СОДЕРЖАНИЕ
Определения, обозначения и сокращения ...................................... 6
Введение.................................................................................................. 7
1. Анализ безопасности систем «умного дома»............................. 10
1.1. «Умные среды»........................................................................... 10
1.2. «Умный дом».............................................................................. 10
1.3. Анализ безопасности протоколов систем «умного дома»........ 11
1.3.1. Стек протоколов Z-Wave........................................................ 12
1.3.2. Атаки на сети Z-Wave.............................................................. 13
1.3.3. Стек протоколов ZigBee ....................................................... 14
1.3.4. Атаки на сети ZigBee .............................................................. 15
1.4. Угрозы безопасности в системах «умного дома»...................... 15
1.5. Выводы...................................................................................... 18
2. Применение контекстной модели контроля доступа для усиления
безопасности систем «умного дома» ............................................. 20
2.1. Формальные модели контроля доступа ................................... 20
2.1.1. Ролевая модель ...................................................................... 20
2.1.2. Мандатная модель...................................................................... 21
2.2. Контекстные модели контроля доступа...................................... 24
2.2.1. Понятие контекста ..................................................................... 24
2.2.2. Методы сбора и анализа контекста ......................................... 25
2.2.3. Механизмы контроля доступа ................................................. 26
2.3. Выводы........................................................................................ 28
3. Проектирование системы безопасности «умного дома» на основе контекстной модели контроля доступа.......................................... 30
3.1. Архитектура системы «умного дома» с контекстной моделью доступа ........................................................................... 30
3.1.1. Методы сбора и хранения контекста ...................................... 33
3.1.2. Метод контроля доступа ........................................................... 36
3.1.3. Задание политики контроля доступа ...................................... 37
3.2. Алгоритмы функционирования системы ................................... 39
3.2.1. Алгоритм анализа контекста.................................................. 39
3.2.2. Алгоритм назначения уровней целостности......................... 41
4. Экспериментальные исследования системы.............................. 43
4.1. Моделирование системы «умного дома» ................................. 43
4.2. Моделирование сценариев ...................................................... 44
4.3. Результаты .................................................................................. 46
Заключение ........................................................................................ 47
Список литературы .......................................................................... 48
Приложение А ................................................................................. 50
ВВЕДЕНИЕ
Настоящая дипломная работа посвящена анализу безопасности систем «умного дома». Рассматривается защищённость от угроз, исходящих от доверенных устройств системы в случае заражения вредоносным программным обеспечением, наличия программных и аппаратных закладок, сбоев и ошибок конфигурации.
Для усиления защиты предлагается использование контекстной модели контроля доступа, предполагающей сбор информации о состоянии системы и модификации правил контроля доступа в зависимости от неё. Такой подход позволяет адаптировать правила контроля доступа во время работы системы для обеспечения оптимального уровня защиты.
В результате проведённых исследований получены результаты, свидетельствующие о возможности построения системы с использованием такого метода контроля доступа. Приведённые примеры сценариев показывают, как в отдельных ситуациях правила контроля доступа могут изменяться для запрета нетипичных в текущий момент времени операций.