Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36858
Назва: Оцінка ризиків для ІоТ: системна оцінка розумних будинків
Інші назви: Risks estimation for IoT: system of smart houses assessment
Автори: Радчук, Дмитрій Антонович
Radchuk, Dmytrii Antonovych
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна
Бібліографічний опис: Радчук Д.А. Оцінка ризиків для ІоТ: системна оцінка розумних будинків : кваліфікаційна робота освітнього рівня „Магістр“ „122 — комп’ютерні науки“ / Д. А. Радчук — Тернопіль : ТНТУ, 2021. — 60 с.
Дата публікації: 21-гру-2021
Дата подання: 7-гру-2021
Дата внесення: 26-гру-2021
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Мацюк, Олександр Васильович
Члени комітету: Микитишин, Андрій Григорович
УДК: 004.6
Теми: розумні будинки
smart homes
Інтернет речей
Internet of Things
оцінка ризику безпеки
security risk assessment
інформаційні технології
information technology
Короткий огляд (реферат): Застосування технології IoT у розумних будинках відкриває як можливості, так і ризики для безпеки. Розумні будинки на основі IoT дуже вразливі до різних загроз безпеці як всередині, так і поза домом. Якщо безпека розумного будинку або розумного пристрою буде порушена, конфіденційність, особиста інформація та навіть безпека користувача будуть під загрозою. Тому необхідно вжити відповідних заходів, щоб зробити розумні будинки більш безпечними та придатними для проживання. Ретельна оцінка ризиків безпеки повинна передувати будь-якому впровадженню безпеки, щоб гарантувати, що всі відповідні основні проблеми спочатку будуть виявлені. The use of IoT technology in smart homes opens up both opportunities and security risks. IoT-based smart homes are very vulnerable to various security threats both inside and outside the home. If the security of a smart home or smart device is compromised, privacy, personal information and even the security of the user will be compromised. Therefore, it is necessary to take appropriate measures to make smart homes safer and habitable. A thorough assessment of security risks should precede any security implementation to ensure that all relevant underlying issues are identified first.
Зміст: ВСТУП 7 1 АНАЛІЗ НАУКОВИХ ПУБЛІКАЦІЙ ПО ТЕМІ КВАЛІФІКАЦІЙНОЇ РОБОТИ 9 1.1 Огляд наукових публікацій 9 1.2 Огляд стану сучасних досліджень 14 1.3 Висновок до першого розділу 18 2 ОЦІНКА РИЗИКІВ ДЛЯ ІоТ ТА СИСТЕМНА ОЦІНКА РОЗУМНИХ БУДИНКІВ 19 2.1 Підхід до оцінки ризиків 19 2.2 Отримані результати 22 2.3 Ризики та підходи до зменшення впливу 32 2.4 Висновки до другого розділу 37 3 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 38 3.1 Охорона праці 38 3.1.1 Причини електротравм та умови ураження людини електричним струмом 38 3.1.2 Засоби та заходи з безпечної експлуатації електроустановок 40 3.2 Безпека в надзвичайних ситуаціях 42 3.2.1 Вплив факторів трудового середовища на здоров’я та працездатність розробника програм 42 3.2.2 Умови праці, що впливають на виникнення зорового дискомфорту користувача ЕОМ 44 3.3 Висновок до третього розділу 46 ВИСНОВКИ 48 ПЕРЕЛІК ДЖЕРЕЛ 49 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36858
Власник авторського права: © Радчук Дмитрій Антонович, 2021
Перелік літератури: 1. King, J.; Awad, A.I. A Distributed Security Mechanism for Resource-Constrained IoT Devices. Informatica (Slovenia) 2016, 40, 133–143. 2. Ning, H. Unit and Ubiquitous Internet of Things; CRC Press, Inc.: Boca Raton, FL, USA, 2013. 3. Miller, M. The Internet of Things: How Smart TVs, Smart Cars, Smart Homes, and Smart Cities are Changing the World; Que Publishing: Indianapolis, Indiana, 2015. 4. Al-Fuqaha, A.; Guizani, M.; Mohammadi, M.; Aledhari, M.; Ayyash, M. Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications. IEEE Commun. Surv. Tutor. 2015, 17, 2347–2376. 5. Suryadevara, N.K.; Mukhopadhyay, S.C. Smart Homes: Design, Implementation and Issues; Springer: Cham, Switzerland, 2015. 6. Khan, R.; Khan, S.U.; Zaheer, R.; Khan, S. Future Internet: The Internet of Things Architecture, Possible Applications and Key Challenges. In Proceedings of the 10th International Conference on Frontiers of Information Technology, Islamabad, India, 17–19 December 2012; pp. 257–260. 7. Fabi, V.; Spigliantini, G.; Corgnati, S.P. Insights on Smart Home Concept and Occupants’ Interaction with Building Controls. Energy Procedia 2017, 111, 759–769. 8. Harper, R. (Ed.) Inside the Smart Home: Ideas, Possibilities and Methods. In Inside the Smart Home; Springer: London, UK, 2003; pp. 1–13. 9. Aarts, E.; Marzano, S. The New Everyday: Views on Ambient Intelligence; 010 Publishers: Rotterdam, The Netherlands, 2003. 10. Nunes, R.J.C.; Delgado, J.C.M. An Internet Application for Home Automation. In Proceedings of the 10th Mediterranean Electrotechnical Conference, Lemesos, Cyprus, 29–31 May 2000; Volume 1, pp. 298–301. 11. Al-sumaiti, A.S.; Ahmed, M.H.; Salama, M.M.A. Smart Home Activities: A Literature Review. Electr. Power Compon. Syst. 2014, 42, 294–305. . 12. Kyas, O. How to Smart Home; Key Concept Press: Wyk auf Föhr, Germany, 2013. 13. De Silva, L.C.; Morikawa, C.; Petra, I.M. State of the Art of Smart Homes. Eng. Appl. Artif. Intell. 2012, 25, 1313–1321. 14. Shen, B.; Lin, Y.; Wang, X. Research on Data Mining Models for the Internet of Things. In Proceedings of the 2010 International Conference on Image Analysis and Signal Processing, Zhejiang, China, 9–11 April 2010; pp. 127–132. 15. Kang, B.; Liu, F.; Yun, Z.; Liang, Y. Design of an Internet of Things-based Smart Home System. In Proceedings of the 2011 2nd International Conference on Intelligent Control and Information Processing, Harbin, China, 25–28 July 2011; Volume 2, pp. 921–924. 16. Evans, D. The Internet of Things: How the Next Evolution of the Internet is Changing Everything; Cisco Internet Business Solutions Group (IBSG): San Jose, CA, USA, 2011. 17. Bandyopadhyay, S.; Sengupta, M.; Maiti, S.; Dutta, S. A Survey of Middleware for Internet of Things. In Recent Trends in Wireless and Mobile Networks, Proceedings of the Third International Conferences, WiMo 2011 and CoNeCo 2011, Ankara, Turkey, 26–28 June 2011; Özcan, A., Zizka, J., Nagamalai, D., Eds.; Springer: Berlin/Heidelberg, Germany, 2011; pp. 288–296. 18. Papadopoulos, K.; Zahariadis, T.; Leligou, N.; Voliotis, S. Sensor Networks Security Issues in Augmented Home Environment. In Proceedings of the 2008 IEEE International Symposium on Consumer Electronics, Las Vegas, NV, USA, 9–13 January 2008; pp. 1–4. 19. Chaqfeh, M.A.; Mohamed, N. Challenges in Middleware Solutions for the Internet of Things. In Proceedings of the 2012 International Conference on Collaboration Technologies and Systems (CTS), Denver, CO, USA, 21–25 May 2012; pp. 21–26. 20. Liu, Y.; Hu, S.; Ho, T.Y. Vulnerability Assessment and Defense Technology for Smart Home Cybersecurity Considering Pricing Cyberattacks. In Proceedings of the 2014 IEEE/ACM International Conference on Computer-Aided Design (ICCAD), San Jose, CA, USA, 2–6 November 2014; pp. 183–190. 22. Yoo, D.Y.; Shin, J.W.; Choi, J.Y. Home-network Security Model in Ubiquitous Environment. Proc. World Acad. Sci. Eng. Technol. 2007, 26. Available online: http://waset.org/publications/2785 (accessed on 6 March 2018). 23. Can, O.; Sahingoz, O.K. A Survey of Intrusion Detection Systems in Wireless Sensor Networks. In Proceedings of the 2015 6th International Conference on Modeling, Simulation, and Applied Optimization (ICMSAO), Istanbul, Turkey, 27–29 May 2015; pp. 1–6. 24. Jacobsson, A.; Boldt, M.; Carlsson, B. A Risk Analysis of a Smart Home Automation System. Future Gener. Comput. Syst. 2016, 56, 719–733. 25. Rubio-Loyola, J.; Sala, D.; Ali, A.I. Accurate Real-time Monitoring of Bottlenecks and Performance of Packet Trace Collection. In Proceedings of the 33rd IEEE Conference on Local Computer Networks (LCN2008), Montreal, QC, Canada, 14–17 October 2008; pp. 884–891. 26. Wu, T.; Zhao, G. A Novel Risk Assessment Model for Privacy Security in Internet of Things. Wuhan Univ. J. Nat. Sci. 2014, 19, 398–404. 27. Yang, L.; Yang, S.H.; Yao, F. Safety and Security of Remote Monitoring and Control of Intelligent Home Environments. In Proceedings of the 2006 IEEE International Conference on Systems, Man and Cybernetics, Taipei, Taiwan, 8–11 October 2006; Volume 2, pp. 1149–1153. 28. Mantoro, T.; Ayu, M.A.; Mahmod, S.M.B. Securing the Authentication and Message Integrity for Smart Home using Smart Phone. In Proceedings of the 2014 International Conference on Multimedia Computing and Systems (ICMCS), Marrakech, Morocco, 14–16 April 2014; pp. 985–989. 29. Tong, J.; Sun, W.; Wang, L. An Information Flow Security Model for Home Area Network of Smart Grid. In Proceedings of the 2013 IEEE International Conference on Cyber Technology in Automation, Control and Intelligent Systems, Nanjing, China, 26–29 May 2013; pp. 456–461. 30. Караллі, Р.А.; Стівенс, Дж.Ф.; Янг, Л.Р.; Wilson, WR. Представляємо Octave Allegro: покращення процесу оцінки ризиків інформаційної безпеки; Технічний звіт CMU/SEI-2007-TR-012, ESC-TR-2007-012; Інститут програмної інженерії: Піттсбург, Пенсильванія, США, 2007. 31. Караллі, Р.; Стівенс, Дж.; Янг, Л.; Wilson, W. The OCTAVE Allegro Guidebook, v 1.0 ; Сертифікаційна програма; Інститут програмної інженерії: Піттсбург, Пенсильванія, США, 2007. 32. Awad, A.I.; Hassanien, A.E. Impact of Some Biometric Modalities on Forensic Science. In Computational Intelligence in Digital Forensics: Forensic Investigation and Applications; Muda, A.K., Choo, Y.H., Abraham, A.N., Srihari, S., Eds.; Springer: Cham, Switzerland, 2014; Volume 555, pp. 47–62. . 33. Stallings, W.; Brown, L. Computer Security: Principles and Practice, 3rd ed.; Prentice Hall Press: Upper Saddle River, NJ, USA, 2014. 34. Yoo, D.Y.; Shin, J.W.; Choi, J.Y. Home-network Security Model in Ubiquitous Environment. Proc. World Acad. Sci. Eng. Technol. 2007, 26. Available online: http://waset.org/publications/2785 (accessed on 6 March 2021). 35. Luo, T.; Hao, H.; Du, W.; Wang, Y.; Yin, H. Attacks on WebView in the Android System. In Proceedings of the 27th Annual Computer Security Applications Conference, Orlando, FL, USA, 5–9 December 2011; ACM: New York, NY, USA, 2011; pp. 343–352. 36. Krupp, B.; Sridhar, N.; Zhao, W. SPE: Security and Privacy Enhancement Framework for Mobile Devices. IEEE Trans. Dependable Secur. Comput. 2017, 14, 433–446. 37. Bako, A. Internet of Things Based Smart Homes: Security Risk Assessment and Recommendations. Master’s Thesis, Department of Computer Science, Electrical and Space Engineering, Luleå University of Technology, Luleå, Sweden, 2016. Available online: http://www.diva-portal.org/smash/get/diva2: 1032194/FULLTEXT02.pdf (accessed on 6 March 2021). 38. Zadran, H. Amazing Architecture, 2017. Available online: http://amazingarchitecture.net/2017/05/19/elegant-home-plan-design-ideas/ (accessed on 6 March 2021). 39. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин ДСанПІН 3.3.2.007-98 «Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин» [Електронний ресурс] // Міністерство охорони Здоров'я України Головне санітарно-епідеміологічне управління. – 1998. – Режим доступу до ресурсу: https://zakon4.rada.gov.ua/rada/show/v0007282-98. 39. Охорона праці в галузі [текст] : навчальний посібник / П. С. Атаманчук, В. В. Мендерецький, О. П. Панчук, Р. М. Білий - К. : «Центр учбової літератури», 2017. - 322 с. 40. Зацарний В. В. Конспект лекцій з дисципліни Основи охорони праці / В. В. Зацарний. – Київ: НТУУ "КПІ", 2016. – 74 с. 41. Гандзюк М. П. Основи охорони праці: Підручник. / М. П. Гандзюк, Є. П. Желібо, М. О. Халімовський. – Київ: Каравела, 2011. – 384 с. 42. Жидецький В. Ц. Основи охорони праці / В. Ц. Жидецький, В. С. Джигирей, О. В. Мельников. – Львів: Афіша, 2000. – 348 с. 43. Березуцький В. В. Основи охорони праці / В. В. Березуцький, Т. С. Бондаренко, Г. Г. Валенко. – Харків: Факт, 2007. – 480 с. 44. Грибан В. Г. Охорона праці / В. Г. Грибан, О. В. Негодченко. – Київ: Центр учбової літератури, 2011. – 280 с. 45. Охорона праці (питання та відповіді) / В. М.Москальова, В.А. Батлук, С. Л. Кусковець, В. Л. Филипчук.–Львів: Магнолія 2006, 2011.– 452 с. 46. Безпека життєдіяльності людини [Електронний ресурс] – Режим доступу: https://pidruchniki.com/15021119/bzhd/meta_tsivilnogo_zahistu/ – (дата звертання 15.11.2021). 47. Кодекс цивільного захисту України [Електронний ресурс] – Режим доступу: https://zakon.rada.gov.ua/laws/show/5403-17/ – (дата звертання 25.113.2021). 48. ПОЖЕЖНА БЕЗПЕКА [Електронний ресурс] – Режим доступу: https://pidruchniki.com/15130616/bzhd/pozhezhna_bezpeka/ – (дата звертання 02.12.2021). 49. Основні поняття та визначення пожежної безпеки [Електронний ресурс] – Режим доступу: https://pidruchniki.com/1373051938220/bz hd/pozhezhna_bezpeka/ – (дата звертання 09.12.2021)
Тип вмісту: Master Thesis
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
mag_2021_Radchuk_D_A_CNm_61.pdf1,53 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора