Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38274
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСкоренький, Юрій Любомирович-
dc.contributor.advisorSkorenkyy, Yuriy-
dc.contributor.authorНевінський, Олег Олександрович-
dc.contributor.authorNevinskyi, Oleh-
dc.date.accessioned2022-06-27T18:54:05Z-
dc.date.available2022-06-27T18:54:05Z-
dc.date.issued2022-06-17-
dc.identifier.citationНевінський О.О. Аналіз вразливостей ІоТ пристроїв та систем: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. О. Невінський. – Тернопіль : ТНТУ, 2022. – 65 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38274-
dc.descriptionАналіз вразливостей ІоТ пристроїв та систем // Кваліфікаційна робота ОР «Бакалавр» // Невінський Олег Олександрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБсз-41 // Тернопіль, 2022 // С. 65 , рис. – 18, табл. – 2, додат. – 1 .uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналіз вразливостей ІоТ пристроїв та систем а також дослідження сучасних способів і засобів для мінімізаці загроз безпеці пристроїв інтернету речей. В роботі проведений порівняльний аналіз відомих вразливостей, характерних для систем інтернету речей та обрано засоби для відаленого конфігурування системи та налаштування політик безпеки. Аналіз проведених процедур з конфігурування дозволяє стверджувати, що для пристрою (чи його віртуального образу) слід використовувати детальні ідентифікатори пристроїв і пов’язувати їх із зібраними та агрегованими даними пристрою. Це забезпечує гнучкість і кращу можливість горизонтального масштабування. Підтверджено, що при налаштуванні доступу слід дотримуватися стратегії найменших привілеїв щодо дозволів.uk_UA
dc.description.abstractThe qualification thesis is devoted to the to the analysis of vulnerabilities of IoT devices and systems, as well as the study of modern means to minimize security threats to the Internet of Things. The thesis studies known vulnerabilities in the Internet of Things and selects tools for remote system configuration and security policy settings. The performed analysis of the configuration procedures suggests that the device (or its virtual image) should be prescribed the detailed device IDs and associate it with the collected and aggregated device data. This provides flexibility and better horizontal scaling for the system. It is confirmed that the strategy of the least permissions privileges should be followed when setting up access rights.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ...7 ВСТУП...8 1 ОГЛЯД ЛІТЕРАТУРНИХ дЖЕРЕЛ....10 1.1 Типи та завдання пристроїв інтернету речей...10 1.2 Випадки застосування промислового інтернету речей...10 1.3 Основні вразливості пристроїв Інтернету речей...11 1.4 Вразливості, пов’язані з передачею даних...18 1.4.1 Вразливості та атаки IP....23 1.4.2 Вразливості та атаки TCP...23 1.4.3 Вразливості протоколу MQTT...26 1.5 Постановка задачі....28 2 ТЕОРЕТИЧНІ ОСНОВИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВРАЗЛИВОСТЯМ ІоТ...29 2.1 Основні процедури забезпечення інформаційної безпеки та вразливості пристроїв інтернету речей...29 2.2 Порівняльна характеристика OWASP Attack Surfaces...33 2.3 Запобігання загрозам шляхом контролю доступу...35 2.4 Запобігання загрозам шляхом управління ідентифікацією...36 2.5 Управління мережевими ризиками....37 3 ПРАКТИЧНА ЧАСТИНА. проектування заходів щодо зменшення впливу вразливостей...40 3.1 Обґрунтування вибору засобів...40 3.2 Планування та проведення заходів з протидії вразливостей...42 ВИСНОВКИ...51 4 Безпека життєдіяльності, основи хорони праці...52 4.1 Ризик як кількісна оцінка небезпек...52 4.2 Характеристика приміщень щодо небезпеки ураження електричним струмом, пожежній небезпеці, вибухонебезпеці...55 ВИСНОВКИ...60 СПИСОК ЛІТЕРАТУРНИХ ДЖЕРЕЛ...61 ДОДАТКИ...64uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectкіберзагрозаuk_UA
dc.subjectатакаuk_UA
dc.subjectінтернет речейuk_UA
dc.subjectвразливістьuk_UA
dc.subjectсертифікатuk_UA
dc.subjectcyberthreatuk_UA
dc.subjectattackuk_UA
dc.subjectinternet of thingsuk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectcertificateuk_UA
dc.titleАналіз вразливостей ІоТ пристроїв та системuk_UA
dc.title.alternativeVulnerability analysis for IoT devices and systemsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Невінський Олег Олександрович, 2022uk_UA
dc.contributor.committeeMemberДячук, Степан Федорович-
dc.contributor.committeeMemberDyachuk, Stepan-
dc.coverage.placenameТернопільuk_UA
dc.format.pages65-
dc.relation.references1. N. Zagorodna, I. Kramar. Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath, 446 p., pp.25-39, 2020.uk_UA
dc.relation.references2. Y. Skorenkyy, R. Kozak, N. Zagorodna, O. Kramar, I. Baran. Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. Journal of Physics: Conference Series, Vol. 1840, Issue 1, 012026, 2021.uk_UA
dc.relation.references3. O. Kramar, Y. Drohobytskiy, Y. Skorenkyy, O. Rokitskyi, N. Kunanets, V. Pasichnyk, O. Matsiuk. Augmented Reality-assisted Cyber-Physical Systems of Smart University Campus. 2020 IEEE 15th International Scientific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings : Institute of Electrical and Electronics Engineers Inc., Vol. 2, pp. 309-313, 2020.uk_UA
dc.relation.references4. P. Vervier and Y. Shen, Before toasters rise up: A view into the emerging IoT threat landscape, Proceedings of the 21th International Symposium on Research in Attacks, Intrusions and Defenses, pp. 556–576, 2018.uk_UA
dc.relation.references5. F. Maggi, R. Vosseler. The Fragility of Industrial IoT’s Data Backbone: Security and Privacy Issues in MQTT and CoAP Protocols. Trend Micro, 2018 [Електронний ресурс] – Режим доступу до ресурсу: https://documents.trendmicro.com/assets/white_papers/wp-the-fragility-of-industrial- IoTs-data-backbone.pdf?v1uk_UA
dc.relation.references6. A. Kharchenko, I. Halay, N. Zagorodna, I. Bodnarchuk. Optimization of software architecture selection for the system under design and reengineering. 14th International Conference on Advanced Trends in Radioelectronics, Telecommunications and Computer Engineering, TCSET 2018 - Proceedings, pp. 1245–1248, 2018.uk_UA
dc.relation.references7. Y. Drohobytskiy, V. Brevus, Y. Skorenkyy. Spark structured streaming: Customizing kafka stream processing. Proceedings of the 2020 IEEE 3rd International Conference on Data Stream Mining and Processing, DSMP 2020. 9204304, pp. 296- 299, 2020.uk_UA
dc.relation.references8. OWASP 2018. "The Ten Most Critical Web Application Security Risks" https://owasp.org/www-pdf-archive/OWASP-IoT-Top-10-2018-final.pdfuk_UA
dc.relation.references9. Koley, S. and P. Ghosal, "Addressing hardware security challenges in internet of things: recent trends and possible solutions," in Ubiquitous Intelligence and Computing and 2015 IEEE 12th Intl Conf on Autonomic and Trusted Computing and 2015 IEEE 15th Intl Conf on Scalable Computing and Communications and Its Associated Workshops (UIC-ATC-ScalCom), pp. 517-520: IEEE.uk_UA
dc.relation.references10. S. Hale. IoT perspective on critical security flaw identified in CPUs. 2018. [Електронний ресурс] – Режим доступу до ресурсу: https://www.machnation.com/2018/01/04/iot-perspective-critical-securityflaw- identified-intel-cpus/uk_UA
dc.relation.references11. J. Dofe, J. Frey, Q. Yu. Hardware security assurance in emerging IoT applications. Circuits and Systems (ISCAS), 2016 IEEE International Symposium. pp. 2050-2053, 2016.uk_UA
dc.relation.references12. Threat highlight: Analysis of 5+ million unmanaged, IoT, and IoMT devices (In) Secure Magazine, July 24, 2020. [Електронний ресурс] – Режим доступу до ресурсу: https://www.helpnetsecurity.com/2020/07/24/analysis-of-5-millionunmanaged- iot-and-iomt-devices/uk_UA
dc.relation.references13. Hanes, D., Salgueiro, G. Grossetete, P. Barton, R. and J. Henry. 2017. "IoT Fundamentals: Networking Technologies, Protocols, and Use Cases for the Internet of Things," ed: Cisco Press, Indiana.uk_UA
dc.relation.references14. T. Salman. Networking Protocols & Standards for Internet of Things [Електронний ресурс] – Режим доступу до ресурсу: https://www.cse.wustl.edu/~jain/cse570-15/ftp/iot_prot/#CoAPuk_UA
dc.relation.references15. N. Weinberg. What is 802.11 ax Wi-Fi, and what will it mean for 802.11ac.” NetworkWorld. 2016. [Електронний ресурс] – Режим доступу до ресурсу: https://www.networkworld.com/article/3258807/lan-wan/what-is-802-11axwi- fi-and-what-will-it-mean-for-802-11ac.htmluk_UA
dc.relation.references16. A. Sengupta, S. Kundu.Guest Editorial Securing IoT Hardware: Threat Models and Reliable, Low-Power Design Solutions. IEEE Transactions on Very Large Scale Integration (VLSI) Systems. Vol. 25, no. 12, pp. 3265-3267, 2017.uk_UA
dc.relation.references17. NIST Special Publication (SP) 800-30, Revision 1, Guide for Conducting Risk Assessments. [Електронний ресурс] – Режим доступу до ресурсу: https://www.nist.gov/privacy-framework/nist-sp-800-30uk_UA
dc.relation.references18. Industrial Cybersecurity: Monitoring and Anomaly Detection. Cisco, 2019. [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisco.com/c/dam/en/us/solutions/internet-of-things/cisco-cyber-visionebook. pdfuk_UA
dc.relation.references19. Я.І. Бедрій Безпека життєдіяльності: Навч.посібн. – К.: Вид-во Кондор, 2009.uk_UA
dc.relation.references20. Ярошевська В.М. Безпека життєдіяльності: Навч.посібн. – Київ: Вид-во Кондор, 2004.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Nevinskyi_O_O_2022.pdfКваліфікаційна робота бакалавра1,73 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Nevinskyi_O_O_2022.pdfАвторська довідка408,67 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора