Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/38276
Title: Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender
Other Titles: Audit of Internet of Things devices security by means of AWS IoT Device Defender
Authors: Горішний, Михайло Орестович
Horishnyy, Mykhailo
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Горішний М.О. Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. О. Горішний. – Тернопіль : ТНТУ, 2022. – 53 c.
Issue Date: 17-Ιου-2022
Date of entry: 27-Ιου-2022
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Committee members: Дячук, Степан Федорович
Dyachuk, Stepan
Keywords: кіберзагроза
атака
інтернет речей
політика безпеки
вразливість
аудит безпеки
security audit
vulnerability
security policy
internet of things
attack
cyberthreat
Number of pages: 53
Abstract: Кваліфікаційна робота присвячена дослідженню сучасних засобів аудиту захищеності пристроїв інтернету речей. В роботі проведений порівняльний аналіз існуючих програмних засобів, які дозволяють проводити аудит безпеки пристроїв IoT та обґрунтовано вибір AWS IoT Device Defender для проведення періодичних налаштовуваних віддалених аудитів пристроїв інтернету речей. Розроблено програму аудиту, налаштовано ролі та політики доступу. В роботі також проведено дослідження впливу рівня деталізації набору відомих вразливостей, щодо яких здійснюється перевірка. Встановлено, що недостатня деталізація приводить до низької чутливості засобу аудиту та може привести до реалізації ризиків безпеки. На основі аналізу результатів аудиту обрано найкращі практики, яких слід дотримуватися при конфігуруванні систем інтернету речей.
The qualification work is devoted to the study of modern means of the security auditing of the Internet of Things devices. Available software for security audits of IoT devices is characterised and the choice of AWS IoT Device Defender for periodic customizable remote audits of IoT devices is justified. Audit programs are developed, access roles and policies are set up. The study examines the impact of the detailization level of the known vulnerabilities set which is used for the audit specification. It is shown that insufficient detail leads to low sensitivity of the audit tool and can lead to the realization of security risks. Based on the analysis of the audit results, the best practices to be followed when configuring the Internet of Things are selected.
Description: Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender// Кваліфікаційна робота ОР «Бакалавр» // Горішний Михайло Орестович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБсз-41 // Тернопіль, 2022 // С. 53 , рис. – 9, табл. – 2, додат. – 2 .
Content: ЗМІСТ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП...8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ...9 1.1 Загрози безпеки пристроїв ІоТ...9 1.2 Ключові критерії захищеності пристроїв ІоТ...11 1.3 Засоби для аудиту безпеки ІоТ-пристроїв...15 1.4 Загальна характеристика IoT Device Defender...16 1.5 Постановка задачі...17 2 ТЕОРЕТИЧНІ ОСНОВИ АУДИТУ ЗАХИЩЕНОСТІ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ...18 2.1 Основні визначення та вимоги до аудиту інформаційних систем...18 2.2 Обгрунтування вибору набору вразливостей, щодо яких здійснюється аудит...19 3 ПРАКТИЧНА ЧАСТИНА. Планування та проведення аудиту безпеки пристроїв іоТ...25 3.1 Визначення обсягу та цілей аудиту безпеки пристроїв ІоТ...25 3.2 Налаштування ролей та політик для дослідження...26 3.3 Проведення аудиту безпеки за допомогою IoT Device Defender...33 3.4 Аналіз результатів аудиту та вибір найкращих практик....40 4 Безпека життєдіяльності, основи хорони праці...41 4.1 Застосування ризик орієнтовного підходу для побудови структурно- логічних моделей виникнення надзвичайних ситуацій...41 4.2 Соціальне значення охорони праці...44 ВИСНОВКИ...47 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ...48 ДОДАТКИ...51
URI: http://elartu.tntu.edu.ua/handle/lib/38276
Copyright owner: © Горішний Михайло Орестович, 2022
References (Ukraine): 1. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty&Co., AshokRajpath, 446 p., pp.25-39, 2020. 2. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021. 3. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020. 4. GSM AssociationOfficialDocument CLP.11 - IoTSecurityGuidelinesOverviewDocument, 53p., 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/wp-content/uploads/2020/05/CLP.11-v2.2-GSMA-IoTSecurity- Guidelines-Overview-Document.pdf 5. I. Bodnarchuk, O. Duda, O. Matsiuk, N. Kunanets, V. Pasichnyk. Choicemethodofanalyticalplatformforsmartcities. CEUR WorkshopProceedings, 2732, pp. 116-127, 2020.
6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018. 7. Y. Drohobytskiy, V. Brevus, Y. Skorenkyy. Spark structured streaming: Customizing kafka stream processing. Proceedings of the 2020 IEEE 3rd International Conference on Data Stream Mining and Processing, DSMP 2020. 9204304, pp. 296- 299, 2020. 51 8. P. Vervierand Y. Shen, Beforetoastersriseup: A viewintotheemergingIoTthreatlandscape,Proceedingsofthe 21th InternationalSymposiumonResearchinAttacks, IntrusionsandDefenses, pp. 556–576, 2018. 9. CreatingsecureIoTdeviceidentities. WhitePaper, Intertrust Technologies Corporation, 15 p., 2021. [Електроннийресурс] – Режим доступу до ресурсу: https://www.intertrust.com/pki-for-iot/
11. C. Baudoin, E. Bournival, E. Clauer. GlobalIndustryStandardsforIndustrialIoTAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/IIC_Global_Standards_Strategy_Whitepaper.pdf 12. T. Kamiya, A. Kolesnikov, B. Murphy, K. Watson, N. Widell. CharacteristicsofIIoTInformationModelsAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/Characteristics-of-IIoT-Information-Models.pdf 13. S. Carielli, M. Eble, F. Hirsch, E. Rudina, R. Zahavi. IoTSecurityMaturityModel (SMM): DescriptionandIntendedUseAnIndustrialInternetConsortiumWhitePaper. 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/SMM_Description_and_Intended_Use_V1.2.pdf 14. TheOpenWebApplicationSecurity Project (OWASP). IoTSecurityGuidance. [Електронний ресурс] – Режим доступу до ресурсу: https://www.owasp.org/index.php/IoT_Security_Guidance 15. GSM Association. IoTSecurityAssessment, [Електронний ресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/iot-security-assessment/
16. I. Cooke. AuditingDataPrivacy.ISACA Journal, Vol. 3, 2018. [Електроннийресурс] – Режим доступу до ресурсу: https://www.isaca.org/resources/isaca-journal/issues/2018/volume-3/is-audit-basicsauditing- data-privacy. 52 17. S. Majumdar, D. Bastos, A. Singhal. Securityauditingofinternetofthingsdevicesin a smarthome. In: Peterson, G., Shenoi, S. (eds) AdvancesinDigitalForensics XVII. DigitalForensics 2021. IFIP AdvancesinInformationandCommunicationTechnology, Vol. 612, 2021. Springer, Cham. [Електронний ресурс] – Режим доступу до ресурсу: https://doi.org/10.1007/978-3-030-88381-2_11 18. SecurityAuditToolsforIoT – Introduction[Електронний ресурс] – Режим доступу до ресурсу: https://www.kics.edu.pk/project/index/260] 19. bytesweep-old | A FreeSoftwareIoTFirmwareSecurityAnalysisPlatform[Електроннийресурс] – Режимдоступудоресурсу:https://kandi.openweaver.com/shell/bytesweep/bytesweepold
20. International StandardISO/IEC 27000:2018.Informationtechnology — Securitytechniques — Informationsecuritymanagementsystems — Overviewandvocabulary, 2018, 34 p.[Електроннийресурс] – Режимдоступудоресурсу: https://akela.mendelu.cz/~lidak/IPI/ISO_IEC_27000_2018.pdf 21. C. Bellman, P. vanOorschot. BestpracticesforIoTsecurity: Whatdoesthatevenmean? arXiv: 2004.12179, 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://arxiv.org/abs/2004.12179 22. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009. 23. В.П. Цапко Безпека життєдіяльності: Навч.посібн. – К.: Знання-Прес, 2003. 53
Content type: Bachelor Thesis
Εμφανίζεται στις συλλογές:125 — Кібербезпека (бакалаври)

Αρχεία σε αυτό το τεκμήριο:
Αρχείο Περιγραφή ΜέγεθοςΜορφότυπος 
Avtorska_dov_Horishnyy_M_O_2022.pdfАвторська довідка414,19 kBAdobe PDFΔείτε/ Ανοίξτε
Dyplom_Horishnyy_M_O_2022.pdfКваліфікаційна робота бакалавра1,79 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Εργαλεία διαχειριστή