Угрозы безопасности информационной системы — КиберПедия 

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Угрозы безопасности информационной системы

2022-02-10 33
Угрозы безопасности информационной системы 0.00 из 5.00 0 оценок
Заказать работу

Безопасность системы определяется требованиями к сохранению следующих свойств информации: доступности, целостности, конфиденциальности. Можно определить следующие виды атак:[12]

1. Атаки на ПО: используют уязвимости протоколов взаимодействия, операционных систем, модульных компонентов и др. В качестве мер по предотвращению подобных угроз являются: установка антивируса, межсетевого экрана, своевременная установка обновлений безопасности.

2. Функциональные атаки: тип атак связан с многослойностью технологии, общим принципом безопасности «безопасность системы определяется степенью защиты ее самого слабого звена». Примером может послужить внедрение кода, когда из-за некорректной обработки входных данных злоумышленник может выполнить произвольный запрос к базам данных (например, прочитать содержимое таблиц, изменить, удалить данные, хранящиеся в них), что приводит к утечкам. Для противодействия подобным атакам необходимы комплексные меры по защите облака, т.е. контроль целостности страниц, разграничение доступа, резервное копирование.

3. Атаки на клиента: так как доступ к облаку осуществляется именно через браузер, то возможны перехваты веб-сессий, воровство паролей. Защитой от подобного рода воздействий является строгая взаимная аутентификация, использование защищенных протоколов.

4. Угрозы виртуализации. Так как платформой для облачной инфраструктуры являются виртуальные среды, то атаки на систему виртуализации угрожают всему облаку. Данный тип угроз является уникальным для отрасли интернета-вещей. Примером может служить воздействие злоумышленника на гипервизор (монитор виртуальных машин – программа или аппаратная схема, обеспечивающая или позволяющая параллельное выполнение нескольких операционных систем на одном устройстве), вмешательство в работу которого может привести к конфликтам между виртуальными машинами, т.е. возможно несанкционированное получение доступа к памяти другой машины, перехват сетевого трафика, захват физических ресурсов. Решением является строгое разграничение ресурсов и прав.

5. Комплексные угрозы безопасности. Злоумышленники могут параллельно осуществлять несколько атак различного рода и, после успешной атаки на средства виртуализации, успешно атаковать всю внутреннюю сеть инфраструктуры. Защитой от таких атак является своевременное принятие мер по разграничению прав доступа в экстренных ситуациях, более строгая аутентификация на низших уровнях абстракции системы (ПО, базы данных и т.д.).

Выбор стандарта связи

Требования к стандарту связи:

1. Соответствие пропускной способности.

2. Легкость и дешевизна развертки.

3. Возможность применения криптографических протоколов.

4. Низкое энергопотребление.

Для выбора стандарта связи произведем некоторый расчет параметров. Для начала необходимо определить размер пакета данных, который будет отправляться с устройства подсчета электроэнергии. Применять будем кодирование источника следующим образом: входные данные содержат только цифры, а поэтому на кодирование одного символа необходимо 4 бита (  при использующихся цифрах от 0 до 9).

Из раздела с проектированием базы данных имеем следующие параметры:

User_ID (тип структуры – целое число, восемь символов). – 32 бит

Used_En – (кВт*ч, тип структуры – целое число, шесть символов) 24 бит.

Volt_Dev (число трехзначных формат xxх) – 12 бит.

Time_VoltDev – (секунды в двухзначном формате xx). – размер 8 бит.

Allert – размер 4 бит.

Итого: 80 бит полезной нагрузки. Соответственно, минимальную пропускную способность определим как 80 бит/с.

Из существующих решений на рынке удовлетворяет вышеперечисленным требованиям технология LoRaWAN. Так как поддерживает шифрование AES-128, имеет пропускную способность от 300 бит/с (в зависимости от внешних условий происходит увеличение пропускной способности вплоть до 5 кбит/с), используемый диапазон частот не обязует получать лицензию на использование, а также технология имеет низкое энергопотребление.[4][2]



Поделиться с друзьями:

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.01 с.