Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38276
Назва: Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender
Інші назви: Audit of Internet of Things devices security by means of AWS IoT Device Defender
Автори: Горішний, Михайло Орестович
Horishnyy, Mykhailo
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Горішний М.О. Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. О. Горішний. – Тернопіль : ТНТУ, 2022. – 53 c.
Дата публікації: 17-чер-2022
Дата внесення: 27-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Члени комітету: Дячук, Степан Федорович
Dyachuk, Stepan
Теми: кіберзагроза
атака
інтернет речей
політика безпеки
вразливість
аудит безпеки
security audit
vulnerability
security policy
internet of things
attack
cyberthreat
Кількість сторінок: 53
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню сучасних засобів аудиту захищеності пристроїв інтернету речей. В роботі проведений порівняльний аналіз існуючих програмних засобів, які дозволяють проводити аудит безпеки пристроїв IoT та обґрунтовано вибір AWS IoT Device Defender для проведення періодичних налаштовуваних віддалених аудитів пристроїв інтернету речей. Розроблено програму аудиту, налаштовано ролі та політики доступу. В роботі також проведено дослідження впливу рівня деталізації набору відомих вразливостей, щодо яких здійснюється перевірка. Встановлено, що недостатня деталізація приводить до низької чутливості засобу аудиту та може привести до реалізації ризиків безпеки. На основі аналізу результатів аудиту обрано найкращі практики, яких слід дотримуватися при конфігуруванні систем інтернету речей.
The qualification work is devoted to the study of modern means of the security auditing of the Internet of Things devices. Available software for security audits of IoT devices is characterised and the choice of AWS IoT Device Defender for periodic customizable remote audits of IoT devices is justified. Audit programs are developed, access roles and policies are set up. The study examines the impact of the detailization level of the known vulnerabilities set which is used for the audit specification. It is shown that insufficient detail leads to low sensitivity of the audit tool and can lead to the realization of security risks. Based on the analysis of the audit results, the best practices to be followed when configuring the Internet of Things are selected.
Опис: Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender// Кваліфікаційна робота ОР «Бакалавр» // Горішний Михайло Орестович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБсз-41 // Тернопіль, 2022 // С. 53 , рис. – 9, табл. – 2, додат. – 2 .
Зміст: ЗМІСТ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП...8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ...9 1.1 Загрози безпеки пристроїв ІоТ...9 1.2 Ключові критерії захищеності пристроїв ІоТ...11 1.3 Засоби для аудиту безпеки ІоТ-пристроїв...15 1.4 Загальна характеристика IoT Device Defender...16 1.5 Постановка задачі...17 2 ТЕОРЕТИЧНІ ОСНОВИ АУДИТУ ЗАХИЩЕНОСТІ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ...18 2.1 Основні визначення та вимоги до аудиту інформаційних систем...18 2.2 Обгрунтування вибору набору вразливостей, щодо яких здійснюється аудит...19 3 ПРАКТИЧНА ЧАСТИНА. Планування та проведення аудиту безпеки пристроїв іоТ...25 3.1 Визначення обсягу та цілей аудиту безпеки пристроїв ІоТ...25 3.2 Налаштування ролей та політик для дослідження...26 3.3 Проведення аудиту безпеки за допомогою IoT Device Defender...33 3.4 Аналіз результатів аудиту та вибір найкращих практик....40 4 Безпека життєдіяльності, основи хорони праці...41 4.1 Застосування ризик орієнтовного підходу для побудови структурно- логічних моделей виникнення надзвичайних ситуацій...41 4.2 Соціальне значення охорони праці...44 ВИСНОВКИ...47 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ...48 ДОДАТКИ...51
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38276
Власник авторського права: © Горішний Михайло Орестович, 2022
Перелік літератури: 1. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty&Co., AshokRajpath, 446 p., pp.25-39, 2020. 2. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021. 3. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020. 4. GSM AssociationOfficialDocument CLP.11 - IoTSecurityGuidelinesOverviewDocument, 53p., 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/wp-content/uploads/2020/05/CLP.11-v2.2-GSMA-IoTSecurity- Guidelines-Overview-Document.pdf 5. I. Bodnarchuk, O. Duda, O. Matsiuk, N. Kunanets, V. Pasichnyk. Choicemethodofanalyticalplatformforsmartcities. CEUR WorkshopProceedings, 2732, pp. 116-127, 2020.
6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018. 7. Y. Drohobytskiy, V. Brevus, Y. Skorenkyy. Spark structured streaming: Customizing kafka stream processing. Proceedings of the 2020 IEEE 3rd International Conference on Data Stream Mining and Processing, DSMP 2020. 9204304, pp. 296- 299, 2020. 51 8. P. Vervierand Y. Shen, Beforetoastersriseup: A viewintotheemergingIoTthreatlandscape,Proceedingsofthe 21th InternationalSymposiumonResearchinAttacks, IntrusionsandDefenses, pp. 556–576, 2018. 9. CreatingsecureIoTdeviceidentities. WhitePaper, Intertrust Technologies Corporation, 15 p., 2021. [Електроннийресурс] – Режим доступу до ресурсу: https://www.intertrust.com/pki-for-iot/
11. C. Baudoin, E. Bournival, E. Clauer. GlobalIndustryStandardsforIndustrialIoTAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/IIC_Global_Standards_Strategy_Whitepaper.pdf 12. T. Kamiya, A. Kolesnikov, B. Murphy, K. Watson, N. Widell. CharacteristicsofIIoTInformationModelsAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/Characteristics-of-IIoT-Information-Models.pdf 13. S. Carielli, M. Eble, F. Hirsch, E. Rudina, R. Zahavi. IoTSecurityMaturityModel (SMM): DescriptionandIntendedUseAnIndustrialInternetConsortiumWhitePaper. 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/SMM_Description_and_Intended_Use_V1.2.pdf 14. TheOpenWebApplicationSecurity Project (OWASP). IoTSecurityGuidance. [Електронний ресурс] – Режим доступу до ресурсу: https://www.owasp.org/index.php/IoT_Security_Guidance 15. GSM Association. IoTSecurityAssessment, [Електронний ресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/iot-security-assessment/
16. I. Cooke. AuditingDataPrivacy.ISACA Journal, Vol. 3, 2018. [Електроннийресурс] – Режим доступу до ресурсу: https://www.isaca.org/resources/isaca-journal/issues/2018/volume-3/is-audit-basicsauditing- data-privacy. 52 17. S. Majumdar, D. Bastos, A. Singhal. Securityauditingofinternetofthingsdevicesin a smarthome. In: Peterson, G., Shenoi, S. (eds) AdvancesinDigitalForensics XVII. DigitalForensics 2021. IFIP AdvancesinInformationandCommunicationTechnology, Vol. 612, 2021. Springer, Cham. [Електронний ресурс] – Режим доступу до ресурсу: https://doi.org/10.1007/978-3-030-88381-2_11 18. SecurityAuditToolsforIoT – Introduction[Електронний ресурс] – Режим доступу до ресурсу: https://www.kics.edu.pk/project/index/260] 19. bytesweep-old | A FreeSoftwareIoTFirmwareSecurityAnalysisPlatform[Електроннийресурс] – Режимдоступудоресурсу:https://kandi.openweaver.com/shell/bytesweep/bytesweepold
20. International StandardISO/IEC 27000:2018.Informationtechnology — Securitytechniques — Informationsecuritymanagementsystems — Overviewandvocabulary, 2018, 34 p.[Електроннийресурс] – Режимдоступудоресурсу: https://akela.mendelu.cz/~lidak/IPI/ISO_IEC_27000_2018.pdf 21. C. Bellman, P. vanOorschot. BestpracticesforIoTsecurity: Whatdoesthatevenmean? arXiv: 2004.12179, 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://arxiv.org/abs/2004.12179 22. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009. 23. В.П. Цапко Безпека життєдіяльності: Навч.посібн. – К.: Знання-Прес, 2003. 53
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Horishnyy_M_O_2022.pdfАвторська довідка414,19 kBAdobe PDFПереглянути/відкрити
Dyplom_Horishnyy_M_O_2022.pdfКваліфікаційна робота бакалавра1,79 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора