The Security Vulnerabilities on Internet-Enabled Embedded Systems
Yıl 2019,
Cilt: 12 Sayı: 3, 1468 - 1484, 31.12.2019
Ahmet Efe
,
Melike Sarıkaya
,
Merve Altınbaş
Öz
As technology is improved, mobile and small devices have been started
to be used more often in e-government and smart city applications. Although IoT
devices are exposed to attack, they do not have security standards and proper
built-in measures known by all. It is very difficult to define the security
breaches in the embedded systems, and it is a low possibility to detect the
vulnerabilities. Remote analysis of
embedded systems is very difficult. Embedded systems with the most security concerns
are networked embedded systems. This year, the ban on Huawei products by the US
and a number of western countries is due to the main concerns in cyber
security. IoT and embedded system security vulnerabilities in critical
infrastructures can now become an international problem involving the military
and governments. For this reason, a study carried out according to the general
structure of embedded systems to define and overcome these deficits. In this
work, security vulnerabilities in networked embedded systems and security
standards against these vulnerabilities are examined within the literature to
propose main characteristics of a secure IoT in both government and business
cyber environments.
Kaynakça
- [1] Aydın, H. (2016, January 24). GÖMÜLÜ SİSTEMLER(EMBEDDED SYSTEM). Retrieved from https://yazilimdnyasi.wordpress.com/2016/01/24/gomulu-sistemler/
- [2] Dickie, J. (2003, March 31). The How And Why Behind Internet-Enabled Embedded Systems. Retrieved from Electronic Design: http://www.electronicdesign.com/embedded/how-and-why-behind-internet-enabled-embedded-systems
- [3] Herger, A. (2016, February 4). Embedded Systems Engineering. Retrieved from Designing with Embedded Security in Mind: Starting Early and at the Edge: http://eecatalog.com/IoT/2016/02/04/designing-with-embedded-security-in-mind-starting-early-and-at-the-edge/
- [4] Karataş, G. (2016). Mobil Cihazlarda Güvenlik-Tehditler ve Temel Stratejiler. Istanbul Commerce University Journal of Science, 55-75.
- [5] Michael Vai, D. J. (2016). Secure Embedded Systems. Lincoln Laboratory Journal , 110-122.
- [6] Özcanhan, H. (2011). Gömülü Sistem Uygulamalarına Yapılan Saldırılar ve Ağ Bağlantılı Gömülü Sistemlerin Sağlanması. Elektrik-Elektronik ve Bilgisayar Sempozyumu.
- [7] Ukil, A. (2011). Embedded Security for Internet of Things. 2nd IEEE National Conference on Emerging Trends and Applications in Computer Science (NCETACS). Shillong, INDIA.
- [8] S., Robert; “The Convenience/Privacy Trade-off on the Internet of Things, "Wired Innovation Insights Blog, 17 Aralık 2013, http://insights.wired.com/profiles/blogs/the-convenience-privacy-trade-off-on-the-internet-of-things?xg_source=activity#axzz3MNq2UmCe
- [9] Charbel, A., (2016). “Vulnerability Analysis and Security Framework for Zigbee Communication in IOT”. Las Vegas: Nevada Üniversity.
- [10] Yanzhen, Q., Chan, P. (2016) “Assessing Vulnerabilities in Bluetooth Low Energy (BLE) Wireless Network Based IoT Systems”. New York: IEEE.
Internet Bağlantılı Gömülü Sistemlerde Güvenlik Açıkları
Yıl 2019,
Cilt: 12 Sayı: 3, 1468 - 1484, 31.12.2019
Ahmet Efe
,
Melike Sarıkaya
,
Merve Altınbaş
Öz
Bugünlerde teknoloji geliştikçe mobil ve küçük
cihazlar e-devlet ve akıllı şehir platformlarında daha fazla alanda ve daha
sıklıkla kullanılmaya başlanmıştır. Bir cihaz ne kadar fazla kullanılırsa
hatanın ve güvenlik açıklarının verdiği zarar daha fazla olacaktır. Bu tür
küçük cihazlar, bilgisayarların uğradığı saldırılara maruz kalsa da, herkes
tarafından bilinen güvenlik standartlarına sahip değillerdir. Gömülü
sistemlerde güvenlik açığını yakalamak çok zordur, neden kaynaklı bir açık
olduğunu görmek düşük ihtimalli bir durumdur. Gömülü sistemlere uzaktan
analiz yapmak zordur. En çok güvenlik açığı çıkan gömülü sistemler internete
bağlı ağ bağlantılı gömülü sistemlerdir. 2019 yılında Huawei ürünlerine karşı
ABD ve bir takım batı ülkelerinin yasak koyması siber güvenlik alanındaki
temel endişelerden kaynaklanmaktadır. IoT ve kritik alt yapılardaki gömülü
sistem güvenlik açıkları artık askeriye ve hükümetlerin dahil olduğu
uluslararası bir sorun haline gelebilmektedir. Bu nedenle bu açıkları
gidermek için gömülü sistemlerin genel yapısına göre bir çalışma
yapılmıştır. Bu çalışmada devlet ve iş
dünyası tarafından kullanılan ağ bağlantılı gömülü sistemlerdeki güvenlik
açıkları ve bu güvenlik açıklarına karşı bulunan güvenlik standartları temel
güvenlik niteliklerini belirlemek için literatür üzerinden analiz
edilmektedir.
|
Kaynakça
- [1] Aydın, H. (2016, January 24). GÖMÜLÜ SİSTEMLER(EMBEDDED SYSTEM). Retrieved from https://yazilimdnyasi.wordpress.com/2016/01/24/gomulu-sistemler/
- [2] Dickie, J. (2003, March 31). The How And Why Behind Internet-Enabled Embedded Systems. Retrieved from Electronic Design: http://www.electronicdesign.com/embedded/how-and-why-behind-internet-enabled-embedded-systems
- [3] Herger, A. (2016, February 4). Embedded Systems Engineering. Retrieved from Designing with Embedded Security in Mind: Starting Early and at the Edge: http://eecatalog.com/IoT/2016/02/04/designing-with-embedded-security-in-mind-starting-early-and-at-the-edge/
- [4] Karataş, G. (2016). Mobil Cihazlarda Güvenlik-Tehditler ve Temel Stratejiler. Istanbul Commerce University Journal of Science, 55-75.
- [5] Michael Vai, D. J. (2016). Secure Embedded Systems. Lincoln Laboratory Journal , 110-122.
- [6] Özcanhan, H. (2011). Gömülü Sistem Uygulamalarına Yapılan Saldırılar ve Ağ Bağlantılı Gömülü Sistemlerin Sağlanması. Elektrik-Elektronik ve Bilgisayar Sempozyumu.
- [7] Ukil, A. (2011). Embedded Security for Internet of Things. 2nd IEEE National Conference on Emerging Trends and Applications in Computer Science (NCETACS). Shillong, INDIA.
- [8] S., Robert; “The Convenience/Privacy Trade-off on the Internet of Things, "Wired Innovation Insights Blog, 17 Aralık 2013, http://insights.wired.com/profiles/blogs/the-convenience-privacy-trade-off-on-the-internet-of-things?xg_source=activity#axzz3MNq2UmCe
- [9] Charbel, A., (2016). “Vulnerability Analysis and Security Framework for Zigbee Communication in IOT”. Las Vegas: Nevada Üniversity.
- [10] Yanzhen, Q., Chan, P. (2016) “Assessing Vulnerabilities in Bluetooth Low Energy (BLE) Wireless Network Based IoT Systems”. New York: IEEE.