Professional Documents
Culture Documents
ESP2023 Security
ESP2023 Security
Сигурност и защита
Основни цели в сигурността
• Конфиденциалност (confidentiality): предпазване на
информацията от достъп от страна на потребители, които не
трябва да имат достъп. При РВС това не са само пароли, но и
специфични рецепти и патенти.
• Интегритет (integrity): предпазване от неоторизирано
променяне на информацията. При РВС това може да включва
подмяна на команди и рецепти, което може да доведе до
сериозни загуби или наранявания.
• Наличност (availability): предпазване от причиняване на откази
на части от системата или на цялата система. Загубата на
отделен елемент от РВС или на комуникация може да доведе от
спиране на работата или причиняване на наранявания.
• Оторизация (authorization): контрол на достъпа до ресурсите и
елементите в системата. На базата на идентичността на
потребителя се определят праватамо за достъп.
• Автентификация (authentication): потвърждаване на
идентичността на потребителите.
Основни цели в сигурността
• Ревизиране (auditability): възможността да се ревизира
работата на системата и потребителите, които са имали достъп
до нея. В РВС може да има грешки, които се проявяват доста по-
късно и е необходимо да се проследи работата, за да се оценят
пораженията.
• Неоспоримост (nonrepudiability): това е механизъм за
предоставяне на неопровержима информация, че даден
потребител е изпълнил дадено действие. Често това е
необходимо, за да се докаже пред определени комисии за
времето и отговорността за дадени действия. Тясно е свързано с
автентификацията и ревизирането.
• Защита на трети страни: необходимо е да приведем
механизъм, който да предпазва нашата мрежа от това д абъде
източник на опити за нарушаване на правилата за сигурност на
трети страни. Често това е свързаност с доверието към нашата
мрежа от страна на клиенти, доставчици, партньори.
Типове атаки
• DoS: намаляване на наличността на системата, чрез претоварването и с
фалшиви обръщения;
• Eavesdropping: нарушаване на конфиденциалността чрез следене на
пакети;
• Man-in-the-middle: нарушителят се представя пред всяка от страните като
очаквания получател/партньор. Целта е подслушване и подмяна на пакети;
• Break into: нарушаване на механизмите за автентификация и/или
оторизация. Най-често става разбиване на парола и последващо
повишаване на нивото на достъп;
• Virus: обикновено това е изпълнение на “вреден” код от легитимни
потребители без тяхно знание. Обикновено не е насочена атака, а се
разпорстарнява към всички потенциални потребители;
• Trojan: тип вирус, който дава достъп до системата през пропуски в
сигурността и. Използва се за извличане на информация за последващ
пробив;
• Worm: това е механизъм за автоматично предаване на “вреден” код в
системата. Може да се позлва за разпределено стартиране на DoS атаки
или за разпростарнение на вируси.
Методи за защита
• Криптографски алгоритми
– Симетрични (RC4, DES, 3-DES, AES)
– С публичен ключ (RSA, ElGamal)
– Еднопосочен хеш (MD5, SHA)
• Message encryption
– Integrity, Authentication, Signature
• Entity authentication
– Password, digest.
• Key distribution
– Key server, PKI, shared, Identity-based.
Организация на сигурността
• Защитата на предаваната информация е комплексна и
може да се реализира на различни нива на TCP/IP
стека.
Защита на информацията по слоеве
Hangout from
https://www.mentor.com/embedded-software/
multimedia/security-strategies-iot-systems