Анализ угроз информационной безопасности и защита данных "умного дома"
Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
+
+
12
Неисправности в системе электроснабжения
Отсутствие системы автономного электропитания. Чувствительность к перепадам напряжения
+
13
Ошибки пользователя
Отсутствие механизмов мониторинга. Сложный пользовательский интерфейс
+
+
14
Ошибки ПО
Использование нелицензионного ПО.
+
15
Стихийные бедствия
Отсутствие (недостаточная эффективность) системы физической охраны объекта
+
+
Для оценки рисков воспользуемся методикой оценки рисков корпорации «Microsoft» [22]. Для этого составим сводную таблицу, в которой оценим:
- вероятность реализации угрозы исходя из частоты ее реализации за определенный период, где высокая - вероятность реализации одной или нескольких угроз в пределах года, средняя - возникновение угрозы в пределах 2-3 лет, и низкая - появление угрозы в течении 3 лет маловероятно;
- уровень подверженности воздействию, по следующей шкале: высокий - значительный или полный ущерб для актива, средний - средний или ограниченный ущерб, низкий - незначительный ущерб (отсутствие);
Таблица 2.4 Определение уровня влияния
Класс актива |
Высокое влияние (ВВ) |
Средний |
Высокий |
Высокий |
|
Среднее влияние (СВ) |
Низкий |
Средний |
Высокий |
||
Низкое влияние (НВ) |
Низкий |
Низкий |
Средний |
||
Низкий |
Средний |
Высокий |
|||
Уровень подверженности воздействию |
Итоговый уровень риска определяется в соответствии с табл. 2.5.
Таблица 2.5 Определение итогового риска
Влияние (см. табл. 2.4) |
Высокий |
Средний |
Высокий |
Высокий |
|
Средний |
Низкий |
Средний |
Высокий |
||
Низкий |
Низкий |
Низкий |
Средний |
||
Низкий |
Средний |
Высокий |
|||
Уровень вероятности реализации угрозы |
- класс актива в соответствии с табл. 2.4, где высокое влияние - влияние на КЦД информации причиняет значительный или фатальный ущерб для организации (владельцам), средний - средний или ограниченный ущерб, низкий - незначительный ущерб или его отсутствие.
В результате получим таблицу для качественной оценки уровня рисков системы «умный дом» (табл. 2.6).
Таблица 2.6 Уровень риска для угроз «умного дома»
№ |
Угроза |
Вероятность реализации |
Уровень подверженности воздействию |
Класс актива |
Уровень риска |
|
1 |
Атаки на центральный север |
Высокая |
Высокий |
Высокий |
Высокий |
|
2 |
Внедрение вредоносного кода или программы |
Высокая |
Высокий |
Высокий |
Высокий |
|
3 |
Перехват и подмена передаваемого сигнала |
Высокая |
Средний |
Средний |
Высокий |
|
4 |
Доступ к сети нелегитимных пользователей |
Высокая |
Средний |
Средний |
Средний |
|
5 |
Использование механизмов разработчика |
Высокая |
Высокий |
Средний |
Высокий |
|
6 |
Длительное удержание вычислительных ресурсов пользователями |
Высокая |
Средний |
Низкий |
Средний |
|
7 |
Доступ к защищаемым файлам с использованием обходного пути |
Средняя |
Средний |
Средний |
Средний |
|
8 |
Отключение контрольных датчиков |
Высокая |
Средний |
Средний |
Высокий |
|
9 |
Преодоление физической защиты объекта |
Средняя |
Высокий |
Высокий |
Высокий |
|
10 |
Кража аппаратуры или носителей информации |
Низкая |
Высокий |
Высокий |
Средний |
|
11 |
Уничтожение аппаратуры или носителей информации |
Низкая |
Высокий |
Высокий |
Средний |
|
12 |
Неисправности в системе электроснабжения |
Средняя |
Средний |
Средний |
Средний |
|
13 |
Ошибки пользователя |
Средняя |
Средний |
Средний |
Средний |
|
14 |
Ошибки ПО |
Средняя |
Средний |
Средний |
Средний |
|
15 |
Стихийные бедствия |
Низкая |
Высокий |
Высокий |
Средний |
Основываясь на результатах оценки рисков, наиболее опасными угрозами являются:
- атаки на центральный сервер;
- внедрение вредоносного кода или программы;
- перехват и подмена передаваемого сигнала;
- использование механизмов разработчика;
- отключение контрольных датчиков;
- преодоления физической защиты объекта.
Также опасными являются риски, связанные с неисправностями в работе систем электропитания и ошибками пользователя и/или ПО.
В связи с этим необходимо применение следующих защитных мер, для снижения рисков, связанных с реализацией данных угроз:
1) применение механизмов идентификации и аутентификации пользователей;
2) применение механизмов шифрования и контроля целостности передаваемых данных;
3) использования антивирусного ПО;
4) организация системы контроля управления доступом;
5) использование механизмов распределения нагрузок;
6) периодическая проверка работоспособности всех элементов систем;
7) использования резервного источника питания.
Реализацию некоторых из рассмотренных угроз и методы противодействия угрозам будут рассмотрены в ходе экспериментального исследования в следующем разделе.
3. Разработка и исследование защищенности прототипа фрагмента системы «умный дом»
3.1 Общее описание разработанного прототипа фрагмента системы «умный дом»
Для практических исследований проблемы обеспечения безопасности «умного дома» в выпускной квалификационной работе разработан прототип фрагмента системы «умный дом», ориентированный на проверку наличия движения в контролируемом помещении.
Для реализации прототипа использовалась рассмотренная выше централизованная архитектура управления, в качестве веб-сервера и центрального управляющего устройства использовалась системная монтажная плата Arduino Uno [23] с микроконтроллером ATmega328P [24] с подключенным к нему инфракрасным датчиком движения HC-SR501[25] и светодиодом для индикации. Выбор указанных средств был обусловлен свободным доступом к ним для разработчика.
В качестве устройства электропитания для прототипа используется солевая батарея типа «крона» с постоянным напряжением 9 В. Для связи и коммуникации используется Ethernet-модуль на базе микроконтроллера ENC28J60 [26]. Структурная схема прототипа представлена на рис. 3.1.
Рис. 3.1 - Общая структурная схема прототипа
Общий принцип работы прототипа выглядит следующим образом:
1) при обнаружении движения в контролируемой зоне датчик движения на рис. 3.1 подает управляющий сигнал о присутствии на центральный сервер;
2) центральный сервер обрабатывает поступающий сигнал и включает предупреждающий светодиод;
3) при обращении пользователя на центральный сервер, после прохождения аутентификации, посредством ввода логина и пароля, сервер посылает данные о состоянии датчика движения.
Выбор данного оборудования для проектирования связан с простотой реализации и достаточной гибкостью для подключения различных датчиков и управляющих устройств в будущем.
В качестве центрального управляющего устройства выбрана системная монтажная плата Arduino Uno SMD на базе микроконтроллера ATmega328P (рис. 3.2) [23].
Рис. 3.2 - Платформа Arduino Uno
Системная монтажная плата имеет 14 цифровых вход/выходов и 6 аналоговых входов для подключения разнообразных датчиков и других модулей, кварцевый генератор с тактовой частотой 16 МГц, выход USB для подключения к персональному компьютеру (ПК), разъем электропитания для автономного питания платы, разъем ICSP (In-Circuit Serial Programming) - разъем для программирования контроллера и кнопку перезагрузки. Данная плата может получать питание через подключение USB кабеля или от внешнего источника питания диапазоном от 7 В до 12 В.
Выходы и выходы платы:
- 0 и 1- последовательная шина. Выводы используются для получения и передачи данных;
- 2 и 3 - выводы внешнего прерывания. Данные выводы могут быть сконфигурированы на вызов прерывания;
- и 5 - последовательная шина внутренней связи (I2C, Inter-Integrated Circuit). 3, 5, 6, 9, 10, и 11 - выводы широтно-импульсной модуляции (ШИМ). Любой из выводов обеспечивает ШИМ с разрешением 8 бит;
- 10, 11, 12, 13 - последовательный периферийный интерфейс SPI (Serial Peripheral Interface). Это синхронный протокол последовательной передачи данных, используемый для связи микроконтроллера с одним или несколькими периферийными устройствами;
- A0…A5 - аналоговые выходы, каждый разрешением 10 бит;
- AREF - опорное напряжение для аналоговых входов;
- Reset - низкий уровень сигнала на выводе перезагружает микроконтроллер;
- VIN - вход используется для подачи питания от внешнего источника;
- 5V - регулируемый источник напряжения, используемый для питания микроконтроллера и компонентов на плате;
- 3V3 - напряжение на выводе 3.3В генерируемое встроенным регулятором на плате;
- GND - выводы заземления.
Микроконтроллер, который подключается к данной плате имеет 32 кБ флеш-памяти для хранения загруженных в нее программ (скетчей), 2 кБ ОЗУ для хранение переменных в процессе выполнения программ и 1 кБ EEPROM (Electrically Erasable Programmable Read-Only Memory, электрически стираемое перепрограммируемое запоминающее устройство [27]) для постоянного хранения информации.
Для программирования плат Arduino используется среда разработки Adruino IDE [28]. Она отвечает всем необходимым общим техническим требованиям разработчика:
- бесплатная;
- кроссплатформенная;
- простая установка и настройка;
- множество различных программных библиотек для работы с подключаемыми модулями и датчиками.
Языка программирования устройств Arduino основан на C/C++.
Для определения наличия движения был выбран модуль с инфракрасным датчиком движения HS-SR501 (рис. 3.3) [25].
Рис. 3.3 - Инфракрасный датчик движения HC SR501
Данный датчик работает по принципу, описанному в главе 1.3. Угол обнаружения: 120° - 140°; дистанцию обнаружения можно настраивать от 3 до 7 метров; диапазон рабочих температур: -20 - +80 °C; также имеет два режима работы: L - в данном режиме при каждом срабатывании датчика на его выход подается отдельный импульс, H - импульс подается на выход при нескольких срабатываниях датчика.
Для передачи информации c управляющей платы используется Ethernet модуль ENC28J60 с разъемом RJ45 (рис. 3.4).
Рис. 3.4 - Ethernet модуль ENC28J60
Данный модуль связывается с микроконтроллером через последовательный периферийный интерфейс SPI. Модуль поддерживает интерфейс Ethernet и работает по технологии 10Base-T.
Для соединения всех вышеперечисленных устройств используется макетная плата для прототипирования (рис. 3.5).
Рис. 3.5 - Макетная плата для прототипирования
3.2 Реализация прототипа системы «умный дом»
Для реализации прототипа фрагмента системы «умный дом» в части контроля движения в помещении была собрана блок-схема, представленная на рис. 3.6.
Рис. 3.6 - Блок-схема прототипа фрагмента системы «умный дом»
После подключения всех необходимых устройств к плате, согласно схеме на рис. 3.5, необходимо ее запрограммировать.
Текст программы, написанной разработчиком - автором дипломной работы на языке Си для платформы Arduino приведен в приложении А.
Алгоритм работы данной программы в виде пошаговой реализации выглядит следующим образом:
1) запускается программа управления;
2) программа управления автоматически подключает необходимые программные библиотеки;
3) программа управления с помощью ввода/вывода пользователя задает MAC-адрес и IP адрес для центрального сервера;
4) объявляются свойства переменных для работы программы;
5) автоматически вычисляется хэш-функция для заданного логина и пароля пользователя, для его сравнения с полученным от клиента;
6) периодически проверяется наличие движения;
7) если движение обнаружено, то автоматически включается предупреждающий светодиод. Иначе возврат к шагу 6;
8) инициируется подключение по сети связи с заданными параметрами;
9) клиент посылает запрос на авторизацию, если он не авторизован в системе. Иначе переход к шагу 10;
10) при успешной авторизации выводим страницу с состоянием датчика;
Примеры работы данной программы согласно представленному алгоритму последовательно приведены на рис. 3.7 - рис. 3.9.
Рис. 3.7 - Пример работы программы при отсутствии авторизации
Рис. 3.8 - Пример работы программы при отсутствии движения
Рис. 3.9 - Пример работы программы при обнаружении движения
В данном случае используется HTTP-авторизация по базовой схеме (рис. 3.10).
Рис. 3.10 - Пример HTTP-аутентификации с использованием базовой схемы
При базовой авторизации сервер, при обращении неавторизованного клиента к запрашиваемому ресурсу, отсылает HTTP-статус «401 Unauthorized» и добавляет заголовок «WWW-Authenticate: Basic».
Браузер, при получении такого ответа, автоматически показывает диалог ввода логина и пароля. Пользователь вводит детали своей учетной записи.
Во всех последующих запросах к этому веб-сайту браузер автоматически добавляет HTTP-заголовок “Authorization”, в котором передаются данные пользователя в закодированном base64 [29] виде для аутентификации сервером.
Сервер аутентифицирует пользователя по данным из этого заголовка.
Фото прототипа представлено на рис. 3.11.
Рис. 3.11 - Прототип фрагмента системы «умный дом»
На рис. 3.12 представлено фото аппаратной составляющей прототипа.
Рис. 3.12 - Прототип фрагмента системы «умный дом»
На рис. 3.12 выделены:
1) плата Arduino UNO;
2) модуль связи ENC28J60;
3) инфракрасный датчик движения HC SR501;
4) светодиод;
5) солевая батарея типа «крона»;
6) макетная плата для прототипирования.
3.4 Практическое исследование защищенности разработанного прототипа
Основываясь на результатах оценки рисков и выявленных угроз безопасности проведенной во второй главе, оценим разработанный прототип на подверженность этим угрозам и рискам. В рамках данной дипломной работы рассмотрим детально угрозу перехвата информации для получения логина и пароля используемых в процессе аутентификации.
Для анализа трафика между сервером и клиентом используем утилиту «Wireshark» [30]. Данная программа используется для анализа сетевого трафика. Запустим программу для перехвата всех пакетов поступающих на сетевую карту (рис. 3.13).
Рис. 3.13 - Пример работы программы «Wireshark» при анализе трафика
Далее применим фильтр для выявления только HTTP-пакетов (рис. 3.14).
Рис. 3.14 - Захват HTTP-пакетов
После анализа состава пакетов, была получена строка авторизации пользователя «bG9naW4xOnBhc3N3b3JkMQ==» (рис. 3.15).
Рис. 3.15 - Перехваченный пакет со строкой авторизации
В данном случае авторизация осуществлялась по базовой схеме авторизации, что видно из состава перехваченного пакета. Злоумышленнику раскодировать данную строку не составит труда.
Для выбора защитных мер необходимо выяснить, через какие уязвимости можно реализовать данную угрозу. В соответствии с табл. 2.3 угроза перехвата данных возможна при доступе злоумышленника к сетям передачи информации и отсутствием (недостаточной эффективности) механизмов защиты трафика.
Основным условием осуществления данной атаки, является подключение нарушителя к сети, где функционирует данная система. Таким образом, обеспечив защиту сети от подключения к ней нелегальных пользователей, можно обеспечить защиту от данной угрозы.
Обеспечить защиту сети можно используя технологии VPN (Virtual Private Network, виртуальная частная сеть) или VLAN (Virtual Local Area Network, виртуальная локальная сеть), также возможно использование маршрутизаторов с поддержкой фильтрации трафика.
Еще одним способом защиты сети является применение шифрования передаваемой информации между сервером и клиентом с помощью специальных средств шифрации трафика. К ним относится использование протокола HTTPS (Hyper Text Transfer Protocol Secure - расширение протокола HTTP) [31, с. 903]. Работа данного протокола прикладного уровня подразумевает использование протоколов SSL/TSL (Secure Sockets Layer - протокол защищённых cокетов, Transport Layer Security - защита транспортного уровня). Эти протоколы применяют различные алгоритмы аутентификации, шифрования и контроля целостности данных, что требует высоких вычислительных мощностей. Разработанный прототип имеет в своем распоряжении 32 кБ флеш-памяти и 2 кБ ОЗУ, что недостаточно для реализации описанных выше алгоритмов.
Заключение
Цель настоящей дипломной работы заключалась в исследовании защищенности ИТ-систем «умного дома» путем выявления угроз и уязвимостей информационной безопасности «умного дома», а также применения натурного моделирования для проверки работоспособности предлагаемых решений по защите «умного дома».
Для достижения указанной цели в ходе выполнения дипломной работы были решены следующие задачи:
1) при решении задачи изучения основных типов и характеристик систем «умного дома», были выявлены их ключевые уязвимости. Также проведено исследование уязвимостей аппаратного обеспечения систем «умного дома»;
2) проведена качественная оценка рисков информационной безопасности «умного дома» и выработаны защитные меры для их снижения;
3) разработан и исследован прототип фрагмента системы «умный дом» на базе платы Arduino Uno SMD;
4) при экспериментальном исследовании угроз и уязвимостей разработанного прототипа фрагмента системы «умный дом» была подробно изучена угроза перехвата критически важной информации системы. После чего на основании теоретической части исследования, были выработаны рекомендации для устранения данной уязвимости.
Список использованных источников
1. Баранников, Н. И. Моделирование угроз информационной безопасности АСУЗ с помощью SWOT-анализа [Текст] / Н. И. Баранников, В. В. Лукин // Молодой ученый. - 2016. - №4. - С. 19-22.
2. Интернет вещей [Текст] / ред. А. В. Росляков. - Самара: ИУНЛ ПГУТИ, 2014. - 342 с.
3. Снегуров, А. В. Риски информационной безопасности систем, построенных по технологии «Умный дом» [Текст] / А. В. Снегуров, Е. А. Ткаченко, А. Д. Кравченко // Восточно-Европейский журнал передовых технологий. - 2011. - № 3(52). - С. 30-34.
4. Васильев, А. И. Проблемы защиты информации в интернете вещей [Текст] / А. И. Васильев, А. Ю. Гребешеков // XVII Междунар. науч.-техн. конф. «Проблемы техники и технологий телекоммуникаций» тр. конф. - Самара, 2016. - С. 191-192.
5. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения [Текст] : ГОСТ Р 51275 - 2006. - Введ. 2008-02-01. -
6. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения [Текст] : ГОСТ Р 53114-2008. - Введ. 2009-10-01.
7. Малыш, В. Н. Анализ угроз информационной безопасности системы «Умный дом» [Текст] / В. Н. Малыш, Д. С. Букреев // Труды Международного симпозиума «Надежность и качество». - 2012. Т. 1, - С. 149
8. Информационная технология. Методы обеспечения безопасности. Менеджмент безопасности информационных и телекоммуникационных технологий. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий [Текст] : ГОСТ Р ИСО/МЭК 13335-1-2006 - Введ. 2007-08-01.
9. Защита информации в компьютерных сетях. Практический курс. [Текст] : учеб. пособие / ред.: Н. И. Синадский. - Екатеринбург: УГТИ-УПИ, 2008. - 248 с.
10. Таненбаум Э., Компьютерные сети [Текст] / Э. Таненбаум, Д. Уэзеролл. -5-е изд. - СПб: Питер, 2012. -960 с.
Размещено на Allbest.ru
Подобные документы
Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.
дипломная работа [442,2 K], добавлен 09.11.2016Основные направления защиты ценных ресурсов объекта от угроз. Государственное регулирование деятельности по защите информации от угроз. Лицензирование деятельности и сертификация производства, продукции и услуг. Перечень продукции подлежащей сертификации.
реферат [25,1 K], добавлен 16.01.2009Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Анализ степени защищенности объекта защиты, анализ угроз и уязвимостей. Содержание требований защищенности объекта. Техническое решение по защите конфиденциальной информации в кабинете руководителя по электромагнитному и акустоэлектрическому каналам.
курсовая работа [405,1 K], добавлен 12.03.2014Анализ технических средств и их роли в системе многорубежной интеллектуальной безопасности автотранспортного предприятия. Описания систем видеонаблюдения, охранной и пожарной сигнализации. Последствия воздействия угроз и виды угрожающих воздействий.
дипломная работа [2,0 M], добавлен 08.11.2016Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Автоматизация бытовых задач и контроль внутреннего состояния в жилище с помощью мобильного приложения. История развития электронной системы "Умный дом". Модель "черный ящик", состав и структура электронной системы. Структурная схема "Умного дома".
курсовая работа [2,4 M], добавлен 28.09.2023