Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45875
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorДеркач, Марина Володимирівна-
dc.contributor.advisorDerkach, Maryna-
dc.contributor.authorСлободян, Поліна Петрівна-
dc.contributor.authorSlobodian, Polina-
dc.date.accessioned2024-07-05T13:00:17Z-
dc.date.available2024-07-05T13:00:17Z-
dc.date.issued2024-06-26-
dc.identifier.citationСлободян П. П. Аналіз механізмів безпеки операційної системи Home Assistant: робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. М. В. Деркач Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 56 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45875-
dc.descriptionАналіз механізмів безпеки операційної системи Home Assistant// Кваліфікаційна робота ОР «Бакалавр» //Слободян Поліна Петрівна// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С.56 , рис. – 21, табл. – 1 , додат. – 1.uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу механізмів безпеки та реалізації архітектури захисту операційної системи Home Assistant від зовнішніх атак. У першому розділі кваліфікаційної роботи описані галузі застосування операційної системи, проаналізовано публікації, які стосуються об’єкту дослідження, обрано та обґрунтовано механізми забезпечення безпеки Home Assistant. У другому розділі кваліфікаційної роботи проаналізовані протоколи, що використовуються для шифрування комунікації, вбудовані захисти від атак та принципи найменшого доступу та розділення ролей. У третьому розділі кваліфікаційної роботи налаштовано внутрішню архітектуру безпеки Home Assistant та реалізовано механізм захисту від XSS-атак, який дозволяє очищувати HTML-дані, надіслані користувачем, перед відображенням їх у веб-інтерфейсі системи. The qualification work is devoted to the analysis of security mechanisms and implementation of the Home Assistant operating system protection architecture against external attacks. In the first section of the qualification work, the areas of application of the operating system are described, the publications related to the research object are analyzed, the mechanisms for ensuring the security of Home Assistant are selected and substantiated. In the second section of the qualification work, the protocols used for encryption of communication, built-in defenses against attacks and the principles of least access and separation of roles are analyzed. In the third section of the qualification work, the internal security architecture of Home Assistant is configured and the protection mechanism against XSS attacks is implemented, which allows to clean the HTML data sent by the user before displaying it in the web interface of the system.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ГАЛУЗЬ ЗАСТОСУВАННЯ ТА МЕХАНІЗМИ БЕЗПЕКИ HOME ASSISTANT 9 1.1 ГАЛУЗЬ ЗАСТОСУВАННЯ ОПЕРАЦІЙНОЇ СИСТЕМИ HOME ASSISTANT 9 1.2 МЕХАНІЗМИ БЕЗПЕКИ ОПЕРАЦІЙНОЇ СИСТЕМИ HOME ASSISTANT 13 1.2.1 АВТЕНТИФІКАЦІЯ ТА АВТОРИЗАЦІЯ 13 1.2.2 ЗАХИСТ ВІД ВРАЗЛИВОСТЕЙ 14 1.2.3 МОНІТОРИНГ ТА ЖУРНАЛЮВАННЯ 15 1.2.4 ФУНКЦІЇ АУДИТУ ТА ВСТАНОВЛЕННЯ ОНОВЛЕНЬ 16 1.3 ПОСТАНОВКА ЗАВДАННЯ 17 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 17 2 ПРОГРАМНІ ЗАХИСТИ ОПЕРАЦІЙНОЇ СИСТЕМІ HOME ASSISTANT 18 2.1 ВБУДОВАНІ ФУНКЦІЇ ВІД АТАК 18 2.1.1 АТАКА ПЕРЕПОВНЕННЯ БУФЕРА 18 2.1.2 SQL-ІН’ЄКЦІЯ 20 2.1.3 МІЖСАЙТОВА ПІДРОБКА ЗАПИТІВ 21 2.2 ПРИНЦИП НАЙМЕНШОГО ДОСТУПУ ТА РОЗДІЛЕННЯ ОБОВ’ЯЗКІВ 23 2.3 ПРОТОКОЛИ ДЛЯ ШИФРУВАННЯ КОМУНІКАЦІЇ 26 2.3.1 SECURE SOCKET LAYER 26 2.3.2 HYPERTEXT TRANSFER PROTOCOL SECURE 27 2.3.3 MESSAGE QUEUING TELEMETRY TRANSPORT SECURED 29 2.3.4 SECURE SHELL 30 2.4 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 32 3 ВНУТРІШНЯ АРХІТЕКТУРА БЕЗПЕКИ HOME ASISSTANT 33 3.1 НАЛАШТУВАННЯ ОПЕРАЦІЙНОЇ СИСТЕМИ HOME ASSISTANT 33 3.2 ЗАХИСТ ВІД XXS-АТАК 44 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 46 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ОСНОВИ ОХОРОНИ ПРАЦІ 47 4.1 СТИХІЙНІ ЛИХА ТА ЇХ КЛАСИФІКАЦІЯ 47 4.2 ІНЖЕНЕРНО-ТЕХНІЧНІ РІШЕННЯ З ОХОРОНИ ПРАЦІ 50 ВИСНОВКИ 53 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 54 ДОДАТОК А БІБЛІОТЕКА BLEACH 57uk_UA
dc.language.isoukuk_UA
dc.subjectаналізuk_UA
dc.subjectanalysisuk_UA
dc.subjectHome Assistantuk_UA
dc.subjectрозумний будинокuk_UA
dc.subjectsmart homeuk_UA
dc.subjectІнтернет речейuk_UA
dc.subjectInternet of Thingsuk_UA
dc.subjectвразливістьuk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectопераційна системаuk_UA
dc.subjectoperating systemuk_UA
dc.titleАналіз механізмів безпеки операційної системи Home Assistantuk_UA
dc.title.alternativeAnalysis of the security mechanisms of the Home Assistant operating systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Слободян Поліна Петрівна, 2024uk_UA
dc.contributor.committeeMemberШимчук, Григорій Валерійович-
dc.contributor.committeeMemberShymchuk, Grigorii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Beshley, M. Development of a cyber-physical system for automation and control of the Internet of things using the Home Assistant platform / M. Beshley, Y. Shkoropad, H. Beshley // Information and communication technologies, electronic engineering. – 2024. – Vol. 4, no. 1. – Р. 20–30.uk_UA
dc.relation.references2. Kolodiichuk, L. Using the Home Assistant Digital Platform to Control the Electrical Installation / L. Kolodiichuk // Energy & Automation. – 2023. – №1.uk_UA
dc.relation.references3. Introducing Hass.io. Home Assistant. URL: https://www.home-assistant.io/blog/2017/07/25/introducing-hassio/uk_UA
dc.relation.references4. Kharchenko, V. Dependable IoT for Human and Industry: Modeling, Architecting, Implementation / V. Kharchenko, A.L. Kor, A. Rucinski, (Eds.) // CRC Press. – 2022.uk_UA
dc.relation.references5. Skarga-Bandurova, I. Iot For Public Transport Information Service Delivering / I. Skarga-Bandurova, M. Derkach // Internet of Things for Industry and Human Applications. Volume 3. Assessment and Implementation. Intelligent Transportation Systems and IoT. Section 41. / Ed. V. S. Kharchenko. – Ministry of Education and Science of Ukraine, National Aerospace University KhAI. – 2019. – Р. 373-401.uk_UA
dc.relation.references6. Palamar, A. Remote Air Pollution Monitoring System Based on Internet of Things / A. Palamar, M.P. Karpinski, M. Palamar, H. Osukhivska, M. Mytnyk // In 2nd International Workshop on Information Technologies: Theoretical and Applied Problems (ITTAP). – 2022. – Р. 194-204.uk_UA
dc.relation.references7. IKEA Tradfri documentation URL: https://www.ikea.com/gb/en/customer-service/product-support/app-gateway/getting-started-and-how-to-use-pubce3e6297uk_UA
dc.relation.references8. Home Assistant Community URL: https://community.home-assistant.io/t/bathroom-humidity-exhaust-fan/509992uk_UA
dc.relation.references9. Mishko, O. Security of remote IoT system management by integrating firewall configuration into tunneled traffic / O. Mishko, D. Matiuk, M. Derkach // Scientific Journal of TNTU. — Tern.: TNTU, 2024.uk_UA
dc.relation.references10. Посібник yii framework URL: https://yiiframework.com.ua/uk/doc/guide/topics.auth/uk_UA
dc.relation.references11. Farooq, M. Stout Implementation of Firewall and Network Segmentation for Securing IoT Devices / M. Farooq, R. Khan, M.H. Khan // Indian Journal of Science and Technology. – 2023. – №16(33). – Р. 2609-2621.uk_UA
dc.relation.references12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references13. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references14. Офіційний сайт Home Assistant. Захист URL: https://www.home-assistant.io/docs/configuration/securing/uk_UA
dc.relation.references15. Офіційна документація Home Assistant з питань журналювання URL: https://www.home-assistant.io/integrations/logger/uk_UA
dc.relation.references16. DEV Community URL: https://dev.to/techschoolguru/a-complete-overview-of-ssl-tls-and-its-cryptographic-system-36pduk_UA
dc.relation.references17. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008uk_UA
dc.relation.references18. Buffer Overflow URL: https://www.fortinet.com/resources/cyberglossary/buffer-overflowuk_UA
dc.relation.references19. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.uk_UA
dc.relation.references20. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references21. Cross Site Request Forgery URL: https://owasp.org/www-community/attacks/csrfuk_UA
dc.relation.references22. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references23. What is Access Control List (ACL). Sangfor Technologies. URL: https://www.sangfor.com/glossary/cybersecurity/what-is-access-control-list-acluk_UA
dc.relation.references24. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references25. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references26. SSL Security URL: https://avinetworks.com/glossary/ssl-security/uk_UA
dc.relation.references27. What`s the Difference Between HTTP and HTTPS? URL: https://aws.amazon.com/compare/the-difference-between-https-and-http/?nc1=h_lsuk_UA
dc.relation.references28. MQTTS: How to use MQTT with TLS? URL: https://openest.io/en/services/mqtts-how-to-use-mqtt-with-tls/uk_UA
dc.relation.references29. What is SSH and how it works? URL: https://introserv.com/ua/blog/scho-take-protokol-ssh-i-yak-vin-praczyue/uk_UA
dc.relation.references30. Дмітрієв Ю. Д. Охорона навколишнього середовища. – К.: Вища школа, 1997. – 189с.uk_UA
dc.relation.references31. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06.2024; Луцьк, Україна), 266–267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references32. ДСТУ Б В.1.1-28:2010uk_UA
dc.relation.references33. Єлін Ю. Я., Зерова М. Я. Україна: екологічний аспект. – К.: Просвіта, 1995. – 217с.uk_UA
dc.relation.references34. Ємченко О. П. Безпека життєдіяльності. – Харків: Астра-Пресс, 1996. – 98с.uk_UA
dc.relation.references35. ГОСТ 12.1. 019-79uk_UA
dc.relation.references36. ГОСТ 12.4.124-83uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Slobodian_P_P_2024 - 2.docx16,01 kBMicrosoft Word XMLПереглянути/відкрити
Bachelor_Thesis__SB-41_Slobodian_P_P_2024.pdf1,49 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора