Internet of Things: Studi Komprehensif Masalah Keamanan dan Mekanisme Pertahanan
Alfrits Lumenta 2140072172
ABSTRAK
Internet of Things (IoT) adalah tren global yang berkembang dalam arsitektur informasi berbasis internet untuk membantu dalam pertukaran layanan data melalui jaringan tanpa memerlukan interaksi manusia dengan manusia ataupun interaksi manusia dengan komputer. IoT memiliki potensi untuk merevolusi interaksi fisik individu dan organisasi dunia. Penerapan IoT dapat kita temuka dibanyak bidang seperti di bidang kesehatan, manajemen sumber daya, pembelajaran, pemrosesan pengetahuan dan banyak lagi. Pada nyatanya IoT dipenuhi dengan sejumlah besar tantangan pada system keamanan dan privasi yang perlu ditangani.
Makalah ini menganalisis masalah keamanan terkait Jaringan IoT melalui analisa empiris yang ada untuk mendapatkan wawasan tentang keamanan yang dibutuhkan pada jaringan IoT. Hasil penelitian mengungkapkan bahwa ancaman keamanan adalah salah satunya tantangan terbesar dan terus berkembang untuk system IoT.
Konteks Penelitian
IoT didefinisikan sebagai arsitektur jaringan global yang aktif kemampuan self-con guring berdasarkan standar dan antar protokol komunikasi yang terhubung, di mana keduanya virtual benda / benda fisik mempunyai identitas, ciri fisik tics dan representasi virtual ‘(IERC, 2016 pp-3). Istilah ini `Internet of Things ‘(IoT) diciptakan oleh Kevin Ashton, di tahun 1999 dan kemudian secara resmi diperkenalkan pada tahun 2005 oleh International Telecommunication Union (ITU). ni adalah jaringan yang tumbuh cepat yang berpotensi berubah kehidupan manusia dan merupakan perkembangan besar berikutnya pada teknologi internet. Konsep dasar IoT adalah sekumpulan sensor tertanam atau perangkat miniatur untuk setiap hari benda / benda untuk mengubahnya menjadi benda / benda pintar Beberapa fitur utama IoT termasuk mobilitas, kabel konektivitas, sensor tertanam, berbagai teknologi penggunaan ical dan dukungan untuk berbagai perangkat [6]. Mewakili IoT kelas induk untuk hal-hal virtual dan fisik di lingkungan ronment dan memungkinkan integrasi komunikasi cerdas dengan jaringan informasi. Empat fitur utama IoT merasakan; mengakses informasi; akses heterogen aplikasi dan layanan; dan keamanan privasi dan kepercayaan. IoT telah menjadi kata kunci di lingkungan bisnis dalam waktu singkat dan telah mendapatkan popularitas luar biasa Karen fitur tertentu seperti kemampuannya untuk memudahkan proses operasional bisnis dan komunikasi instan. Selanjutnya itu aplikasi di berbagai lapisan masyarakat terlihat meningkat secara signifikan [2]. Dalam beberapa tahun terakhir, konsep IoT memiliki telah diterapkan dalam pemantauan rumah kaca, meteran listrik pintar membaca, pemantauan telemedicine serta trans- cerdas portasi. Potensi IoT dalam menawarkan interkoneksi“ benda ” di seluruh dunia melalui sistem miniatur dan jaringan sensor menawarkan komunikasi global. Untuk ini, disana timbul kekhawatiran terkait masalah keamanan, privasi, dan kepercayaan di trans-penerimaan informasi.
Kebutuhan Studi
Dengan perubahan teknologi dan kedatangan jaringan terbaru yaitu 5G, IOT adalah masa depan teknologi yang akan cukup kuat untuk it memindahkan umat manusia sepenuhnya ke dunia online. Kemajuan ini Teknologi sudah mulai berubah muka teknologi tidak seperti sebelumnya. Itu membawa serta semua hal positif seperti peningkatan efisiensi dan efektivitas. Tapi dengan semua positifnya, ancaman terbesar bagi IOT adalah ancaman keamanan di ketentuan pelanggaran privasi, akses tidak terautentikasi, penolakan layanan dan banyak lagi. Jadi, penting untuk dipahami serta apa saja ancaman keamanan terkait dari IoT solusi potensial mereka.
TUJUAN STUDI DAN METODOLOGI
Tujuan utama dari penelitian ini adalah untuk menganalisis tantangan keamanan. lenges dan mekanisme pertahanan terhadap tantangan tersebut terkait dengan Internet of Things (IoT). Tujuan lain dari ini studi adalah untuk memberikan gambaran singkat tentang aplikasi IoT di saat ini dan untuk menganalisis jenis ancaman keamanan dan serangan cyber umum pada aplikasi IoT. Metodologi penelitian didasarkan pada tinjauan empiris studi literatur yang tersedia dalam kaitannya dengan tantangan keamanan lenges dan solusi potensial untuk ancaman keamanan IOT. Peneliti telah memilih metode review empiris untuk mendapatkan keuntungan wawasan tentang implikasi praktis keamanan di IoT aplikasi alih-alih memperoleh pengetahuan dari teori dan keyakinan.
DISKUSI
A. APLIKASI IoT
Saat ini, IoT sedang diterapkan di berbagai aplikasi termasuk system pemantauan, perawatan kesehatan, lingkungan penginderaan, pertanian, dan lainnya. Penerapan IoT dalam konfigurasi lingkungan yang cerdas dan sadar diri perangkat independen seperti smart living, smart item, smart kesehatan, dan kota pintar dibahas di sini singkat. IoT juga telah menjadi blok bangunan fundamental untuk benda / barang pintar, itu membantu dalam menciptakan cyber- persisten cerdas sistem fisik [5]. Aplikasi IoT dalam kehidupan cerdas memiliki ekstensi berpotensi untuk meningkatkan kualitas hidup secara substansial [6]. Rumah Pintar berbasis teknologi IoT ditujukan untuk pro-memberikan kenyamanan pribadi tambahan, kelestarian ekologis kemampuan dan keamanan. Ini menggunakan berbagai macam sensor domestic dan sejumlah besar data dalam membuat pengoperasian cerdas keputusan untuk meningkatkan tingkat kenyamanan dan penghematan energition [7]. Arsitektur cerdas dan sadar berbasis IoT untuk pelacakan catatan pasien dan pemantauan otomatis dari personel tersebut dasar dari aplikasi Smart Healthcare. Dalam aplikasi initions, perangkat biomedis digunakan oleh rumah sakit juga lembaga keperawatan untuk memantau vital pasien. Pintar Sistem Perawatan Kesehatan menggunakan teknologi yang beragam namun gies, seperti RFID, Jaringan Sensor Nirkabel, dan smartponsel [2]. Smertcity adalah salah satu aplikasi penting dari IoT, dimana sebuah kota berfungsi secara cerdas dan berkelanjutan cara. Dalam aplikasi ini seluruh infrastruktur, hetero-teknologi dan layanan genetis terintegrasi secara kohesif. Perangkat cerdas dan jaringan sensor nirkabel digunakan secara efisien di sini untuk memantau dan mengontrol melalui IoT jaringan [8]. Selain itu IoT ini diterapkan secara luas berbagai domain aplikasi seperti smart grid [9], smart sensor di lingkungan industri [10], rehabilitasi cerdas sistem [11], pertanian pintar [12] untuk beberapa nama, beberapa Aplikasi IoT dibahas secara singkat pada Tabel 1.
B. ANCAMAN KEAMANAN IoT
Beberapa ancaman keamanan utama di bagian IoT disajikan di bagian ini dan tabel 2 memberikan tinjauan empiris singkat pada saat yang sama. Kerahasiaan: Kerahasiaan dalam lingkungan digital terkait dengan melindungi identitas pengguna dan kebebasan dari intrusi eksternal. Ancaman kerahasiaan umumnya pelanggaran privasi pengguna dengan mendapatkan yang tidak sah akses ke data pengguna rahasia menggunakan berbagai mekanismenisme [14]. Selain itu, pengungkapan perasaan yang tidak diinginkan Data tive juga merupakan pelanggaran kerahasiaan [3]. Untuk perangkat berbasis IoT, ancaman kerahasiaan trans-mitting data rahasia ke hidung tetangga atau trans-mitting data ke pengguna yang tidak sah [15]. Untuk setiap perangkat dan sensor di jaringan IoT memiliki potensi kontra -risiko pelanggaran identitas yang terkait dengan mereka. Seperti apapun skema enkripsi yang buruk atau celah akses pintu belakang adalah potensi ancaman untuk beberapa kerahasiaan data pengguna di jaringan mana pun yang berpotensi menimbulkan konsekuensi quences [16].
Integritas: Integritas data mengacu pada perlindungan informasi yang berarti (dari penjahat dunia maya) juga sebagai kesalahan yang terjadi selama transmisi dan penerimaan untuk memastikan kredibilitas dan keakuratan data. Sedangkan informasi dalam media komunikasi, itu bisa diubah oleh pengguna ganas [16]. Signi kesalahan tidak bisa karena ketidaksempurnaan saluran, elektromagnetik gangguan dan keterbatasan instrumen juga bisa berubah informasi yang dikirimkan. Di perangkat IoT, integritas data hanya dapat dipertahankan saat aksesnya oleh pengguna yang diizinkan dilakukan pada antarmuka yang aman melalui media yang aman [7]. Ketersediaan: Ketersediaan data segera dipastikan akses ke sumber daya informasi untuk pengguna yang berwenang. Satu tujuan utama layanan IoT adalah menyediakan data ketika-pernah dibutuhkan dalam situasi normal dan krisis [17]. Karena layanan IoT sering digunakan oleh organisasi besar untuk mendapatkan akses ke data dalam jumlah besar, memastikan langsung ketersediaan data merupakan salah satu tujuan utama layanan IoT penyedia. Denial of service attack dan bottleneck situ-asi adalah ancaman ketersediaan utama untuk layanan IoT yang dapat memblokir arus informasi dan menolak data ke pengguna akhir [18]. Keaslian: Keaslian terkait dengan penyediaan jaringan akses kerja hanya untuk pengguna yang sah. Ancaman otentikasi terkait dengan gangguan kontrol dan penginderaan informasi-tion digunakan untuk mendapatkan akses tidak sah ke rahasia data. Pengguna yang tidak autentik tidak hanya dapat membaca data tetapi juga dapat mengubah atau menghapusnya, merusak integritas data [14]. Dengan IoT, ancaman otentikasi muncul terutama karena kurangnya mekanisme yang tepat untuk otentikasi, tag kloning, spoo ng dan penyadapan RFID. Tambahan untuk pelanggaran otentikasi ini di tingkat administrative dapat membahayakan seluruh jaringan dengan menyangkal hokum akses pengguna sobat, mencuri data sensitif, membanjiri jaringan dan banyak lagi [16]. Non-Repudiation: Non repudiation terkait dengan authen-tikasi pihak yang sah dalam mendapatkan akses ke yang dijanjikan layanan. Ancaman ini terkait dengan karakteristik tertentu IoT yaitu: otonomi, pervasiveness dan ubiquity.
C. SERANGAN CYBER PADA APLIKASI IoT
Beberapa serangan cyber paling umum pada aplikasi IoT Tions dibahas di sini dan tabel 3 memberikan empiris singkat mengulas hal yang sama: Sinkhole Attack: Sinkhole Attack adalah sejenis serangan lapisan jaringan yang terjadi saat data dirutekan selama transmisi. Di bawah serangan ini, semua data terhutang melalui jaringan dialihkan ke satu yang dikompromikan simpul di jaringan [21]. Serangan ini mengurangi lalu lintas rendah, membodohi pengirim dan jaringan yang paketnya telah diterima di tempat tujuan. Serangan ini adalah serangan aktif yang selanjutnya dapat mengarah ke Denial of Serangan Layanan (DoS) dengan menciptakan lalu lintas dan gangguan jalur perutean [22].
Serangan Wormhole: Serangan Wormhole adalah bentuk yang parah serangan yang dapat digunakan terhadap protokol apa pun yang dimilikinya kemampuan untuk mempengaruhi lalu lintas yang dienkripsi c. Serangan ini bisa menyebabkan kegagalan dalam deteksi lokasi, mengganggu topologi jaringan dan menyebabkan kegagalan perutean. Di bawah serangan ini penyerang membentuk terowongan antara dua penyerang dan semuanya lalu lintas ditransmisikan melaluinya. Enkapsulasi paket dan relai paket digunakan oleh penyerang dalam bentuk ini serangan [23], [24].
Serangan Selective Forwarding: Penerusan selektif serangan adalah versi serangan lubang hitam. Di bawah serangan ini satu atau beberapa node jaringan ditangkap oleh penyerang. Ketika salah satu node menjadi berbahaya paket sebagai serangan penerusan selektif, yang lain membantu menutupi serangan itu. Ini menyebabkan kehilangan paket karena hasil gangguan tant dan sulit untuk dideteksi. Serangan ini dapat menyebabkan transfer informasi yang tidak lengkap mempertaruhkannya integritas. Juga di beberapa aplikasi informasi yang tidak lengkap tion bisa lebih berbahaya daripada tidak ada informasi sama [25].
Serangan Sybil: Serangan Sybil adalah salah satu jaringan serangan lapisan, dalam serangan ini node dimanipulasi oleh penyerang dan banyak identitas untuk satu node. Serangan semacam ini membahayakan seluruh sistem itu dapat mengakibatkan redundansi dan informasi palsu [16]. Dalam jaringan IoT, sensor disematkan pada objek, yang mengintegrasikan penginderaan dengan komunikasi dan di bawah identitas palsu serangan ini dihasilkan. Identitas palsu ini tities dapat menghasilkan laporan yang salah, meningkatkan beban lalu lintas dengan spam dan hilangnya privasi juga dapat terjadi karena malware dan shing di bawah serangan ini [26].
Serangan Brute Force : Asumsi paling umum dibuatdengan beberapa protokol saat menerima paket HELLO adalah bahwa penerima berada dalam jangkauan radio penerimaing perangkat dan dianggap sebagai tetangga. Seorang penyerang dengan penggunaan pemancar bertenaga tinggi dapat mengelabui node jaringan dalam percaya itu adalah tetangga dan palsu disiarkan ke semua node jaringan. Di bawah serangan ini, penyerang dapat menyebabkan setiap node menandai node yang berbahaya sebagai node induk, yang dapat menyebabkan kehilangan data yang sangat besar lalu lintas, rute spoof routing dan meningkatkan lalu lintas di jaringan [27], [28].
Serangan Denial of Service (DoS) : Serangan DoS dapat terjadi baik di jaringan dan lapisan aplikasi jaringan. Di bawah serangan ini, jaringan dibanjiri oleh penyerang dengan trafik data tidak berguna yang ditujukan untuk jaringan yang melelahkan sumber daya. Serangan ini menyebabkan jaringan tidak tersedia mampu untuk pengguna asli [29]. Di aplikasi tingkat serangan ini menjadi lebih terbatas, di mana mekanisme pertahanan jaringan dilanggar dan informasi sensitif yang dicuri di bawah pengawasan trol penyerang. Serangan ini juga bisa berujung mematikan seluruh jaringan sehingga membuatnya benar-benar tidak tersedia [16].
D. SET PERSYARATAN KEAMANAN YANG DIBUTUHKAN UNTUK JADIKAN IoT AMAN- ANALISIS EMPIRIS
Bagian ini menyajikan analisis empiris dari keberadaan mempelajari studi terkait keamanan dan privasi di IoT lingkungan Hidup. Babar dkk. [18] mempresentasikan model keamanan untuk IOT di a studi berjudul “ Proposed SecurityModel and Threat Taxonomy untuk Internet of Things (IoT) ”. Tinjauan taksonomi masalah keamanan dan privasi di IoT disajikan di sini. Penulis telah mengusulkan model terstruktur kubus untuk konstruksi mendekati keamanan, privasi, dan kepercayaan di lingkungan IoT. Ini model mempertimbangkan sifat komposit dan kompleks dari IoT lingkungan dalam mengurangi semua masalah otorisasi, tanggapan dan reputasi terkait IoT. Inte-metode parut adalah untuk mengatasi tantangan utama dari otentikasi, manajemen identitas dan keamanan tertanam. Pelajaran ini persyaratan keamanan yang diakui untuk IoT yaitu, ketahanan untuk menyerang, otentikasi data, kontrol akses, privasi klien, identifikasi pengguna, manajemen identitas, keamanan data communication, ketersediaan, akses jaringan aman, koneksi aman tenda, lingkungan eksekusi yang aman dan ketahanan terhadap gangguan. Sebuah studi dipresentasikan oleh Weber [14] berjudul “ Internet of Things New security and privacy challenge ”, yang terdiri dari persyaratan keamanan hukum yang dipertimbangkan dari IoT. Studi ini elabo-dinilai pada kebutuhan untuk mengukur adaptasi untuk otentikasi data-kontrol akses, menjaga privasi dan ketahanan terhadap menyerang. Studi ini juga menekankan pada kebutuhan kerangka hukum sesuai standar internasional untuk teknologi yang mendasari yang digunakan dalam jaringan. Zhuo dan Chao [30] telah mempresentasikan arsitektur keamanan dalam makalah berjudul “ Arsitektur Keamanan Lalu Lintas Multimedia untuk Internet of Things ”. Makalah ini telah mempresentasikan a arsitektur keamanan baru yang mampu menangani secara heterogen aplikasi yang menggunakan arsitektur keamanan lalu lintas yang sadar media model ture (MTSA). Model yang diusulkan juga memberikan a trade-off yang menguntungkan antara efisiensi jaringan dan trade-off mati. Selain itu, langkah-langkah keamanan seperti Batch Rekey-ing, kontrol Watermarking dan Authentication juga dihilangkan. dimaki di sini. Suoa dkk. [17] mempresentasikan studi review berjudul “ Secu-rity in the Internet of Things: A Review ”. Penelitian ini memiliki meninjau kemajuan IoT dengan fokus pada keamanan ekosistem ini. Analisis mendalam tentang fitur keamanan dan arsitektur disajikan dalam penelitian ini. Kertas itu mengutuk teknologi keamanan utama seperti metode enkripsi, keamanan media komunikasi, penggunaan kriptografi dan perlindungan sensor / data kontrol untuk menangani keamanan utama ancaman rity dan privasi. Sebuah studi serupa dipresentasikan oleh Kozlov et al. [16] berjudul “ Ancaman Keamanan dan Privasi dalam Arsitektur IoT ”. Itu
penulis telah menyebut IoT sebagai teknologi di mana-mana yang akan datang- nologi. Studi ini telah menganalisis keamanan dan privasi ancaman di berbagai tingkat arsitektur sistem IoT, termasuk baik serangan sentris dan ancaman sentris kegagalan sistem. Ini studi juga telah menganalisis masalah keamanan, privasi dan kepercayaan di infrastruktur IoT atas-bawah dan bawah-atas konstruksi. Itu juga menganalisis konsumsi energi IoT jaringan dan tautannya dengan berbagai keamanan, privasi, dan kepercayaan masalah dalam arsitektur. Para penulis telah merujuk ke UE petunjuk 95/46 / EC dan menekankan pada hukum perlindungan data dalam jaringan IoT. Itu telah mempromosikan larangan indi- penyediaan vidual, ketentuan pendukung untuk menghapus personal dan menerima anonimitas dan anonimitas pseudo data. Keoh dkk. [31] mempresentasikan makalah berjudul “ Mengamankan Internet of Things: A Standardization Perspective ”. Ini makalah membahas aspek keamanan dari penyebaran IoT dan menekankan bahwa solusi keamanan yang berpemilik tidak koheren untuk menyediakan keamanan standar di IoT lingkungan Hidup. Makalah ini telah memberikan ulasan rinci tentang keamanan komunikasi untuk IoT dan proto- standar col yang diusulkan didasarkan pada Protokol Aplikasi Terbatas (CoAP), yang merupakan protokol aplikasi yang melayani batasan dan persyaratan perangkat IoT. Usulan model telah menggunakan Datagram Transport Layer Security (DTLS) untuk keamanan di bawah model yang diusulkan. Makalah ini telah disajikan aplikasi rinci DTLS dalam kunci publik, melindungi grup komunikasi dan kompleksitas dalam implementasi. Addi-secara nasional, tantangan fragmentasi paket di DTLS juga dibahas di sini. Abomhara dan Koien [32] mempresentasikan sebuah penelitian berjudul Keamanan dan privasi di Internet of Things: Lancar status dan masalah terbuka ”. Makalah ini telah membahas secara terbuka tantangan dan masalah keamanan di domain IoT. Seorang penulis telah menjelaskan keadaan keamanan saat ini di lingkungan IoT. ment serta membahas arah futuristik untuk taktik ling masalah keamanan dan privasi. Penulis memiliki pra-mengirimkan serangkaian karakteristik untuk tindakan keamanan dan privasi jaminan seperti efektivitas biaya, kredibilitas dan efisiensi melindungi integritas, memastikan kerahasiaan dan integritas informasi. Alqassem [29] mempresentasikan judul artikel ” Privasi dan kerangka persyaratan keamanan untuk internet of things (IoT) ”. Penelitian ini membahas tentang keamanan tahap awal dan persyaratan privasi IoT. Kerangka yang diusulkan dalam hal ini Studi ini bertujuan untuk membangun model efektif yang dapat menangani heterogenitas jaringan IoT dengan menangani privasi dan masalah keamanan sedini mungkin. Tantangan desain keamanan didiskusikan oleh Xu et al. [21] dalam makalah berjudul “ Security of IoT Systems: Design Challenges dan Peluang ”. Makalah ini telah menganalisis penerapan Desain dengan bantuan komputer (CAD), untuk Internet of Things yang aman (IoT) lingkungan. Makalah ini memang jarang dibahas masalah keamanan seperti penginderaan yang andal, komputasi yang aman, tautan komunikasi, privasi, serta pelupa digital. Selain itu, risiko keamanan yang ditimbulkan oleh sensor, aktuator, dan komponen umum lainnya dari IoT pada akurasi dan integritas sinyal fisik juga dibahas di sini.
Jurnal ini menguraikan teknik keamanan berbasis CAD dan lainnya. strategi keamanan berbasis perangkat keras untuk jaringan IoT yang aman. Lin & Bergmann (2016) telah mempresentasikan artikel yang membahas masalah keamanan terkait dengan aplikasi IoT di Rumah Pintar, berjudul “ Tantangan Privasi dan Keamanan IoT untuk Rumah Pintar Lingkungan ”. Penelitian ini membedakan keamanan dan persyaratan privasi infrastruktur komersial untuk kebutuhan domestik Rumah Pintar. Selain itu, keuangan sumber daya dan sumber daya manusia yang dibutuhkan untuk menggunakan keamanan dan solusi perlindungan privasi di rumah pintar juga dibahas di sini. Sebuah survei dilakukan oleh penulis untuk menganalisis solusi keamanan IoT yang ada dan kemampuan untuk lingkungan SmartHome dibahas di sini. Itu penulis telah menyajikan arsitektur gateway untuk resource- membatasi perangkat dan ketersediaan sistem yang tinggi. Dua utama Aspek manajemen otomatis yang pertama adalah konfigurasi otomatis untuk meningkatkan keamanan sistem dan kedua, otomatis pemutakhiran rmware dan perangkat lunak sistem dan rmware untuk memastikan operasi yang aman. Baru-baru ini Zhou et al. [3] mempresentasikan artikel berjudul “ Keamanan dan Privasi untuk IoT Berbasis Cloud: Tantangan ”. Artikel ini menjelaskan masalah keamanan yang timbul karena karakteristik unik IoT sumber daya seperti, sumber daya keterbatasan, pengorganisasian diri, dan komunitas jarak pendek. kation. Ini mengarah pada ketergantungan IoT pada cloud untuk penyimpanan dan komputasi meningkatkan ancaman terhadap privasi dan keamanan. Selain itu, penelitian ini telah membahas tentang batasan langkah-langkah keamanan yang ada dan telah diuraikan tentang keamanan persyaratan layanan IoT generasi berikutnya. Fokusnya ada pada masalah yang menantang dari pelestarian privasi, otentikasi dan penerusan paket aman.
V. KESIMPULAN
Internet of Things (IoT) memiliki potensi untuk terhubung miliaran perangkat, terlepas dari waktu dan tempat pada web internet. IoT juga berpotensi memperbaiki komunikasi dunia yang dilakukan oleh individu, publik dan organisasi swasta. Secara potensial, perangkat IoT akan melampaui jumlah ponsel dan komputer pribadi sangat tidak terbagatas. Karena lingkungan IoT berpotensi melayani miliaran perangkat dan akan memiliki akses ke informasi, yang mana sangat besar akan menarik hacker yang haus akan data. Maka dengan Ini maka persyaratan untuk tindakan privasi dan keamanan harus tepat pada jaringan IoT.
Celah dalam keamanan dapat dimanfaatkan dengan hacker atau penyerang untuk membawa banyak kejahatan atau kejahatan kegiatan seperti kebocoran data rahasia dan data sensitif, menolak akses ke pengguna yang tidak sah, mengunci sistem untuk administrator, mengontrol data yang salah atau berbahaya, penipuan keuangan, kehilangan kendali atas seluruh ekosistem resource server IoT dan beberapa lainnya. Karena IoT telah mendapatkan popularitas dengan beberapa industri dan produk sedang dikembangkan untuk memenuhi persyaratan pasar untuk mendapatkan lebih banyak manfaat. Jadi, kekurangan langkah-langkah keamanan dapat mempengaruhi kegunaan teknologi ini dalam skala besar. Selain itu, data adalah aset penting saat ini kali, kurangnya keamanan dapat mengakibatkan pelanggaran integritas data yang dapat menyebabkan kerugian ekonomi untuk penggunaan organisasi data tersebut.
Studi ini mempresentasikan analisis berbagai ancaman keamanan di jaringan IoT dan mendiskusikan kemungkinan solusi untuk ditangani sama. Selaras dengan studi literatur yang ada, hal ini belajar juga mengakui masalah keamanan, privasi dan kepercayaan mary di antara kendala terpenting dalam layanan IoT dan jaringan. Salah satu fitur utama IoT yang dikenali dalam hal ini studi adalah bahwa itu bukan platform aplikasi tunggaltetapi mendukung berbagai teknologi dan layanan. Berbagai aplikasi IoTas terlihat di kota pintar, rumah pintar, perawatan kesehatan pintar menunjukkan semakin pentingnya. Banyak studi penelitian telah dilakukan pada mengacaukan ancaman keamanan dan privasi di lingkungan IoT. Dengan demikian, melalui tinjauan studi literatur yang ada, Peneliti menghasilkan temuan yang cukup penting yang membantu mendapatkan wawasan tentang konsep IOT, aplikasinya dan masalah keamanan dan privasi yang terkait dengannya. Beberapa studi literatur yang ada secara khusus membahas dan mengkategorikan privasi dan ancaman keamanan pada layers / level arsitektur IoT. Demikian juga dicatat oleh peneliti bahwa keamanan dan privasi mengancam semua tingkat arsitektur adalah ekspositori untuk fungsi IoT. Beberapa pelanggaran keamanan umum yang dikenali oleh ini studi terkait dengan kerahasiaan data, integritas data, otentikasi pengguna aman, dan kontrol akses aman dan seperti. Temuan ini didukung oleh mayoritas studi penelitian yang ada setelah secara ringkas meninjau keamanan mekanisme di IoT serta menganalisis keamanan, privasi dan karakteristik kepercayaan dan persyaratan futuristik dari jaringan. Beberapa studi penelitian yang ada menyajikan keamanan arsitektur untuk IoT yang mengusulkan mekanisme keamanan untuk setiap tingkat logis untuk menangani ancaman. Pendekatan ini dianggap sebagai solusi bertahan stabil yang dapat memperkuat secara mendalam mekanisme pertahanan sistem. Di beberapa lit-studi dewasa, pengakuan terhadap berbagai bentuk jeda privasi dalam bentuk pelanggaran privasi permintaan pengguna, identifikasi lokasi pengguna, pengambilan node, dan banyak lagi efek lainnya beratnya tantangan keamanan yang mendasari IoT. Juga peneliti mencatat bahwa privasi dan kepercayaan melanggar bersama dengan pelanggaran keamanan juga merupakan aspek penting Ekosistem IoT. Beberapa studi yang ada juga mengelaborasi tentang kebutuhan untuk standarisasi global protokol keamanan untuk sukses penghentian ekosistem IoT. Sudah banyak prestasi dalam implementasi infrastruktur keamanan yang efektif di IoT lingkungan belakangan ini. Beberapa studi penelitian telah menekankan pada persyaratan untuk serangan yang akan kecuali, data akan diautentikasi, mengontrol akses ke jaringan dan menjaga privasi pelanggan. Meski demikian, banyak peneliti menekankan bahwa kemajuan ini diperlukan untuk diperluas lebih lanjut untuk mencari potensi baru dan lebih efisien solusi keamanan tial. Ini pada gilirannya memiliki kemampuan menggagalkan penyerang haus data dan jahat yang terus berkembang. Karena aplikasi IoT dapat diakses oleh banyak domain dan memiliki banyak rezim pengguna, itu membutuhkan kerangka kerja keamanan yang memungkinkan pengguna memiliki kepercayaan terhadap data dan layanan dipertukarkan melalui platform. Selain itu, itu penting untuk kerangka keamanan untuk membedakan antara manusia dan pengguna mesin tanpa menolak akses ke pengguna yang sah. Sebagian besar perusahaan yang menggunakan IoT, membutuhkan mekanisme keamanan anisme untuk kemajuan di bidang kunci publik ringan manajemen, algoritma enkripsi, batasan sumber daya, kontrol kepercayaan, kontrol akses, dan otorisasi terkait skema. Selain itu, pendekatan baru menggunakan mesin pembelajaran / kecerdasan artifisial dalam pengelolaan IoT, homo enkripsi morfik, enkripsi yang dapat dicari, dan lainnya juga metode keamanan yang menjanjikan untuk platform ini. Secara keseluruhan, penelitian ini memberikan wawasan yang signifikan tentang variable ious masalah saat ini terkait dengan ancaman keamanan di IoT lingkungan dan solusi yang ada disajikan ada untuk taktik mengatasi masalah keamanan ini. Namun, menurut pendapat tersebut peneliti, solusi ini sedikit dapat dibenarkan untuk persyaratan keamanan tingkat. Meskipun beberapa ukuran dapat mengurangi beberapa risiko keamanan secara signifikan tetapi penghapusan kekhawatiran tersebut belum tercapai. Menurut pendapat dari peneliti, solusi keamanan yang ada diperlukan ditingkatkan, karena potensi penyerang yang terus meningkat dan meningkatkan risiko dengan popularitas IoT
Referensi :
ALJUMAH, T. A. (2018). Internet of Things: A Comprehensive Study of Security Issues and Defense Mechanisms. Digital Object Identifier 10.1109/ACCESS.2018.2876939 , 1-9.
Dikirimkan oleh Dr. Eng. Antoni Wibowo