Угрозы безопасности информационной системы — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Угрозы безопасности информационной системы

2022-02-10 41
Угрозы безопасности информационной системы 0.00 из 5.00 0 оценок
Заказать работу

Безопасность системы определяется требованиями к сохранению следующих свойств информации: доступности, целостности, конфиденциальности. Можно определить следующие виды атак:[12]

1. Атаки на ПО: используют уязвимости протоколов взаимодействия, операционных систем, модульных компонентов и др. В качестве мер по предотвращению подобных угроз являются: установка антивируса, межсетевого экрана, своевременная установка обновлений безопасности.

2. Функциональные атаки: тип атак связан с многослойностью технологии, общим принципом безопасности «безопасность системы определяется степенью защиты ее самого слабого звена». Примером может послужить внедрение кода, когда из-за некорректной обработки входных данных злоумышленник может выполнить произвольный запрос к базам данных (например, прочитать содержимое таблиц, изменить, удалить данные, хранящиеся в них), что приводит к утечкам. Для противодействия подобным атакам необходимы комплексные меры по защите облака, т.е. контроль целостности страниц, разграничение доступа, резервное копирование.

3. Атаки на клиента: так как доступ к облаку осуществляется именно через браузер, то возможны перехваты веб-сессий, воровство паролей. Защитой от подобного рода воздействий является строгая взаимная аутентификация, использование защищенных протоколов.

4. Угрозы виртуализации. Так как платформой для облачной инфраструктуры являются виртуальные среды, то атаки на систему виртуализации угрожают всему облаку. Данный тип угроз является уникальным для отрасли интернета-вещей. Примером может служить воздействие злоумышленника на гипервизор (монитор виртуальных машин – программа или аппаратная схема, обеспечивающая или позволяющая параллельное выполнение нескольких операционных систем на одном устройстве), вмешательство в работу которого может привести к конфликтам между виртуальными машинами, т.е. возможно несанкционированное получение доступа к памяти другой машины, перехват сетевого трафика, захват физических ресурсов. Решением является строгое разграничение ресурсов и прав.

5. Комплексные угрозы безопасности. Злоумышленники могут параллельно осуществлять несколько атак различного рода и, после успешной атаки на средства виртуализации, успешно атаковать всю внутреннюю сеть инфраструктуры. Защитой от таких атак является своевременное принятие мер по разграничению прав доступа в экстренных ситуациях, более строгая аутентификация на низших уровнях абстракции системы (ПО, базы данных и т.д.).

Выбор стандарта связи

Требования к стандарту связи:

1. Соответствие пропускной способности.

2. Легкость и дешевизна развертки.

3. Возможность применения криптографических протоколов.

4. Низкое энергопотребление.

Для выбора стандарта связи произведем некоторый расчет параметров. Для начала необходимо определить размер пакета данных, который будет отправляться с устройства подсчета электроэнергии. Применять будем кодирование источника следующим образом: входные данные содержат только цифры, а поэтому на кодирование одного символа необходимо 4 бита (  при использующихся цифрах от 0 до 9).

Из раздела с проектированием базы данных имеем следующие параметры:

User_ID (тип структуры – целое число, восемь символов). – 32 бит

Used_En – (кВт*ч, тип структуры – целое число, шесть символов) 24 бит.

Volt_Dev (число трехзначных формат xxх) – 12 бит.

Time_VoltDev – (секунды в двухзначном формате xx). – размер 8 бит.

Allert – размер 4 бит.

Итого: 80 бит полезной нагрузки. Соответственно, минимальную пропускную способность определим как 80 бит/с.

Из существующих решений на рынке удовлетворяет вышеперечисленным требованиям технология LoRaWAN. Так как поддерживает шифрование AES-128, имеет пропускную способность от 300 бит/с (в зависимости от внешних условий происходит увеличение пропускной способности вплоть до 5 кбит/с), используемый диапазон частот не обязует получать лицензию на использование, а также технология имеет низкое энергопотребление.[4][2]



Поделиться с друзьями:

Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.