🔍 Поиск образцов работ

Учебно-методический материал.
Предоставляется в ознакомительных и исследовательских целях
📄 Образец работы №212672

Исследование угроз беспроводным сетям ЖКХ и "умного дома"

ℹ️ Материал размещён в информационных целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки
📝 Тип работы Курсовые работы
📚 Предмет информационная безопасность
📄 Объем 35 листов
📅 Год подготовки 2022
👁️ Просмотров 6
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание

📋 Содержание (образец)

Введение 4
1 Обзор технологий беспроводных сетей для ЖКХ и “умного дома” 5
Выводы по первому разделу 8
2 Выбор и обоснование технологий для исследования 9
Выводы по второму разделу 10
3 Описание выбранных технологий 11
3.1 Технология LoRa и сети LoraWAN 11
3.2 Технология SIGFOX 13
3.3 Технология NB-IoT 15
3.4 Технология Weightless P 16
3.5 Технология СТРИЖ 17
4 Выбор уязвимостей и угроз беспроводных сетей LPWAN из базы ФСТЭК. 21
Выводы по четвертому разделу 25
5 Выявление актуальных угроз 26
Выводы по пятому разделу 27
6 Разработка рекомендаций по нейтрализации актуальных угроз и мер противодействия атакам 28
6.1 Использование аппаратных средств безопасного создания ключей шифрования 28
6.2 Микроархитектурный мониторинг событий. 28
6.3 Повышение безопасности с помощью методов машинного обучения. 28
Выводы по шестому разделу 29
7 Выбор мер и средств защиты беспроводных сетей. 30
Выводы по седьмому разделу 32
8 Пути развития исследований 33
Выводы по восьмому разделу 33
Заключение 34
Приложение А 36


📖 Введение (образец)

Современное цивилизационное развитие уверенными шагами идет в эпоху активной цифровизации, глобально изменяя все виды и сферы человеческой деятельности. Активно внедряемые информационно-коммуникационные технологии становятся привычной повседневностью, завоевывая все большую популярность среди обычных пользователей и различных организаций. Важное место среди названных технологий занимают Интернет вещи, стремительно развивающийся и становящийся необходимостью практически каждого человека.
Концепция "Интернет вещей" базируется на повсеместном внедрении следующих технологий: беспроводные сети, облачные вычисления, межмашинное взаимодействие. Данная концепция набирает популярность, потому что направлена, в первую очередь, на повышение комфорта каждого человека начиная от смартфона, который может проверять почту и сигнализировать о новых сообщениях в социальных сетях и заканчивая беспилотным автомобилем. По мере того, как IoT все больше проникает в повседневную жизнь людей, возрастают и риски информационной безопасности. В реалиях современного информационного пространства риски, связанные с использованием технологий IoT, актуальны для всех пользователей [6].
Поскольку подключение к Глобальной сети становится легкодоступным, каждый может позволить себе экосистему Интернета вещей прямо у себя дома. При таком развитии событий передача и хранение информации сталкиваются с серьезными проблемами, такими как кража данных из устройств IoT, использование таких устройства для DDoS атак, слежение за пользователями и т. д. Поэтому безопасность устройств Интернета вещей становится второстепенной или может первостепенной задачей при производстве большинства таких устройств.
Несмотря на то, что Интернет вещей обладает большим количеством преимуществ, такая система также имеет большое количество потенциальных проблем и недостатков. Злоумышленники могут использовать уязвимости архитектуры и протоколов беспроводных сетей Интернета вещей. Актуальность темы курсового проекта состоит в том, что число хакерских атак с каждым годом только увеличивается, поэтому на сегодняшний день так важен такой аспект как безопасность сетей Интернета вещей. Поэтому важно провести исследование угроз беспроводным сетям, используемых в системах ЖКХ и «умного дома», выявить актуальные угрозы и разработать меры и средства защиты беспроводных сетей [1].
Целью курсового проекта является исследование угроз беспроводным сетям ЖКХ и «умного дома»
Для достижения цели курсового проекта необходимо выполнить следующие задачи:
1) обзор технологий беспроводных сетей для ЖКХ и “умного дома”;
2) выбор и обоснование технологий;
3) выбор уязвимостей и угроз сетей из базы ФСТЭК;
4) выявление актуальных угроз и наиболее опасных атак;
5) разработка рекомендаций по нейтрализации актуальных угроз;
6) разработка мер противодействия атакам;
7) выбор мер и средств защиты сети.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение (образец)

LPWAN (Low-power Wide-area Network) − беспроводная технология передачи небольших по объёму данных на дальние расстояния, эта технология разработана для распределённых сетей телеметрии, межмашинного взаимодействия и Интернета вещей.
Ключевые параметры технологии LPWAN являются:
• дальность передачи радиосигнала;
• энергоэффективность, автономность;
• скорость передачи данных;
• проникающая способность радиосигнала;
• задержка передачи сигнала;
• количество базовых станций, требуемое для покрытия определенного района;
• производительность базовой станции;
• абонентская плата, стоимость подключения;
• стоимость компонентов.
Наиболее перспективные технологиями LPWAN являются:
• LoRaWAN;
• SIGFOX;
• NB-IoT.
Были детально рассмотрены технологии LPWAN:
• технология LoRaWAN;
• технология SIGFOX;
• технология NB-IoT;
• технология Weightless P;
• технология «СТРИЖ»;
Было выявлено 3 уязвимости сетей LoRaWAN и 7 угроз из базы данных ФСТЭК.
Были выявлены потенциальные угрозы в соответствии с следующими уровнями архитектуры IoT:
• на уровне восприятия (датчики и исполняющие устройства);
• на сетевом уровне;
• уровень промежуточного ПО;
• уровень приложений.
Были рассмотрены следующие атаки:
• подмена доверенного узла (Sybil-атака);
• нарушение или препятствование сбора данных узлом (Sinkhole атака);
• атаки на протокол CoAP;
• атаки исчерпания ресурсов конечных IoT-устройства;
• отказ в обслуживании (DDoS);
• человек посередине;
Наиболее опасные атаки: отказ в обслуживании (DDoS), атаки на протокол CoAP, атаки исчерпания ресурсов конечных IoT-устройства.
Были определены следующие меры безопасности:
• использование аппаратных средств безопасного создания ключей шифрования;
• микроархитектурный мониторинг событий;
• повышение безопасности с помощью методов машинного обучения.
Cети LoRaWAN включают несколько уровней безопасности передачи данных:
• AES-шифрование на уровне приложения (между абонентским терминалом и сервером приложений) с помощью 128 битного переменного сессионного ключа Application Session Key (AppSKey);
• AES-шифрование и проверку целостности сообщений на сетевом уровне (между абонентским терминалом и сетевым сервером) с помощью 128 битного переменного сессионного ключа Network Session Key (NwkSKey);
• стандартные методы аутентификации и шифрования интернет-протокола (IPsec, TLS и т.п.).
Также рассмотрена модификация алгоритма шифрования одним из стандартизованных в РФ алгоритмов, входящих в семейство ГОСТ Р 34.10 2012, ГОСТ Р 34.11 2012
Концепция IoT все еще остается новой технологией, архитектура, стандарты и лучшие практики в которой только закладываются. Так как преимущества IoT во многих отраслях и сферах деятельности очевидны, то стоит ждать дальнейшего развития и появления руководящих документов. Сейчас же существует большая вариация открытых и проприетарных стандартов, разрабатываемых независимо друг от друга из-за чего сложно выделить и определить архитектуру IoT, составить полную карту угроз и мер защиты IoT-систем.
Основные проблемы безопасности лежат на нижних уровнях IoT-архитектуры, защищенность устройств и их каналов связи с вышележащими шлюзами может содержать уязвимости из-за невозможности организовать привычные меры защиты – стойкую криптографию и фаервол. Использование малоресурсной криптографии здесь обеспечит лучшее соотношение криптостойкости канала связи, размеров и цены чипа, а также времени работы алгоритмов шифрования. В развитии новых перспективных NB-IoT и 5G сетей использование LWC является одним из важных элементов для митигации угроз [11].
Безопасность вышележащих уровней (промежуточное ПО, приложения) больше полагается на привычные меры защиты, какие используются в сетевых сервисах и протоколах – TLS, AES, IPSec. Защита верхних и нижних уровней систем-IoT должна быть равномерной, перевес в одну или в другую сторону низводит всю систему до уровня самого незащищенного элемента. Выбор мер защиты, прежде всего, должен основываться на критичности собираемых системой данных и осуществляемых управляющих воздействий.
С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети IoT на практике, для устранения уже существующих уязвимостей, угроз и атак.
В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы (образец)

1. Власенко, А. В. Безопасность интернета вещей / А. В. Власенко, П. С. Киселёв, Е. А. Склярова. — Текст : непосредственный // Молодой ученый. — 2021. — № 21 (363). — С. 86-89. (дата обращения: 15.06.2022).
2. Костров, И. А. Анализ основных угроз, уязвимостей и методов защиты беспроводных сетей / И. А. Костров, А. П. Иванов. — Текст : непосредственный // Инжиниринг и технологии. – 2019. – Vol. 4(1). – С. 1–4. (дата обращения: 1.06.2022)
3. Князев, Н.С. Сравнительный анализ стандартов беспроводных сетей LPWAN – Текст : непосредственный / Н.С. Князев, В.А. Чечеткин, Д.А. Летавин // Системы синхронизации, формирования и обработки сигналов. – 2017. – Т. 8, №2 – С.109-112. (дата обращения: 1.06.2022)
4. Попов, Е.Д. Узкополосные сети связи по технологии LPWAN для сбора и обработки телематической информации в ЖКХ. – Текст : непосредственный / Е.Д. Попов. // Молодежный вестник ИРГТУ. – 2020. – Т. 10, №2. – С. 99-102. (дата обращения: 4.06.2022)
5. Сравнительные характеристики широкополосных и узкополосных сетей LPWAN нелицензируемого диапазона для приложений М2М и IoT. – Текст: электронный // Беспроводные технологии: [сайт]. – URL:https://wireless-e.ru/standarty/seti-lpwpan-dlya-prilozhenij-m2m-i-iot/ (дата обращения: 1.06.2022)
6. Краткий путеводитель по беспроводным технологиям «Интернета вещей».
Часть 4. Большой радиус действия – Текст: электронный // Беспроводные технологии: [сайт]. – URL: https://controleng.ru/besprovodny-e-tehnologii/putivoditel-iot-4/ (дата обращения: 1.06.2022).
7. LoRa Alliance – Текст: электронный // TADVISER: [сайт]. – URL: https://www.tadviser.ru/index.php/Компания:LoRa_Alliance (дата обращения: 1.06.2022).
8. Анализ уязвимостей в энергоэффективных сетях дальнего радиуса действия на примере LoRaWAN – Текст: электронный // Элктронный научный архив ТПУ: [сайт]. – URL:https://earchive.tpu.ru/bitstream/11683/46208/1/conference_tpu-2017-C24_V1_p122-126.pdf (дата обращения: 1.06.2022).
9. Безопасность данных в сетях LoRaWAN – Текст: электронный // COMNEWS: [сайт]. – URL:https://www.comnews.ru/content/121539/2019-08-22/bezopasnost-dannyh-v-setyah-lorawan-andrey-ekonomov-rukovoditel-tehnicheskogo-soprovozhdeniya-iot-ao-er-telekom-holding (дата обращения: 1.06.2022).
10. Cети связи «интернета вещей» - старт стратегических проектов – Текст: электронный // Цифровая экономика: [сайт]. – URL:http://digital-economy.ru/images/easyblog_articles/651/IOT280420.pdf (дата обращения: 1.06.2022).
11. Дёмин, К.А. Анализ угроз безопасности IoT-устройств в беспроводных сетях. – Текст : непосредственный / К.А. Дёмин // Радиоэлектронные устройства и системы для инфокоммуникационных технологий - РЭУС-2020, Москва, 27-29 мая 2020 года. – Москва: Российское научно-техническое общество радиотехники, электроники и связи им. А.С. Попова – С. 168-172. (дата обращения: 12.06.2022)
12. Чичеров, И.С. Построение беспроводных сетей для "IoT" систем на основе "LPWAN" технологии. – Текст : непосредственный / И.С. Чичеров // Дни науки студентов Владимирского государственного университета имени Александра Григорьевича и Николая Григорьевича Столетовых, Владимир, 12 марта - 6 апреля 2018 года. – Владимир: Владимирский государственный университет имени А.Г. и Н.Г. Столетовых – С. 240-245. (дата обращения: 12.06.2022)
13. Савченко, Е.В. Ботнет-атаки на устройства интернета вещей. – Текст : непосредственный / Е.В. Савченко, О.В. Ниссенбаум. // Математическое и информационное моделирование. Сборник научных трудов, Тюмень. – 2018. – №16. – С. 347-356. (дата обращения: 10.06.2022)
14. Спецификация LoRaWAN. Введение. Основные понятия и классы оконечных устройств // Хабр: [сайт]. – URL:https://habr.com/ru/post/316954/ (дата обращения: 1.06.2022).
15. Банк данных угроз безопасности информации. Список уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/vul (дата обращения: 3.06.2022)
16. Банк данных угроз безопасности информации. Список угроз. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/threat (дата обращения: 3.06.2022)
17. Банк данных угроз безопасности информации. Уровень опасности уязвимостей. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/56 (дата обращения: 1.06.2022)
18. Банк данных угроз безопасности информации. Потенциал нарушителя. Текст: электронный // fstec.ru: [сайт]. – URL: https://bdu.fstec.ru/ubi/terms/terms/view/id/38 (дата обращения: 1.06.2022)
19. ESTI TS 133 501 V15.2.0 (2018-10) – Текст: электронный // esti.org [сайт]. – URL: https://www.etsi.org/deliver/etsi_ts/133500_133599/133501/15.02.00_60/ts_133501 v150200p. pdf (дата обращения: 1.06.2022)
20. МСЭ-R M.2150-1 – Текст: электронный // itu.int [сайт]. – URL: https://www.itu.int/dms_pubrec/itu-r/rec/m/R-REC-M.2150-1-202202-I!!PDF-E.pdf (дата обращения: 1.06.2022).
21. Информационная безопасность устройств IoT c использованием аппаратной поддержки // Хабр: [сайт]. – URL: https://habr.com/ru/post/534300/ (дата обращения: 22.06.2022).

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем на протяжении 30 минут после оплаты.

©2026 Cервис помощи студентам в выполнении работ