Предоставляется в ознакомительных и исследовательских целях
Исследование угроз беспроводным сетям ЖКХ и "умного дома"
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание (образец)
1 Обзор технологий беспроводных сетей для ЖКХ и “умного дома” 5
Выводы по первому разделу 8
2 Выбор и обоснование технологий для исследования 9
Выводы по второму разделу 10
3 Описание выбранных технологий 11
3.1 Технология LoRa и сети LoraWAN 11
3.2 Технология SIGFOX 13
3.3 Технология NB-IoT 15
3.4 Технология Weightless P 16
3.5 Технология СТРИЖ 17
4 Выбор уязвимостей и угроз беспроводных сетей LPWAN из базы ФСТЭК. 21
Выводы по четвертому разделу 25
5 Выявление актуальных угроз 26
Выводы по пятому разделу 27
6 Разработка рекомендаций по нейтрализации актуальных угроз и мер противодействия атакам 28
6.1 Использование аппаратных средств безопасного создания ключей шифрования 28
6.2 Микроархитектурный мониторинг событий. 28
6.3 Повышение безопасности с помощью методов машинного обучения. 28
Выводы по шестому разделу 29
7 Выбор мер и средств защиты беспроводных сетей. 30
Выводы по седьмому разделу 32
8 Пути развития исследований 33
Выводы по восьмому разделу 33
Заключение 34
Приложение А 36
📖 Введение (образец)
Концепция "Интернет вещей" базируется на повсеместном внедрении следующих технологий: беспроводные сети, облачные вычисления, межмашинное взаимодействие. Данная концепция набирает популярность, потому что направлена, в первую очередь, на повышение комфорта каждого человека начиная от смартфона, который может проверять почту и сигнализировать о новых сообщениях в социальных сетях и заканчивая беспилотным автомобилем. По мере того, как IoT все больше проникает в повседневную жизнь людей, возрастают и риски информационной безопасности. В реалиях современного информационного пространства риски, связанные с использованием технологий IoT, актуальны для всех пользователей [6].
Поскольку подключение к Глобальной сети становится легкодоступным, каждый может позволить себе экосистему Интернета вещей прямо у себя дома. При таком развитии событий передача и хранение информации сталкиваются с серьезными проблемами, такими как кража данных из устройств IoT, использование таких устройства для DDoS атак, слежение за пользователями и т. д. Поэтому безопасность устройств Интернета вещей становится второстепенной или может первостепенной задачей при производстве большинства таких устройств.
Несмотря на то, что Интернет вещей обладает большим количеством преимуществ, такая система также имеет большое количество потенциальных проблем и недостатков. Злоумышленники могут использовать уязвимости архитектуры и протоколов беспроводных сетей Интернета вещей. Актуальность темы курсового проекта состоит в том, что число хакерских атак с каждым годом только увеличивается, поэтому на сегодняшний день так важен такой аспект как безопасность сетей Интернета вещей. Поэтому важно провести исследование угроз беспроводным сетям, используемых в системах ЖКХ и «умного дома», выявить актуальные угрозы и разработать меры и средства защиты беспроводных сетей [1].
Целью курсового проекта является исследование угроз беспроводным сетям ЖКХ и «умного дома»
Для достижения цели курсового проекта необходимо выполнить следующие задачи:
1) обзор технологий беспроводных сетей для ЖКХ и “умного дома”;
2) выбор и обоснование технологий;
3) выбор уязвимостей и угроз сетей из базы ФСТЭК;
4) выявление актуальных угроз и наиболее опасных атак;
5) разработка рекомендаций по нейтрализации актуальных угроз;
6) разработка мер противодействия атакам;
7) выбор мер и средств защиты сети.
✅ Заключение (образец)
Ключевые параметры технологии LPWAN являются:
• дальность передачи радиосигнала;
• энергоэффективность, автономность;
• скорость передачи данных;
• проникающая способность радиосигнала;
• задержка передачи сигнала;
• количество базовых станций, требуемое для покрытия определенного района;
• производительность базовой станции;
• абонентская плата, стоимость подключения;
• стоимость компонентов.
Наиболее перспективные технологиями LPWAN являются:
• LoRaWAN;
• SIGFOX;
• NB-IoT.
Были детально рассмотрены технологии LPWAN:
• технология LoRaWAN;
• технология SIGFOX;
• технология NB-IoT;
• технология Weightless P;
• технология «СТРИЖ»;
Было выявлено 3 уязвимости сетей LoRaWAN и 7 угроз из базы данных ФСТЭК.
Были выявлены потенциальные угрозы в соответствии с следующими уровнями архитектуры IoT:
• на уровне восприятия (датчики и исполняющие устройства);
• на сетевом уровне;
• уровень промежуточного ПО;
• уровень приложений.
Были рассмотрены следующие атаки:
• подмена доверенного узла (Sybil-атака);
• нарушение или препятствование сбора данных узлом (Sinkhole атака);
• атаки на протокол CoAP;
• атаки исчерпания ресурсов конечных IoT-устройства;
• отказ в обслуживании (DDoS);
• человек посередине;
Наиболее опасные атаки: отказ в обслуживании (DDoS), атаки на протокол CoAP, атаки исчерпания ресурсов конечных IoT-устройства.
Были определены следующие меры безопасности:
• использование аппаратных средств безопасного создания ключей шифрования;
• микроархитектурный мониторинг событий;
• повышение безопасности с помощью методов машинного обучения.
Cети LoRaWAN включают несколько уровней безопасности передачи данных:
• AES-шифрование на уровне приложения (между абонентским терминалом и сервером приложений) с помощью 128 битного переменного сессионного ключа Application Session Key (AppSKey);
• AES-шифрование и проверку целостности сообщений на сетевом уровне (между абонентским терминалом и сетевым сервером) с помощью 128 битного переменного сессионного ключа Network Session Key (NwkSKey);
• стандартные методы аутентификации и шифрования интернет-протокола (IPsec, TLS и т.п.).
Также рассмотрена модификация алгоритма шифрования одним из стандартизованных в РФ алгоритмов, входящих в семейство ГОСТ Р 34.10 2012, ГОСТ Р 34.11 2012
Концепция IoT все еще остается новой технологией, архитектура, стандарты и лучшие практики в которой только закладываются. Так как преимущества IoT во многих отраслях и сферах деятельности очевидны, то стоит ждать дальнейшего развития и появления руководящих документов. Сейчас же существует большая вариация открытых и проприетарных стандартов, разрабатываемых независимо друг от друга из-за чего сложно выделить и определить архитектуру IoT, составить полную карту угроз и мер защиты IoT-систем.
Основные проблемы безопасности лежат на нижних уровнях IoT-архитектуры, защищенность устройств и их каналов связи с вышележащими шлюзами может содержать уязвимости из-за невозможности организовать привычные меры защиты – стойкую криптографию и фаервол. Использование малоресурсной криптографии здесь обеспечит лучшее соотношение криптостойкости канала связи, размеров и цены чипа, а также времени работы алгоритмов шифрования. В развитии новых перспективных NB-IoT и 5G сетей использование LWC является одним из важных элементов для митигации угроз [11].
Безопасность вышележащих уровней (промежуточное ПО, приложения) больше полагается на привычные меры защиты, какие используются в сетевых сервисах и протоколах – TLS, AES, IPSec. Защита верхних и нижних уровней систем-IoT должна быть равномерной, перевес в одну или в другую сторону низводит всю систему до уровня самого незащищенного элемента. Выбор мер защиты, прежде всего, должен основываться на критичности собираемых системой данных и осуществляемых управляющих воздействий.
С появлением нового оборудования будут появляться и новые уязвимости, которые будут приводить к новым угрозам и к новым атакам. Именно поэтому в дальнейшем данный курсовой проект можно применять как рекомендации для поставщиков оборудования, так и для инженеров, которые будут планировать сети IoT на практике, для устранения уже существующих уязвимостей, угроз и атак.
В дальнейшем данный курсовой проект можно развить в выпускную квалификационную работу.





