Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38276
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМарценюк, Василь Петрович-
dc.contributor.advisorMartsenyuk, Vasyl-
dc.contributor.authorГорішний, Михайло Орестович-
dc.contributor.authorHorishnyy, Mykhailo-
dc.date.accessioned2022-06-27T19:09:00Z-
dc.date.available2022-06-27T19:09:00Z-
dc.date.issued2022-06-17-
dc.identifier.citationГорішний М.О. Аудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. О. Горішний. – Тернопіль : ТНТУ, 2022. – 53 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38276-
dc.descriptionАудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defender// Кваліфікаційна робота ОР «Бакалавр» // Горішний Михайло Орестович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБсз-41 // Тернопіль, 2022 // С. 53 , рис. – 9, табл. – 2, додат. – 2 .uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню сучасних засобів аудиту захищеності пристроїв інтернету речей. В роботі проведений порівняльний аналіз існуючих програмних засобів, які дозволяють проводити аудит безпеки пристроїв IoT та обґрунтовано вибір AWS IoT Device Defender для проведення періодичних налаштовуваних віддалених аудитів пристроїв інтернету речей. Розроблено програму аудиту, налаштовано ролі та політики доступу. В роботі також проведено дослідження впливу рівня деталізації набору відомих вразливостей, щодо яких здійснюється перевірка. Встановлено, що недостатня деталізація приводить до низької чутливості засобу аудиту та може привести до реалізації ризиків безпеки. На основі аналізу результатів аудиту обрано найкращі практики, яких слід дотримуватися при конфігуруванні систем інтернету речей.uk_UA
dc.description.abstractThe qualification work is devoted to the study of modern means of the security auditing of the Internet of Things devices. Available software for security audits of IoT devices is characterised and the choice of AWS IoT Device Defender for periodic customizable remote audits of IoT devices is justified. Audit programs are developed, access roles and policies are set up. The study examines the impact of the detailization level of the known vulnerabilities set which is used for the audit specification. It is shown that insufficient detail leads to low sensitivity of the audit tool and can lead to the realization of security risks. Based on the analysis of the audit results, the best practices to be followed when configuring the Internet of Things are selected.uk_UA
dc.description.tableofcontentsЗМІСТ...6 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП...8 1 ОГЛЯД ЛІТЕРАТУРНИХ ДЖЕРЕЛ...9 1.1 Загрози безпеки пристроїв ІоТ...9 1.2 Ключові критерії захищеності пристроїв ІоТ...11 1.3 Засоби для аудиту безпеки ІоТ-пристроїв...15 1.4 Загальна характеристика IoT Device Defender...16 1.5 Постановка задачі...17 2 ТЕОРЕТИЧНІ ОСНОВИ АУДИТУ ЗАХИЩЕНОСТІ ПРИСТРОЇВ ІНТЕРНЕТУ РЕЧЕЙ...18 2.1 Основні визначення та вимоги до аудиту інформаційних систем...18 2.2 Обгрунтування вибору набору вразливостей, щодо яких здійснюється аудит...19 3 ПРАКТИЧНА ЧАСТИНА. Планування та проведення аудиту безпеки пристроїв іоТ...25 3.1 Визначення обсягу та цілей аудиту безпеки пристроїв ІоТ...25 3.2 Налаштування ролей та політик для дослідження...26 3.3 Проведення аудиту безпеки за допомогою IoT Device Defender...33 3.4 Аналіз результатів аудиту та вибір найкращих практик....40 4 Безпека життєдіяльності, основи хорони праці...41 4.1 Застосування ризик орієнтовного підходу для побудови структурно- логічних моделей виникнення надзвичайних ситуацій...41 4.2 Соціальне значення охорони праці...44 ВИСНОВКИ...47 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ...48 ДОДАТКИ...51uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectкіберзагрозаuk_UA
dc.subjectатакаuk_UA
dc.subjectінтернет речейuk_UA
dc.subjectполітика безпекиuk_UA
dc.subjectвразливістьuk_UA
dc.subjectаудит безпекиuk_UA
dc.subjectsecurity audituk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectsecurity policyuk_UA
dc.subjectinternet of thingsuk_UA
dc.subjectattackuk_UA
dc.subjectcyberthreatuk_UA
dc.titleАудит захищеності пристроїв інтернету речей з допомогою AWS ІоТ Device Defenderuk_UA
dc.title.alternativeAudit of Internet of Things devices security by means of AWS IoT Device Defenderuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Горішний Михайло Орестович, 2022uk_UA
dc.contributor.committeeMemberДячук, Степан Федорович-
dc.contributor.committeeMemberDyachuk, Stepan-
dc.coverage.placenameТернопільuk_UA
dc.format.pages53-
dc.relation.references1. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty&Co., AshokRajpath, 446 p., pp.25-39, 2020. 2. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021. 3. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020. 4. GSM AssociationOfficialDocument CLP.11 - IoTSecurityGuidelinesOverviewDocument, 53p., 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/wp-content/uploads/2020/05/CLP.11-v2.2-GSMA-IoTSecurity- Guidelines-Overview-Document.pdf 5. I. Bodnarchuk, O. Duda, O. Matsiuk, N. Kunanets, V. Pasichnyk. Choicemethodofanalyticalplatformforsmartcities. CEUR WorkshopProceedings, 2732, pp. 116-127, 2020.uk_UA
dc.relation.references6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018. 7. Y. Drohobytskiy, V. Brevus, Y. Skorenkyy. Spark structured streaming: Customizing kafka stream processing. Proceedings of the 2020 IEEE 3rd International Conference on Data Stream Mining and Processing, DSMP 2020. 9204304, pp. 296- 299, 2020. 51 8. P. Vervierand Y. Shen, Beforetoastersriseup: A viewintotheemergingIoTthreatlandscape,Proceedingsofthe 21th InternationalSymposiumonResearchinAttacks, IntrusionsandDefenses, pp. 556–576, 2018. 9. CreatingsecureIoTdeviceidentities. WhitePaper, Intertrust Technologies Corporation, 15 p., 2021. [Електроннийресурс] – Режим доступу до ресурсу: https://www.intertrust.com/pki-for-iot/uk_UA
dc.relation.references11. C. Baudoin, E. Bournival, E. Clauer. GlobalIndustryStandardsforIndustrialIoTAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/IIC_Global_Standards_Strategy_Whitepaper.pdf 12. T. Kamiya, A. Kolesnikov, B. Murphy, K. Watson, N. Widell. CharacteristicsofIIoTInformationModelsAnIndustrialInternetConsortiumWhitePaper. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/Characteristics-of-IIoT-Information-Models.pdf 13. S. Carielli, M. Eble, F. Hirsch, E. Rudina, R. Zahavi. IoTSecurityMaturityModel (SMM): DescriptionandIntendedUseAnIndustrialInternetConsortiumWhitePaper. 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://www.iiconsortium.org/pdf/SMM_Description_and_Intended_Use_V1.2.pdf 14. TheOpenWebApplicationSecurity Project (OWASP). IoTSecurityGuidance. [Електронний ресурс] – Режим доступу до ресурсу: https://www.owasp.org/index.php/IoT_Security_Guidance 15. GSM Association. IoTSecurityAssessment, [Електронний ресурс] – Режим доступу до ресурсу: https://www.gsma.com/iot/iot-security-assessment/uk_UA
dc.relation.references16. I. Cooke. AuditingDataPrivacy.ISACA Journal, Vol. 3, 2018. [Електроннийресурс] – Режим доступу до ресурсу: https://www.isaca.org/resources/isaca-journal/issues/2018/volume-3/is-audit-basicsauditing- data-privacy. 52 17. S. Majumdar, D. Bastos, A. Singhal. Securityauditingofinternetofthingsdevicesin a smarthome. In: Peterson, G., Shenoi, S. (eds) AdvancesinDigitalForensics XVII. DigitalForensics 2021. IFIP AdvancesinInformationandCommunicationTechnology, Vol. 612, 2021. Springer, Cham. [Електронний ресурс] – Режим доступу до ресурсу: https://doi.org/10.1007/978-3-030-88381-2_11 18. SecurityAuditToolsforIoT – Introduction[Електронний ресурс] – Режим доступу до ресурсу: https://www.kics.edu.pk/project/index/260] 19. bytesweep-old | A FreeSoftwareIoTFirmwareSecurityAnalysisPlatform[Електроннийресурс] – Режимдоступудоресурсу:https://kandi.openweaver.com/shell/bytesweep/bytesweepolduk_UA
dc.relation.references20. International StandardISO/IEC 27000:2018.Informationtechnology — Securitytechniques — Informationsecuritymanagementsystems — Overviewandvocabulary, 2018, 34 p.[Електроннийресурс] – Режимдоступудоресурсу: https://akela.mendelu.cz/~lidak/IPI/ISO_IEC_27000_2018.pdf 21. C. Bellman, P. vanOorschot. BestpracticesforIoTsecurity: Whatdoesthatevenmean? arXiv: 2004.12179, 2020. [Електроннийресурс] – Режим доступу до ресурсу: https://arxiv.org/abs/2004.12179 22. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009. 23. В.П. Цапко Безпека життєдіяльності: Навч.посібн. – К.: Знання-Прес, 2003. 53uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Horishnyy_M_O_2022.pdfАвторська довідка414,19 kBAdobe PDFПереглянути/відкрити
Dyplom_Horishnyy_M_O_2022.pdfКваліфікаційна робота бакалавра1,79 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора