Дипломная работа: Обеспечение безопасности систем «умного дома» на основе контекстной модели контроля доступа (2016)


Чтобы узнать стоимость работы и выбрать удобную систему оплаты, нажмите кнопку

Предмет:
Информационные системы и технологии
Тип работы:
Дипломные работы
Количество страниц:
50

СОДЕРЖАНИЕ

Определения, обозначения и сокращения ...................................... 6

Введение.................................................................................................. 7

1. Анализ безопасности систем «умного дома»............................. 10

1.1. «Умные среды»........................................................................... 10

1.2. «Умный дом».............................................................................. 10

1.3. Анализ безопасности протоколов систем «умного дома»........ 11

1.3.1. Стек протоколов Z-Wave........................................................ 12

1.3.2. Атаки на сети Z-Wave.............................................................. 13

1.3.3. Стек протоколов ZigBee ....................................................... 14

1.3.4. Атаки на сети ZigBee .............................................................. 15

1.4. Угрозы безопасности в системах «умного дома»...................... 15

1.5. Выводы...................................................................................... 18

2. Применение контекстной модели контроля доступа для усиления

безопасности систем «умного дома» ............................................. 20

2.1. Формальные модели контроля доступа ................................... 20

2.1.1. Ролевая модель ...................................................................... 20

2.1.2. Мандатная модель...................................................................... 21

2.2. Контекстные модели контроля доступа...................................... 24

2.2.1. Понятие контекста ..................................................................... 24

2.2.2. Методы сбора и анализа контекста ......................................... 25

2.2.3. Механизмы контроля доступа ................................................. 26

2.3. Выводы........................................................................................ 28

3. Проектирование системы безопасности «умного дома» на основе контекстной модели контроля доступа.......................................... 30

3.1. Архитектура системы «умного дома» с контекстной моделью доступа ........................................................................... 30

3.1.1. Методы сбора и хранения контекста ...................................... 33

3.1.2. Метод контроля доступа ........................................................... 36

3.1.3. Задание политики контроля доступа ...................................... 37

3.2. Алгоритмы функционирования системы ................................... 39

3.2.1. Алгоритм анализа контекста.................................................. 39

3.2.2. Алгоритм назначения уровней целостности......................... 41

4. Экспериментальные исследования системы.............................. 43

4.1. Моделирование системы «умного дома» ................................. 43

4.2. Моделирование сценариев ...................................................... 44

4.3. Результаты .................................................................................. 46

Заключение ........................................................................................ 47

Список литературы .......................................................................... 48

Приложение А ................................................................................. 50

 

ВВЕДЕНИЕ

 

 

Настоящая дипломная работа посвящена анализу безопасности систем «умного дома». Рассматривается защищённость от угроз, исходящих от доверенных устройств системы в случае заражения вредоносным программным обеспечением, наличия программных и аппаратных закладок, сбоев и ошибок конфигурации.

Для усиления защиты предлагается использование контекстной модели контроля доступа, предполагающей сбор информации о состоянии системы и модификации правил контроля доступа в зависимости от неё. Такой подход позволяет адаптировать правила контроля доступа во время работы системы для обеспечения оптимального уровня защиты.

В результате проведённых исследований получены результаты, свидетельствующие о возможности построения системы с использованием такого метода контроля доступа. Приведённые примеры сценариев показывают, как в отдельных ситуациях правила контроля доступа могут изменяться для запрета нетипичных в текущий момент времени операций.