Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей
Аннотация
В работе исследуются вопросы разработки и реализации систем, использующих концепцию Интернета вещей. В условиях активного развития отраслей, использующих концепцию Интернета вещей, актуальна проблема информационной безопасности. Для того чтобы определить актуальные угрозы, необходимо использовать детальный анализ рисков в соответствии с действующими стандартами ГОСТ. Выбирая защитные меры, необходимо учитывать все идентифицированные актуальные угрозы информационной безопасности. В статье определяются актуальные угрозы и защитные меры, необходимые для разработки и внедрения защищенного фрагмента программно-аппаратной системы Умный дом в части контроля доступа в помещение. Решены следующие задачи: описание системы Умный дом, описание этапов оценки и обеспечения безопасности системы Умный дом; осуществление аппаратной сборки и написания программного кода для выбранного фрагмента системы; оценка безопасности выбранного фрагмента Умного дома и определение актуальных угроз; выработка рекомендаций по противодействию актуальным угрозам; программная реализация одной из актуальных угроз и программная реализация защитных мер для выбранной угрозы. Особенностью работы является комплексный подход к проектированию с использованием моделей нарушителя, анализа активов системы и оценки их защищенности.
Об авторах
В. А. АлександровРоссия
магистрант, Кронверский пр-т, д. 49, г. Санкт-Петербург, 197101 Россия
В. А. Десницкий
Россия
канд. техн. наук, старший научный сотрудник, 14 линия, 39, г. Санкт-Петербург, 199178 Россия
Д. Ю. Чалый
Россия
канд. физ.-мат. наук, ул. Советская, 14, г. Ярославль, 150003, Россия
Список литературы
1. Morgan S., Internet Trends: 2007, http://www.slideshare.net/rmesquita/morgan-stanley-technology-internet-trends.
2. ГОСТ Р ИСО/МЭК ТО 13335-3-2007. Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий, 2007, http://ohranatruda.ru/ot_biblio/normativ/data_normativ/51/51065.html.
3. ГОСТ Р ИСО/МЭК 13335-1-2006. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий, 2006, http://www.gosthelp.ru/gost/gost271.html.
4. Ричардсон М., Уоллес Ш., Заводим Raspberry Pi, Амперка, 2013, 230 с.
5. Лутц М., Программирование на Python, 2, Символ-Плюс, 2011, 992 с.
6. Abraham D. G., Dolan G. M., Double G. P., “Transaction Security System”, IBM Systems Journal, 30:2 (1991), 230–243.
7. Десницкий В.А., Чечулин А.А., “Обобщенная модель нарушителя и верификация информационно-телекоммуникационных систем со встроенными устройствами”, Технические науки от теории к практике, 2014, №39, 7–21.
Для цитирования:
Александров В.А., Десницкий В.А., Чалый Д.Ю. Разработка и анализ защищенности фрагмента информационно-телекоммуникационной системы, реализующей концепцию Интернета вещей. Моделирование и анализ информационных систем. 2016;23(6):767-776. https://doi.org/10.18255/1818-1015-2016-6-767-776
For citation:
Alexandrov V.A., Desnitsky V.A., Chaly D.Y. Design and Security Analysis of a Fragment of Internet of Things Telecommunication System. Modeling and Analysis of Information Systems. 2016;23(6):767-776. (In Russ.) https://doi.org/10.18255/1818-1015-2016-6-767-776