Professional Documents
Culture Documents
ZADAĆA IZ PREDMETA:
Sistemsko inženjerstvo i menadžment
Datum: 20.06.2018
ZADATAK:
Na osnovu faza i koraka CLIOS metaprocesa pripremit prijedlog prijave teme master
rada uz obrazac koji predstavlja sastavni dio ovog zadatka, i uz korištenje knjiga
"Sustavsko inženjerstvo i menadžment" i "The CLIOS Process".
PRIJAVA TEME ZAVRŠNOG RADA – II CIKLUS STUDIJA
NA FAKULTETU ZA SAOBRADAJ I KOMUNIKACIJE
UNIVERZITETA U SARAJEVU
Biografija kandidata:____________________
Odsjek: Komunikacije___________________
Usmjerenje: Komunikacijske tehnologije
Naziv teme: Modeliranje sigurnosnih prijetnji za IoT sistem i IoT aplikacije
Ime mentora:_________________________
Obrazloženje teme:
Cilj modeliranja prijetnji za IoT sistem i IoT aplikacije je pomoć u procjeni vjerojatnosti
pojavljivanja i potencijalne štete napada kao i njihovog prioriteta te se na taj način
može koristiti u smanjivanju ili iskorjenjivanju prijetnji, odnosno zaštite aplikacija.
Sadržaj rada:
Modeliranje prijetnji zasnovano je na ideji da svaki sistem ima vrijedne resurse koje je
potrebno zaštititi. Ti resursi imaju određene slabe tačke koje određene vanjske i
unutarnje prijetnje mogu iskoristiti kako bi naštetile tim resursima, no istovremeno
postoje i odgovarajuće sigurnosne protumjere koje ublažavaju prijetnje.
Na dijagramu ispod je prikazan IoT sistem na kojem se nalazi aplikacija koja je meta
napada hakera. IoT sistem se sastoji od podsistema kao što su: računarska oprema
(PC, laptop) koju koriste korisicni za pristup i dizajniranje aplikacije te, mrežna
oprema (switch, router), oprema za skladištenje podataka (server). Na dijagramu je
prikazana i računarska oprema koju koriste hakeri za napad. Veze između
podsistema IoT sistema su prikazane plavom bojom. Sigurnosne prijetnje su
prikazane crvenom bojom i one dolaze od hakera.
Fizička sfera tj, IoT sistem i njene komponente tj, njeni podsustavi koji su prikazani
na prethodnoj slici su uslovljene postojanjem institucionalne sfere kako je navedena
u prethodnoj fazi. Unutar fizičke sfere postoje veze između određenih podsustava tj,
veze između računarske, mrežne i opreme za skladištenje podataka. IoT sistem na
kojem se nalazi IoT aplikacija zahtjeva međusobnu povezanost podsustava gdje
nedostak jednog podistema utiče na ostvarivanje drugih podsistema i samim tim IoT
sistema.
Potrebno je proučiti pretnodno nabrojane podsisteme kao dijelove sistema kao i veze
između nih u cilju razumijevanja ponašanja cjelokupnog sistema. Proučavanjem
podsistema posmatramo koji su to resursi sistema koje je bitno čuvati, kakva je
arhiktetura sistema, kakva je arhiktetura aplikacije koja se nalazi na IoT sistemu.
Zatim se vrši raščlanjivanje arhikteture sistema i arhikteture aplikacije. Nakon
raščlanjivanje identifikujemo najslabije elemente i na osnovu toga se identificira
prijetnja koja može ugroziti te elemente , te se vrši ocjenjivanje prijetnji.
Kod modeliranje sigurnosti kod IoT sistema i IoT aplikacija najveću neizvjesnot
predstavljaju moguće promjene u zakonodavstvu po pitanju sigurnosne politike te,
promjene razmišljanja investitora po pitanju u ulganje u novu opremu te edukaciju
kadra kao što su administratori, što bi za rezultat izazvalo promjene u cijelom
sustavu, ovisno o tome o kakvim zakonskim i investitorskim promjenama se radi.
Potrebno je se prvenstveno fokusirati na one aspekte sistema koji neće biti u velikoj
mjeri pogođeni promjenom zakonskih regulative kako je navedeno u prethodnoj fazi,
odnosno izbarati prvo implementaciju onih podsustava koji će djelovati unutar
područja u kojima se neočekuju promjene u zakonu po pitanju sigurnosne politike te,
promjene u razmišlanju investitora, ali je potrebno da sistem bude spreman za
sklapanje novih ugovora u sardnji sa kompanijama koje nude uslugu administriranja
u slučaju da investitor bude smatrao da je dodatna edukacija administratora
nepotrebna.
10. Dizajnirati strategiju za implementaciju
Veliki doprinos modeliranju sigurnosti IoT sistema i IoT aplikacija bi bila pračenje i
upotreba postojeće sigurnosne prakse koju poptisuju proizvođači različitie opreme i
rješenja poput Cisco, Microsoft, Oracle, Amazon i drugi.
12. Post-implementacijska evaluacija i modifikacija
Cilj rada: CIlj rada je prikazati proces sigurnosnog modeliranje kod IoT sistema i IoT
aplikacija te, postupak implementacije sigurnosih rješenja
1. Uvod
Osnovne informacije o modeliranju sigurnosnih prijetnji kod IoT sistema i IoT
aplikacija.
2. Definisanje sigurnosnih prijetnji.
3. Proces modeliranje sigurnosnih prijetnji
- funkcije aplikacije,
- arhitekture aplikacije,
- fizičkog razmještaja,
- tehnologija kojima je aplikacija ostvarena.
Rizik Visok
4. Zaključak
Sažetak rada i očekivana sigurnosna poboljšanje.