Угрозы безопасности информационной системы — КиберПедия 

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Угрозы безопасности информационной системы

2022-02-10 35
Угрозы безопасности информационной системы 0.00 из 5.00 0 оценок
Заказать работу

Безопасность системы определяется требованиями к сохранению следующих свойств информации: доступности, целостности, конфиденциальности. Можно определить следующие виды атак:[12]

1. Атаки на ПО: используют уязвимости протоколов взаимодействия, операционных систем, модульных компонентов и др. В качестве мер по предотвращению подобных угроз являются: установка антивируса, межсетевого экрана, своевременная установка обновлений безопасности.

2. Функциональные атаки: тип атак связан с многослойностью технологии, общим принципом безопасности «безопасность системы определяется степенью защиты ее самого слабого звена». Примером может послужить внедрение кода, когда из-за некорректной обработки входных данных злоумышленник может выполнить произвольный запрос к базам данных (например, прочитать содержимое таблиц, изменить, удалить данные, хранящиеся в них), что приводит к утечкам. Для противодействия подобным атакам необходимы комплексные меры по защите облака, т.е. контроль целостности страниц, разграничение доступа, резервное копирование.

3. Атаки на клиента: так как доступ к облаку осуществляется именно через браузер, то возможны перехваты веб-сессий, воровство паролей. Защитой от подобного рода воздействий является строгая взаимная аутентификация, использование защищенных протоколов.

4. Угрозы виртуализации. Так как платформой для облачной инфраструктуры являются виртуальные среды, то атаки на систему виртуализации угрожают всему облаку. Данный тип угроз является уникальным для отрасли интернета-вещей. Примером может служить воздействие злоумышленника на гипервизор (монитор виртуальных машин – программа или аппаратная схема, обеспечивающая или позволяющая параллельное выполнение нескольких операционных систем на одном устройстве), вмешательство в работу которого может привести к конфликтам между виртуальными машинами, т.е. возможно несанкционированное получение доступа к памяти другой машины, перехват сетевого трафика, захват физических ресурсов. Решением является строгое разграничение ресурсов и прав.

5. Комплексные угрозы безопасности. Злоумышленники могут параллельно осуществлять несколько атак различного рода и, после успешной атаки на средства виртуализации, успешно атаковать всю внутреннюю сеть инфраструктуры. Защитой от таких атак является своевременное принятие мер по разграничению прав доступа в экстренных ситуациях, более строгая аутентификация на низших уровнях абстракции системы (ПО, базы данных и т.д.).

Выбор стандарта связи

Требования к стандарту связи:

1. Соответствие пропускной способности.

2. Легкость и дешевизна развертки.

3. Возможность применения криптографических протоколов.

4. Низкое энергопотребление.

Для выбора стандарта связи произведем некоторый расчет параметров. Для начала необходимо определить размер пакета данных, который будет отправляться с устройства подсчета электроэнергии. Применять будем кодирование источника следующим образом: входные данные содержат только цифры, а поэтому на кодирование одного символа необходимо 4 бита (  при использующихся цифрах от 0 до 9).

Из раздела с проектированием базы данных имеем следующие параметры:

User_ID (тип структуры – целое число, восемь символов). – 32 бит

Used_En – (кВт*ч, тип структуры – целое число, шесть символов) 24 бит.

Volt_Dev (число трехзначных формат xxх) – 12 бит.

Time_VoltDev – (секунды в двухзначном формате xx). – размер 8 бит.

Allert – размер 4 бит.

Итого: 80 бит полезной нагрузки. Соответственно, минимальную пропускную способность определим как 80 бит/с.

Из существующих решений на рынке удовлетворяет вышеперечисленным требованиям технология LoRaWAN. Так как поддерживает шифрование AES-128, имеет пропускную способность от 300 бит/с (в зависимости от внешних условий происходит увеличение пропускной способности вплоть до 5 кбит/с), используемый диапазон частот не обязует получать лицензию на использование, а также технология имеет низкое энергопотребление.[4][2]



Поделиться с друзьями:

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.