Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38274
Назва: Аналіз вразливостей ІоТ пристроїв та систем
Інші назви: Vulnerability analysis for IoT devices and systems
Автори: Невінський, Олег Олександрович
Nevinskyi, Oleh
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Невінський О.О. Аналіз вразливостей ІоТ пристроїв та систем: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. О. Невінський. – Тернопіль : ТНТУ, 2022. – 65 c.
Дата публікації: 17-чер-2022
Дата внесення: 27-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скоренький, Юрій Любомирович
Skorenkyy, Yuriy
Члени комітету: Дячук, Степан Федорович
Dyachuk, Stepan
Теми: кіберзагроза
атака
інтернет речей
вразливість
сертифікат
cyberthreat
attack
internet of things
vulnerability
certificate
Кількість сторінок: 65
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналіз вразливостей ІоТ пристроїв та систем а також дослідження сучасних способів і засобів для мінімізаці загроз безпеці пристроїв інтернету речей. В роботі проведений порівняльний аналіз відомих вразливостей, характерних для систем інтернету речей та обрано засоби для відаленого конфігурування системи та налаштування політик безпеки. Аналіз проведених процедур з конфігурування дозволяє стверджувати, що для пристрою (чи його віртуального образу) слід використовувати детальні ідентифікатори пристроїв і пов’язувати їх із зібраними та агрегованими даними пристрою. Це забезпечує гнучкість і кращу можливість горизонтального масштабування. Підтверджено, що при налаштуванні доступу слід дотримуватися стратегії найменших привілеїв щодо дозволів.
The qualification thesis is devoted to the to the analysis of vulnerabilities of IoT devices and systems, as well as the study of modern means to minimize security threats to the Internet of Things. The thesis studies known vulnerabilities in the Internet of Things and selects tools for remote system configuration and security policy settings. The performed analysis of the configuration procedures suggests that the device (or its virtual image) should be prescribed the detailed device IDs and associate it with the collected and aggregated device data. This provides flexibility and better horizontal scaling for the system. It is confirmed that the strategy of the least permissions privileges should be followed when setting up access rights.
Опис: Аналіз вразливостей ІоТ пристроїв та систем // Кваліфікаційна робота ОР «Бакалавр» // Невінський Олег Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБсз-41 // Тернопіль, 2022 // С. 65 , рис. – 18, табл. – 2, додат. – 1 .
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП...8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ....10 1.1 Типи та завдання пристроїв інтернету речей...10 1.2 Випадки застосування промислового інтернету речей...10 1.3 Основні вразливості пристроїв Інтернету речей...11 1.4 Вразливості, пов’язані з передачею даних...18 1.4.1 Вразливості та атаки IP....23 1.4.2 Вразливості та атаки TCP...23 1.4.3 Вразливості протоколу MQTT...26 1.5 Постановка задачі....28 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВРАЗЛИВОСТЯМ ІоТ...29 2.1 Основні процедури забезпечення інформаційної безпеки та вразливості пристроїв інтернету речей...29 2.2 Порівняльна характеристика OWASP Attack Surfaces...33 2.3 Запобігання загрозам шляхом контролю доступу...35 2.4 Запобігання загрозам шляхом управління ідентифікацією...36 2.5 Управління мережевими ризиками....37 3 ПРАКТИЧНА ЧАСТИНА. проектування заходів щодо зменшення впливу вразливостей...40 3.1 Обґрунтування вибору засобів...40 3.2 Планування та проведення заходів з протидії вразливостей...42 ВИСНОВКИ...51 4 Безпека життєдіяльності, основи хорони праці...52 4.1 Ризик як кількісна оцінка небезпек...52 4.2 Характеристика приміщень щодо небезпеки ураження електричним струмом, пожежній небезпеці, вибухонебезпеці...55 ВИСНОВКИ...60 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ...61 ДОДАТКИ...64
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38274
Власник авторського права: © Невінський Олег Олександрович, 2022
Перелік літератури: 1. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath, 446 p., pp.25-39, 2020.
2. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021.
3. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020.
4. P. Vervier and Y. Shen, Before toasters rise up: A view into the emerging IoT threat landscape, Proceedings of the 21th International Symposium on Research in Attacks, Intrusions and Defenses, pp. 556–576, 2018.
5. F. Maggi, R. Vosseler. The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols. Trend Micro, 2018 [Електронний ресурс] – Режим доступу до ресурсу: https://documents.trendmicro.com/assets/white_papers/wp-the-fragility-of-industrial- IoTs-data-backbone.pdf?v1
6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018.
7. Y. Drohobytskiy, V. Brevus, Y. Skorenkyy. Spark structured streaming: Customizing kafka stream processing. Proceedings of the 2020 IEEE 3rd International Conference on Data Stream Mining and Processing, DSMP 2020. 9204304, pp. 296- 299, 2020.
8. OWASP 2018. "The Ten Most Critical Web Application Security Risks" https://owasp.org/www-pdf-archive/OWASP-IoT-Top-10-2018-final.pdf
9. Koley, S. and P. Ghosal, "Addressing hardware security challenges in internet of things: recent trends and possible solutions," in Ubiquitous Intelligence and Computing and 2015 IEEE 12th Intl Conf on Autonomic and Trusted Computing and 2015 IEEE 15th Intl Conf on Scalable Computing and Communications and Its Associated Workshops (UIC-ATC-ScalCom), pp. 517-520: IEEE.
10. S. Hale. IoT perspective on critical security flaw identified in CPUs. 2018. [Електронний ресурс] – Режим доступу до ресурсу: https://www.machnation.com/2018/01/04/iot-perspective-critical-securityflaw- identified-intel-cpus/
11. J. Dofe, J. Frey, Q. Yu. Hardware security assurance in emerging IoT applications. Circuits and Systems (ISCAS), 2016 IEEE International Symposium. pp. 2050-2053, 2016.
12. Threat highlight: Analysis of 5+ million unmanaged, IoT, and IoMT devices (In) Secure Magazine, July 24, 2020. [Електронний ресурс] – Режим доступу до ресурсу: https://www.helpnetsecurity.com/2020/07/24/analysis-of-5-millionunmanaged- iot-and-iomt-devices/
13. Hanes, D., Salgueiro, G. Grossetete, P. Barton, R. and J. Henry. 2017. "IoT Fundamentals: Networking Technologies, Protocols, and Use Cases for the Internet of Things," ed: Cisco Press, Indiana.
14. T. Salman. Networking Protocols & Standards for Internet of Things [Електронний ресурс] – Режим доступу до ресурсу: https://www.cse.wustl.edu/~jain/cse570-15/ftp/iot_prot/#CoAP
15. N. Weinberg. What is 802.11 ax Wi-Fi, and what will it mean for 802.11ac.” NetworkWorld. 2016. [Електронний ресурс] – Режим доступу до ресурсу: https://www.networkworld.com/article/3258807/lan-wan/what-is-802-11axwi- fi-and-what-will-it-mean-for-802-11ac.html
16. A. Sengupta, S. Kundu.Guest Editorial Securing IoT Hardware: Threat Models and Reliable, Low-Power Design Solutions. IEEE Transactions on Very Large Scale Integration (VLSI) Systems. Vol. 25, no. 12, pp. 3265-3267, 2017.
17. NIST Special Publication (SP) 800-30, Revision 1, Guide for Conducting Risk Assessments. [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/privacy-framework/nist-sp-800-30
18. Industrial Cybersecurity: Monitoring and Anomaly Detection. Cisco, 2019. [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisco.com/c/dam/en/us/solutions/internet-of-things/cisco-cyber-visionebook. pdf
19. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.
20. Ярошевська В.М. Безпека життєдіяльності: Навч.посібн. – Київ: Вид-во Кондор, 2004.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Nevinskyi_O_O_2022.pdfКваліфікаційна робота бакалавра1,73 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Nevinskyi_O_O_2022.pdfАвторська довідка408,67 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора