Елементи безпеки "розумного дому"
Підхід до безпечного функціонування "розумного дому": багаторівневим захистом інформації в кіберфізичній системі “Розумний дім” за впливу загроз STRIDE на апаратний і програмний рівні технологій; комплексною системою безпеки сенсорної мережі ZigBee.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | украинский |
Дата добавления | 26.07.2021 |
Размер файла | 2,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
НУ “Львівська політехніка”,
Елементи безпеки “розумного дому”
Дудикевич Валерій Богданович,
доктор технічних наук, професор, завідувач кафедри,
Микитин Галина Василівна, доктор технічних наук, професор, професор кафедри,
Васильєв Дмитро Володимирович, магістрант,
Розвинуто підхід до безпечного функціонування “розумного дому”, який розгорнуто: багаторівневим захистом інформації в кіберфізичній системі “Розумний дім” за впливу загроз STRIDE на апаратний і програмний рівні технологій; комплексною системою безпеки сенсорної мережі ZigBee відповідно до фізичного, канального, мережевого рівнів моделі OSI; програмною реалізацією шифрування даних на основі блокового алгоритму AES для ZigBee.
Ключові слова: інтелектуалізація, “розумний дім”, кіберфізична система, Інтернет речей, сенсорні мережі, багаторівнева безпека, шифрування даних. розумний дім сенсорний кіберфізичний
Dudykevych Valerii,
Doctor Sci. (Engineering), Professor,
Head of the Department
of Lviv Polytechnic National University,
Lviv, Ukraine,
Mykytyn Halyna,
Doctor Sci. (Engineering), Professor,
Professor of the Department
of Lviv Polytechnic National University,
Lviv, Ukraine,
Vasyliev Dmytro,
Magistrate of Department
of Lviv Polytechnic National University, Lviv, Ukraine,
“SMART HOME” SECURITY ELEMENTS
The approach to the safe operation of a “smart home” is presented on the basis of the structure “components - technology - security”. The classical structure of the “smart home” in the context of the components is considered and the technologies of support in the space of the main components of Industry 4.0 are developed. The model of information and technical state of the cyberphysical system of a “smart object” according to the structure of guarantee in the functional information space “control / processing - transmission / reception - control”, which under the influence of a set of threats to functional security goes from working safe to inoperable violating information security profiles - confidentiality, integrity, accessibility. One of the types of cyberphysical system is analyzed - IoT system, which supports the functionality of the “smart object” at the level of: data collection, data exchange, processing and analysis and, on this basis, decision-making to manage the state of “smart devices” of physical space . A multi-level security system of the “smart home” under the influence of STRIDE threats (spoofing identity, tampering with data, repudiation of origin, information disclosure, denial of service, elevation of privilege) at the hardware and software level of operating technologies has been created. The technical characteristics of the ZigBee standard are analyzed and the advantages such as support of different communication topologies and the ability to self-tune are noted. A comprehensive security system of the ZigBee sensor network based on the concept of “object - threat - protection”, which provides security profiles - confidentiality, integrity, accessibility at the physical, network, channel levels of the OSI model (open systems interaction) has been developed. Software for data encryption in the ZigBee sensor network based on the AES block algorithm using Python programming language has been developed. The stages of designing a “smart home” security system according to the “components - technology - security” structure represent a holistic approach to the protection of information from the general level - in the cyberphysical system to local - data encryption in the ZigBee network.
Keywords: intellectualization, “smart home”, cyberphysical system, Internet of Things, sensor networks, multilevel security, data encryption.
Развит подход к безопасному функционированию “умного дома”, который развернут: многоуровневой защитой информации в киберфизической системе “Умный дом” при воздействии угроз STRIDE на аппаратный и программный уровни технологий; комплексной системой безопасности сенсорной сети ZigBee в соответствии с физическим, канальным, сетевым уровнями модели OSI; программной реализацией шифрования данных на базе блочного алгоритма AES для ZigBee.
Ключевые слова: интеллектуализация, “умный дом”, киберфизическая система, Интернет вещей, сенсорные сети, многоуровневая безопасность, шифрование данных.
Одним з основних напрямів Стратегії сталого розвитку України до 2030 року є вектор безпеки, що орієнтований, зокрема, на: безпечну життєдіяльність і здоров'я людини, безпечний стан довкілля і якість питної води, безпечну промисловість та якість харчових продуктів [1]. Функціонування інфраструктури суспільства в умовах інтелектуалізації розгортається в сегментах кібернетичної та інформаційної безпеки (ІБ) “розумних об'єктів” [2; 3]. Актуальним питанням
сьогодення є проектування “розумних об'єктів” на основі кіберфізичних систем (КФС) та побудова комплексних систем їх безпеки [4].
Проаналізовані дослідження у просторі збереження конфіденційності в кіберфізичній системі “розумного дому” [5] та основних технологій безпеки безпровідних сенсорних мереж [6] дають підстави для розвитку методологічних засад безпечного функціонування “розумних об'єктів” згідно зі структурою “складові - технології - безпека”.
Метою статті є створення підходу безпечного функціонування “розумного дому” на основі: багаторівневого захисту інформації в кіберфізичній системі, комплексної системи безпеки сенсорної мережі ZigBee, програмної реалізації шифрування даних за алгоритмом AES.
Компоненти четвертої промислової революції: Інтернет речей, кіберфізичні та комунікаційні системи і мережі є основними технологіями інтелектуалізації суспільства. “Розумні сегменти” різних предметних сфер розкриваються: складовими, які структурують “розумний об'єкт” відповідно до його функціональності; технологіями, що забезпечують функціонування складових; елементами безпеки технологій. “Розумне місто” - комплексний “розумний об'єкт”, оскільки поєднує сегменти: екології, освіти, медицини, транспорту/логістики, промисловості, будівель т. ін. Відповідно, кожний сегмент “розумного міста” може бути представлений своїми технологіями підтримки “розумних об'єктів”. Наприклад, у сегменті будівель це - кіберфізична система “Розумний дім”.
Складові і технології “Розумного дому ”. На рис. 1 представлена одна з структур “Розумного дому”, у якій відображено складові зовнішнього і внутрішнього рівнів його функціонування [7].
Структура "Розумного дому"
Рис. 1. Функціональні складові “Розумного дому”
Національні цілі сталого розвитку України у просторі безпеки життєдіяльності передбачають розвиток процесів інтелектуалізації на основі “розумних технологій”, таких як: Smart Grid, Інтернет речей, автоматизовані системи, машинне навчання (нейронні мережі). Узагальнена багаторівнева модель безпеки інформаційної системи є підґрунтям створення комплексної системи безпеки будь-якого “розумного об'єкта” на основі концепції “об'єкт - загроза - захист” та мандатної політики безпеки, сукупно спрямованих на забезпечення основних профілів безпеки - конфіденційності, цілісності, доступності [8].
Smart Grid - інтелектуальні мережі, які забезпечують надійність та ефективність енергопостачання з використанням технологій альтернативної енергетики. Інтернет речей (Internet of Things, IoT) - мережі фізичних об'єктів із вбудованими сенсорами для реєстрації та передавання даних про стан різнорідних об'єктів, середовища та структури взаємодії “об'єкт - середовище”. Багаторівневі кіберфізичні системи ефективно використовують для виконання обчислювальних задач в кібернетичному просторі при взаємодії з фізичним простором (Інтернет речей, MEMS-давачі) шляхом відбору інформації від об'єктів через комунікаційне середовище (безпровідні технології зв'язку WIMAX, LTE; безпровідні сенсорні мережі Wi-Fi, Bluetooth, ZigBee; хмарні обчислення) і прийняття рішення на управління промисловими/ виробничими об'єктами для підтримки комплексу параметрів їх працездатності в режимі реального часу. Машинне навчання використовують з метою автоматизації рішень різних складних аналітичних задач. Нейронні мережі як один з видів машинного навчання на основі даних, характеристик/ властивостей/ознак та алгоритму уможливлюють результат правильного прогнозування.
Багаторівнева КФС (рис. 2) представлена: фізичним простором - інформаційні ресурси (ІР); кібернетичним простором - інформаційні системи, процеси, управління (ІС, ІП, ІУ); комунікаційним середовищем - інформаційні мережі (ІМ). Кіберфізичні системи повинні бути безпечними як у своєму функціонуванні - для забезпечення працездатності промислових/ виробничих комплексів, так і захищеними від інформаційних загроз - для забезпечення безпеки в інформаційному просторі: контроль/відбір/збирання даних - обробка/ збереження/ аналіз - прийняття рішення/управління. Інтеграція функціональної та інформаційної безпеки представлена моделлю інформаційно-технічного стану (ІТС) згідно зі структурою гарантоздатності (СОУ-Н НКАУ 0060:2010). Інформаційно-технічний стан - це сукупність властивостей та ознак як технічного, так і інформаційного характеру про придатність системи на певний момент часу. Модель ІТС кіберфізич- ної системи у функціонально-інформаційному просторі “контроль/обробка (К/ О) - передавання/ приймання (ПРД/ПРМ) - управління (У)”: “відбір інформації IB - дані - інформація управління ІУ - відповідає працездатному (безпечному) стану - NORMA (СОУ-Н НКАУ 0060:2010). За впливу загроз: 1 - дефекти розроблення, 2 - дефекти фізичні, 3 - дефекти зовнішніх впливів/взаємодій на багаторівневу КФС та за умови відсутності їх виявлення, блокування і нейтралізації комплексною системою безпеки, модель - NORMA (рис. 2) модифікується у функціональному просторі, що призводить до формування: частково працездатного (безпечного) стану - ALARM-1; непрацездатного (безпечного) стану - ALARM- 2; непрацездатного небезпечного стану - AVARIA.
Рис. 2. Модель інформаційно-технічного стану КФС
Критеріями забезпечення IT-безпеки є: взаємозв'язок задач безпеки, базова технічна модель взаємодії послуг безпеки; структура забезпечення послуг - конфіденційності, цілісності, доступності, спостережності, гарантованості; технологія проектування систем безпеки (ДСТУ ISO/ IEC 15408 - 1:2017; ДСТУ ISO/ IEC 15408 - 2:2017; ДСТУ ISO/ IEC 15408 - 3:2017). Порушення конфіденційності як одного з профілів ІБ проявляється як несанкціонований доступ до інформації в багаторівневій КФС, що переводить інтелектуальну систему в непрацездатний небезпечний стан, який на функціональному рівні призводить до: пошкодження, збою, відмови апаратних або програмних засобів.
Практичною реалізацією КФС в “розумному об'єкті” є приклад ІоТ-системи (рис. 3), яка здійснює: збирання даних з фізичних пристроїв із вбудованими сенсорами та виконавчих пристроїв, вбудованих у фізичні об'єкти (фізичний простір), обмін даними через ІоТ-шлюз (мережеве обладнання/комунікаційне середовище), оброблення, зберігання, управління в персональному комп'ютері/смартфоні (кібернетичний простір). ІоТ-шлюз підтримує: технології доступу до “розумних пристроїв”, які включають Wi-Fi, Bluetooth, ZigBee; мережеві технології для локальних і глобальних мереж, що включають Wi-Fi, Ethernet, xDSL, стільникові технології WiMAX, LTE; взаємодію з додатками, управління мережею, функції безпеки ІоТ-системи/КФС з відповідними функціональними характеристиками [9]. Наприклад, КФС в “Розумному домі” здійснює автоматизований клімат-кон- троль за допомогою смартфона на основі дистанційного моніторингу вологості повітря, температури, освітлення т. і. У монографії [10] розглянуто комплексну систему безпеки такої кіберфізичної системи “iPhone - Wi-Fi, Bluetooth - MEMS-давачі”. У літературі [11] наведені рекомендації щодо надійного використання ІоТ в технологіях “розумних об'єктів”: встановлення надійного програмного забезпечення (ПЗ) безпеки Інтернету на комп'ютери/планшети/смартфони; використання довгих та унікальних паролів для облікових записів та підключених пристроїв; ознайомлення з політикою конфіденційності встановлених програм; використання VPN або проксі-серверу для підключення до Інтернету; забезпечення надійних систем технічного захисту інформації з метою виявлення/блокування/нейтралізації зловмисника; перевірка нових оновлень для встановленого ПЗ; обережне використання функцій соціального обміну з установленими додатками для унеможливлення відстеження персональних даних.
Рис. 3. Функціональна структура IoT-системи
Безпека КФС “Розумний дім”. Системна модель безпеки “розумного міста”: “складові “розумного міста” - технології функціонування/ “розумні об'єкти” - кіберфізичні системи”; інтеграція рівнів КФС “фізичний простір - комунікаційне середовище - кібернетичний простір” та інтеграція компонент одного рівня; процеси “відбору інформації/контролю - передавання/приймання - оброблення інформації/ управління”; загрози ІБ на структурно-функціональному рівні КФС; апаратно- програмні технології безпеки за профілями “конфіденційність - цілісність - доступність” є основою для створення багаторівневого захисту інформації в технологіях підтримки - “розумного довкілля”, “розумної енергетики”, “розумної медицини”, “розумної інфраструктури” [12]. У табл. 1 представлено технології захисту інформації в системі “Розумний дім” згідно з концепцією “об'єкт - загроза - захист” та відповідно до загроз STRIDE (підміна об'єктів, модифікація даних, відмова від авторства, розголошення інформації, відмова в обслуговуванні, підвищення привілеїв), спрямованих на апаратний (А) і програмний (П) рівні технологій.
Таблиця 1
Багаторівневий захист інформації в КФС “Розумний дім”
“Розумний дім” |
||||
Загрози |
Захист |
STRIDE |
Рівень технологій |
|
Крадіжка / навмисне виведення з ладу апаратури системи “Розумний дім” |
Застосування фізичної охорони об'єкта |
S, T, I |
А |
|
Витік інформації через побічне електромагнітне випромінювання й наведення (ПЕМВН)/ акустоелектричному каналу |
Обмеження доступу до контрольованої зони. Застосування пасивних і активних засобів захисту |
I |
А, П |
|
Перехоплення інформації яка передається провідними/ безпровідними каналами зв'язку |
Обмеження доступу до провідних каналів /до зони з якої можливе стійке перехоплення радіосигналів. Шифрування інформації |
D |
А, П |
|
Поломка апаратури системи |
Використання надійного обладнання та кваліфікованого персоналу |
D |
А |
|
Збої в мережі електроживлення |
Застосування системи автономного живлення |
D |
А, П |
|
Стихійні лиха |
Застосування ефективних механізмів захисту апаратури |
D |
А |
|
Хакерські атаки на центральний сервер |
Відключення системи від мережі Інтернет. Застосування ефективних механізмів захисту мережі |
S, T, I, D, E |
П |
|
Вплив вірусних і троянських програм на роботу системи |
Відключення системи від мережі Інтернет. Застосування ефективних механізмів захисту мережі |
S, T, R, I, D, E |
А, П |
|
Помилки програмного забезпечення |
Ліцензійне ПЗ. Тестування ПЗ. Запрошення кваліфікованого персоналу |
R, I, D |
П |
|
Доступ зловмисника з правами адміністратора на центральний сервер за допомогою викрадення паролів або інших реквізитів розмежування доступу |
Застосування ефективної системи автентифікації та ідентифікації |
S, T, R, I, D, E |
П |
|
Доступ до мережі неавторизованих користувачів |
Застосування ефективної системи автентифікації та ідентифікації |
S, T, R, I, D, E |
А, П |
|
Помилки користувача |
Застосування механізмів захисту системи від неправильних дій користувача |
I, D |
А, П |
|
“Розумний дім” |
||||
Загрози |
Захист |
STRIDE |
Рівень технологій |
|
Цілеспрямоване/ випадкове виведення з ладу давачів шляхом їхнього руйнування, що призводить до неправильно прийнятого рішення системою автоматизованого управління |
Застосування фізичної охорони об'єкта. Застосування механізмів захисту сенсоріів |
D |
А |
Безпека ZigBee. У процесах інтелектуалізації об'єктів для обміну інформації використовуються безпровідні сенсорні мережі: Wi-Fi, Bluetooth, ZigBee. Технологія ZigBee - протокол безпровідної передавання даних на основі стандарту IEEE 802.15.4, який створений з метою застосування недорогих мереж передавання невеликих обсягів даних із низьким енергоспоживанням. У табл. 2 наведено технічні характеристики сенсорної мережі ZigBee. Перевагами ZigBee є економія ресурсів та підтримка різних топологій зв'язку як простих, так і комплексних з комірчастою топологією, ретрансляцією та маршрутизацією повідомлень. Сенсорна мережа ZigBee здатна самоналаштовуватись при відключенні окремих вузлів. Ефективність застосування ZigBee-мережі як сегмента безпровідного комунікаційного середовища в системі “Розумний дім” є невелике енергоспоживання порівняно з Wi-Fi та обмін даними на середніх відстанях, чого не дозволяє технологія Bluetooth.
Таблиця 2
Технічні характеристики сенсорної мережі ZigBee
Характеристики ZigBee |
Стандарт ІЕЕЕ 802.15.4 |
|
Частотні діапазони |
868,0-868,6 МГц (Європа) - 1 канал зв'язку; 902-928 МГц (США) - до 30 каналів зв'язку, 2.4-2,483 ГГц (всюди) - більше 16 каналів зв'язку |
|
Швидкість передавання |
250 кбіт/с (2.4 ГГц); 20 кбіт/с (868 МГц); 40 кбіт/с (915 МГц) |
|
Розмір мережі |
65536 кінцевих пристроїв |
|
Дальність дії |
До 100 м |
У табл. 3 представлено комплексну систему безпеки сенсорної мережі ZigBee у контексті функціонування “розумного дому” відповідно до загроз профілям безпеки - конфіденційності, цілісності, доступності на фізичному (Ф), канальному (К), мережевому (М) рівнях моделі OSI (Open Systems Interconnection Basic Reference Model) - базова еталонна модель взаємодії відкритих систем).
Технології захисту інформації в сенсорній мережі ZigBee проаналізовано на основі нормативного забезпечення: IEEE 802.15.4; ДСТУ ISO/IEC 7498-1:2004; ДСТУ ISO 7498-2:2004; ISO/IEC 27033-1:2009; ISO/IEC 27033-2:2012.
Таблиця 3
Безпека ZigBee на основі концепції “об'єкт - загроза - захист”
Стандарт Zigbee |
||||
Загрози |
Захист |
Профілі безпеки |
Рівень OSI |
|
Підслуховування |
Шифрування даних |
К |
Ф |
|
Підміна пристрою |
Шифрування даних. Керування доступом. Синхронізація за часом |
К, Ц, Д |
Ф |
|
Загрози криптографічному захисту |
Оновлення симетричних ключів |
К |
К |
|
Витік прошивань |
Організаційні міри захисту. Шифрування прошивань |
К |
К |
|
Використання помилок і уразливостей реалізації в системі протоколів / мережевих сервісних служб |
Застосування механізмів захисту мережевих протоколів |
К, Д |
М |
|
Вплив на тіло кадру |
Контроль цілісності кадру. Керування доступом |
К, Д |
К |
|
Прояв властивостей мережевого обладнання в режимі функціонування, наближеного до граничного навантаження |
Контроль за роботою апаратури мережі |
К, Ц, Д |
М |
|
Відмова в обслуговуванні (DOS) |
Керування доступом. Організаційні міри захисту |
Д |
Ф |
|
Крадіжка фізичного пристрою |
Керування доступом. Захист від зчитування коду |
К, Ц, Д |
Ф |
|
Глушіння координатора |
Обмеження, контроль та облік доступу |
Д |
Ф |
|
Відключення системи |
Організаційні міри захисту. Обмеження, контроль та облік доступу. Реєстрація подій |
Д |
Ф |
Рис. 4. Тестові дані
Програмна реалізація шифрування даних за AES для ZigBee. Основними перевагами симетричного алгоритму блокового шифрування AES (Advanced Encryption Standard) є: висока ефективність на будь-яких платформах; високий рівень захищеності; реалізація в smart-картах; швидка процедура формування ключа; підтримка паралелізму на рівні інструкцій; підтримка різних довжин ключа з кроком 32 біти. Серед особливостей AES можна відзначити: високий рівень протистояння атакам порівняно з іншими методами шифрування; гнучкість застосування в апаратному і програмному забезпеченні. Програмна реалізація шифрування даних в сенсорній мережі ZigBee за допомогою алгоритму AES реалізована мовою програмування Python. На рис. 4 наведено тестовий файл з довільними даними, які будуть зашифровані. Реалізацію шифрування даних та безпосередній результат шифрування відповідно наведено на рис. 5 (а, б).
а)
б
Рис. 5. Шифрування даних: а) програмна реалізація; б) зашифровані дані
Реалізацію дешифрування та безпосередній результат шифрування наведено на рис. 6 (а, б).
а
б
Рис. 6. Дешифрування даних: а) програмна реалізація; б) розшифровані дані
Отже, у роботі представлено і проаналізовано один із підходів до захисту інформації в кіберфізичній системі “Розумний дім” на основі: структури “складові - технології - безпека”; моделі інформаційно-технічних станів безпеки кіберфізичної системи/ІоТ-системи; багаторівневого захисту “розумного дому”; комплексної системи безпеки сенсорної мережі ZigBee; програмної реалізації шифрування даних для ZigBee за алгоритмом AES мовою програмування Python, що слугує розвитком методологічних засад створення безпечних технологій функціонування “розумних об'єктів” інфраструктури держави.
Список використаних джерел
І.Закон України Про Стратегію сталого розвитку України до 2030 року (проект). URL: search.ligazakon.ua/l_doc2.nsf/link1/JH6YF00A.html (дата звернення: 15.09.2020).
Проект Стратегії забезпечення кібернетичної физическим, канальным, сетевым безпеки України. URL: http://www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf (дата звернення: 15.09.2020).
Проект Концепції інформаційної безпеки України. URL: http://mip.gov.Ua/done_img/d/ 30-project_08_06_15.pdf (дата звернення: 18.09.2020).
Дудикевич В.Б., Микитин Г.В., Ребець А.І. Квінтесенція безпеки кіберфізичних систем. Вісник Національного університету “Львівська політехніка”; Інформаційні системи і мережі. 2018. № 887. С. 58-69.
Гаваньо Б.І. Проблеми конфіденційності та безпеки в кіберфізичних системах інтелектуальних будинків. Вісник Національного університету “Львівська політехніка”. Комп'ютерні системи та мережі. 2018. № 905. С. 49-55.
Александер М.Б., Балабан С.М., Карпінський М.П. та ін. Інформаційна безпека в середовищі безпроводових сенсорних мереж: монографія. Тернопіль: Вид-во ТНТУ імені Івана Пулюя, 2016. 160 с.
Knowledge growth and development: internet of things (IoT) research, 2006-2018. URL: https://www.sciencedirect.com/science/article/pii/S2405844019359249 (дата звернення: 15.09.2020).
Дудикевич В.Б., Микитин Г.В. Багаторівнева безпека інформаційних систем. Сучасна спеціальна техніка. 2019. № 4. С. 14-23.
Гіоргізова-Гай В.Ш. Шлюз у системі Інтернету речей. Вчені записки ТНУ ім. В.І Вернадского. Серія: Технічні науки. Том 30 (69). Ч. 1. № 1. 2019. С. 31-37.
Бобало Ю.Я., Дудикевич В.Б., Микитин Г.В. Стратегічна безпека системи “об'єкт - інформаційна технологія”: монографія. Львів: Вид-во НУ “Львівська політехніка”. 2020. 260 с.
Matin M.A., Islam M.M. Overview of Wireless Sensor Network. URL: https://www.in- techopen.com/books/wireless-sensor-networks-technology-and-protocols/overview-of-wireless-sensor- network (дата звернення: 22.09.2020).
Дудикевич В.Б., Микитин Г.В., Галунець М.О. Системна модель інформаційної безпеки розумного міста. Системи обробки інформації. 2020. Вип. 2(161). С. 93-98.
References
On the Strategy of Sustainable Development of Ukraine until 2030 (draft): Law of Ukraine. URL: search.ligazakon.ua/l_doc2.nsf/link1/JH6YF00A.html (Date of Application: 15.09.2020) [in Ukrainian].
Draft Strategy for Cyber Physical, Channel, Network Security of Ukraine. URL: http:// www.niss.gov.ua/public/File/2013_nauk_an_rozrobku/kiberstrateg.pdf (Date of Application: 15.09.2020)
[in Ukrainian].
Draft Concept of Information Security of Ukraine. URL: http://mip.gov.ua/done_img/d/ 30-project_08_06_15.pdf (Date of Application: 18.09.2020) [in Ukrainian].
Dudykevych, V.B., Mykytyn, G.V., Rebecz, A.I. (2018) Kvintesenciya bezpeky kiberfizychnykh system. “The Quintessence of Security of Cyberphysical Systems”. Bulletin of the National University “Lviv Polytechnic”; Information Systems and Networks 887, 58-69 [in Ukrainian].
Gavano B.I. (2018) Problemy konfidencijnosti ta bezpeky v kiberfizychnyx systemakh intelektualnykh budynkiv. “Issues of Confidentiality and Security in Cyberphysical Systems of Smart Homes”. Bulletin of the National University “Lviv Polytechnic”. Computer Systems and Networks 905, 49-55 [in Ukrainian].
Aleksander, M.B., Balaban, S.M., Karpinsky, M.P. (2016) Informaciina bezpeka v seredovyshhi bezprovodovykh sensornykh merezh. “Information Security in the Environment of Wireless Sensor Networks”: monograph. Ternopil: Ivan Pulyuy TNTU Publishing House. 160 p. [in Ukrainian].
Knowledge growth and development: internet of things (IoT) research, 2006-2018. URL: https://www.sciencedirect.com/science/article/pii/S2405844019359249 (Date of Application: 15.09.2020) [in English].
Dudykevych, V.B., Mykytyn, G.V. (2019) Bagatorivneva bezpeka informacijnykh system. “Multilevel Security of Information Systems”. Modern Special Equipment 4, 14-23 [in Ukrainian].
Giorgizova-Gai, V.Sh., Sherenkovsky, A.O. (2019) Shlyuz u systemi Internetu rechej. “Gateway in the Internet of Things”. Scientific Notes of TNU. V.I. Vernadsky. Series: Technical Sciences. Volume 30 (69). Part 1. No 1. 2019. P. 31-37 [in Ukrainian].
Bobalo, Yu.Ya., Dudykevych, V.B., Mykytyn, G.V. (2020) Strategichna bezpeka systemy “ob'yekt - informacijna tekhnologiya”. “Strategic Security of the System “Object - Information Technology”: monograph. Lviv: Lviv Polytechnic National University Publishing House. 260 p. [in Ukrainian].
www.intechopen.com/books/wireless-sensor-networks-technology-and-protocols/overview-of-wireless- sensor-network (Date of Application: 22.09.2020) [in English].
Dudykevych, V.B., Mykytyn, G.V., Galunecz, M.O. (2020) Systemna model informacijnoyi bezpeky rozumnogo mista. “System Model of Information Security of a Smart City”. Information Processing Systems. Issue 2 (161). P. 93-98 [in Ukrainian].
Размещено на Allbest.ru
...Подобные документы
Аналіз систем розумного будинку та його параметрів. Принципи автоматизації системи освітленості в приміщені. Вибір та аналіз компонентів інтелектуальної системи управління розумного будинку. Функції систем моніторингу освітленості розумного будинку.
дипломная работа [2,0 M], добавлен 19.01.2021Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Вразливість інформації в автоматизованих комплексах. Концепція захисту інформації. Комплекс основних задач при розробці політики безпеки. Стратегія та архітектура захисту інформації. Політика безпеки інформації. Види забезпечення безпеки інформації.
реферат [243,2 K], добавлен 19.12.2010Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.
курсовая работа [171,9 K], добавлен 08.12.2015Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Аналіз предметної області, розробка програмної прошивки контролера, приклад застосування компоненту розумного будинку. Класифікація вхідної і вихідної інформації у процесі здійснення проектувальних дій. Розробка програмного засобу для створення браузера.
курсовая работа [1,2 M], добавлен 16.05.2021Аналіз сучасного програмного забезпечення комп'ютерних інформаційних мережевих систем. Загальна економіко-правова характеристика Бершадського відділення Вінницької філії ЗАТ КБ "ПриватБанк", захист інформації та дотримання безпеки в комп’ютерній мережі.
курсовая работа [64,6 K], добавлен 14.05.2011Техніка безпеки, протипожежної безпеки та виробничої санітарії. Характер займаної посади та діяльності підприємства в цілому. Аналіз технічного забезпечення: офісне програмне, антивірусний захист. Приклад статичної маршрутизації в невеликій мережі.
отчет по практике [534,6 K], добавлен 11.05.2014Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.
реферат [23,6 K], добавлен 27.03.2010Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.
контрольная работа [293,9 K], добавлен 26.07.2009Обґрунтовано важливість та необхідність забезпечення кібернетичної безпеки підприємства. Виявлено основні загрози при незабезпеченні підприємством своєї кібернетичної безпеки. Розмежовано поняття аналіз та діагностика економічної безпеки підприємства.
статья [349,6 K], добавлен 31.08.2017Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Здійснення адміністративних заходів з метою формування програми робіт в області інформаційної безпеки і забезпечення її виконання. Основні рівні політики безпеки, структурування її програми та синхронізація з життєвим циклом інформаційного сервісу.
презентация [144,4 K], добавлен 14.08.2013Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.
курсовая работа [48,9 K], добавлен 28.09.2011Контроль пожежної безпеки. Комфортне керування освітленням. Програми керування оповіщенням, системою доступу, освітленням, пожежною безпекою. Схема секторів для системи відеонагляду. Програма для логічного контролеру. Схема внутрішніх з'єднань.
курсовая работа [941,0 K], добавлен 20.02.2015Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Анализ проблемы ведения трудовой деятельности на дому. Сравнение подходов к моделированию системы. Разработка SADT-моделей деятельности ООО "Бюро переводов Полиглот". Проектирование веб-системы многопользовательского доступа к рабочей документации.
дипломная работа [1,1 M], добавлен 19.10.2019Функціонування єдиного реєстру доручень, посвідчених у нотаріальному порядку. Поняття та види правової інформації. Застосування програмних та технічних засобів, придатних для створення промислових систем. Основні шляхи порушення безпеки інформації.
контрольная работа [37,6 K], добавлен 20.07.2011