді бінарного дерева варіантів розгортання. Кожен сценарій розгортання динамічно модифікує граф атак, що дозволяє моделі оцінювати ризики безпеки в реальному часі на основі таких параметрів, як кількість і довжина шляхів атаки, наявність вразливостей і потенціал ескалації привілеїв. Розглядаються дві цілі оптимізації: повне розгортання всіх пристроїв IoT з мінімальним ризиком і максимізація кількості розгорнутих пристроїв без збільшення існуючих показників ризику. Модель формалізує ці цілі за допомогою цільових функцій та інтегрує евристики в режимі реального часу для ефективного відсікання неоптимальних рішень. Експериментальна перевірка була проведена з використанням змодельованої організаційної мережі з набором хостів та IoT-пристроїв при різних сценаріях розміщення. Результати показали, що евристичний підхід значно скорочує час обчислень у порівнянні з повним перебором, зберігаючи при цьому високий рівень безпеки мережі. Оптимізоване розгортання зберегло відмовостійкість основної мережі та дозволило безпечно інтегрувати пристрої без збільшення ризиків для безпеки. В цілому, це дослідження пропонує масштабовану та адаптовану платформу для безпечного розгортання Інтернету речей, яка може слугувати основою для інтелектуального управління безпекою з урахуванням ризиків у динамічних та гетерогенних мережевих середовищах.
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2025 Мирослав КВАССАЙ, Олег БОНДАРУК, Вадим ДІДУХ, Ольга АТАМАНЮК

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.