You are on page 1of 10

ЗАТВЕРДЖЕНО

Наказ Міністерства освіти і науки,


молоді та спорту України
29 березня 2012 року № 384

Форма № Н-6.01

Київський національний університет імені Тараса Шевченка


(повне найменування вищого навчального закладу)

Кафедра інформаційних систем та технологій


(повна назва кафедри, циклової комісії)

ПРАКТИЧНА РОБОТА №7
з дисципліни: «Захист інформації в інтернеті речей»
(назва дисципліни)

на тему: «Моделювання загроз на рівні пристроїв Інтернету речей»

Студента(ки) 4 курсу група ІР-41


спеціальності – 126 «Інформаційні системи та
технологій»
Легойда Юлія Вікторівна
(прізвище та ініціали)

Викладач: доцент, к.т.н., Делембовський М.М.


(посада, вчене звання, науковий ступінь, прізвище та ініціали)

Національна шкала ________________________


Кількість балів: __________Оцінка: ECTS _____

м. Київ – 2024 рік

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 1з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Packet Tracer – моделювання загроз на рівні пристроїв


Інтернету речей
Топологія
Це домашня система IoT, прототип якої було створено в Packet Tracer. Він показує будинок у розрізі з
різними датчиками, приводами та з’єднаннями.

Цілі
У цьому Packet Tracer ви почнете процес моделювання загроз для прикладного рівня поверхні атаки
IoT.
Частина 1: діаграма рівня додатків IoT
Частина 2: Створення переліку активів поверхні атаки рівня додатків IoT
Частина 3: Виявлення потенційних загроз за допомогою моделі STRIDE

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 2з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Передумови / Сценарій
У цьому Packet Tracer ви продовжите процес створення моделі загроз для системи домашньої
автоматизації IoT, який було розпочато в попередніх розділах. Ви звернетеся до файлу Packet Tracer
домашньої автоматизації, який використовували раніше.
Ви працюватимете з прикладним рівнем IoT на поверхні атаки IoT і думатимете про різні програми, які
можна використовувати в системі домашньої автоматизації IoT.
Як ви дізналися під час курсу, ви можете розглядати програми IoT як дані або керування. Програми
даних дозволяють користувачам зрозуміти, що відбувається в системі IoT, надаючи інформаційні
панелі та інші представлення даних для передачі інформації про систему. Зазвичай ці програми є
частиною хмарної служби, і до них можна отримати доступ через Інтернет через веб-портал. Керуючі
програми дозволяють взаємодіяти з системою або через пряме керування виконавчими механізмами з
інтерфейсу програми, або через програмне забезпечення, яке автоматизує роботу системи за
допомогою коду, який зчитує значення датчиків і запускає виконавчі механізми.
Вбудовані програми також присутні в деяких пристроях IoT. Зазвичай вони існують як HTTP-
інтерфейси, які працюють на пристроях IoT і доступ до яких здійснюється через мережу. У цьому
випадку ці пристрої матимуть власні IP-адреси в локальній локальній мережі.

Необхідні ресурси
 Packet Tracer 7.1 або новішої версії

Part 1: Діаграма прикладного рівня


У цій частині Packet Tracer ви розглянете різні програми, які дозволяють контролювати та моніторинг
системи домашньої автоматизації. Допоможе, якщо ви поставите себе на місце користувача
комплексної системи домашньої автоматизації, такої як зображена у файлі Packet Tracer.

Step 1: Подумайте про застосування в системах домашньої автоматизації IoT.


Мережа Packet Tracer — це інтерактивна демонстрація мережі IoT домашньої автоматизації.
a. Не потрібно відкривати файл Home Automation Network Threat Modeling.pka для цього Packet
Tracer. Однак, якщо ви вважаєте, що було б корисно звернутися до нього, не соромтеся відкрити
файл. Зауважте, що ви не обмежені лише датчиками та приводами, які присутні в мережі PT. За
бажанням також можна розглянути інші датчики та виконавчі механізми.
Зосередьтеся на прикладному програмному забезпеченні IoT, яке додає функціональність системі
домашньої автоматизації. Уявіть, що користувач хоче або потребує для домашньої системи IoT. Ви
також можете дослідити існуючі комерційно доступні системи, щоб побачити функції додатків різних
компаній.
Локальні програми дозволяють керувати приводами вдома в режимі реального часу. Наприклад,
локальна програма може керувати розумною вилкою, щоб увімкнути лампу в іншій кімнаті.
Мобільні програми дозволяють подібне керування пристроями, але через локальну взаємодію
через Wi-Fi або через мобільне керування через Інтернет.
Зазвичай доступ до хмарних програм здійснюється через веб-інтерфейси. Хмарні програми також
мають інтерфейси прикладного програмування (API), які дають змогу створювати спеціальне
програмне забезпечення, яке взаємодіє з серверною частиною веб-програми.

Тип програми Основні функції Дозволяє користувачам:

Локальні / local Даних / data Дозволяє користувачам зберігати та обробляти


дані локально на їх пристроях або в локальній
мережі.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 3з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Приклад: вбудована система керування


освітленням у будинку, яка працює без
підключення до Інтернету.

Контроль / Надає користувачам можливість контролювати


control пристрої або процеси безпосередньо через
місцеву мережу без залучення Інтернету.

Приклад: програма для керування термостатом у


приватному будинку через локальну мережу Wi-Fi.

Мобільний / Даних / data Забезпечує користувачам доступ до даних через


mobile мобільні пристрої, такі як смартфони або
планшети.

Приклад: мобільний додаток для моніторингу та


управління власними фітнес-даними та
активністю.

Контроль / Дозволяє користувачам керувати пристроями або


control процесами через мобільні пристрої, які зазвичай
підключені до Інтернету через Wi-Fi або мобільний
зв'язок.
Приклад: додаток для керування домашньою
системою безпеки через смартфон.

Хмара / cloud Даних / data Забезпечує користувачам можливість зберігати та


обробляти дані на віддалених серверах у
хмарному середовищі.

Приклад: Хмарне сховище для зберігання та


синхронізації фотографій та відео з різних
пристроїв.

Контроль / Надає користувачам можливість контролювати


control пристрої або процеси через Інтернет за
допомогою хмарних сервісів або веб-інтерфейсів.

Приклад: Веб-інтерфейс для віддаленого


керування системою розумного освітлення у
будинку через Інтернет.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 4з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Step 2: Діаграма підключень додатків IoT.


Ви будете використовувати інший тип діаграми для програм IoT. Замість використання детального
фізичного перегляду системи, зосередьтеся на відносному розташуванні різних програм і способах їх
доступу до системи. Для цього скористайтеся логічною схемою, наданою в Додатку A цих інструкцій
Packet Tracer.
a. Позначте ПК і мобільний телефон відповідно до типу програм, які вони запускають. Мобільний
телефон працює з двома типами програм.
b. Підключайте елементи мережі, включаючи різні пристрої. Деякі пристрої можуть мати більше
одного підключення.
c. Позначте підключення протоколами, які використовуються.

Part 2: Створення інвентаризації активів поверхні атаки додатків IoT


Останнім типом активів у системі домашньої автоматизації є програми, які використовуються. Як ви
знаєте з вашої роботи на курсі, різні типи програм, які присутні в системі IoT, можуть мати багато
вразливостей. У цій частині Packet Tracer ви заповните таблицю для всіх активів поверхні атаки
програм.
Відкрийте активність Packet Tracer, якщо потрібно звернутися до неї. Також перегляньте опис системи
з Розділу 3 Packet Tracer – Моделювання загроз на рівні пристроїв IoT. Заповніть таблицю для трьох
типів програм, які використовуються в нашій домашній системі IoT. Включіть засоби, за допомогою яких
програми отримують доступ до системи, і призначення кожного з них.

застосування Доступ через… призначення

Частина 2: Додатки

LAN зазвичай має невеликий радіус


покриття та обмежений доступ до
LAN (використання зовнішнього Інтернету. Надає можливість
Ethernet-кабелів або користувачам керувати підключеними
локальний додаток / local бездротові технології пристроями безпосередньо через місцеву
app як Wi-Fi) мережу.

Забезпечує користувачам можливість


керувати пристроями або системами
через мобільний зв'язок або Wi-Fi. TCP —
це сімейство протоколів, які з’єднують між
мобільний додаток / TCP/IP собою мільярди мережевих пристроїв
mobile app Wi-Fi, Bluetooth через Інтернет.

Дозволяє користувачам зберігати дані в


хмарні програми та API / хмарних сховищах та отримувати доступ
cloud apps and APIs Інтернет до них через мережу Інтернет.

Part 3: Виявлення потенційних загроз


У цій частині ви визначите загрози для додатків IoT за допомогою методології STRIDE. Спробуйте
описати якомога більше загроз для кожного типу програми на основі вашого досвіду в курсі, сторінки
вразливостей OWASP IoT , 10 основних ризиків безпеки програм OWASP та інших джерел інформації.
Використовуйте модель STRIDE, щоб створити список потенційних загроз

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 5з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT
Заповніть наведену нижче таблицю загрозами для кожної категорії в моделі загроз STRIDE. Додайте
потенційні загрози, які можуть виникнути для кожної категорії STRIDE. За можливості вкажіть тип
загрози, використовуючи термінологію OWASP.

Тип загрози застосування Погрози

Локальний / local Зловмисник може використовувати


підроблені дані або представлятися
кимось іншим у локальній мережі.
Наприклад, перехоплення IP-адреси
іншого користувача для здійснення
(S) poofing – чи може атаки.
зловмисник видати себе за
те, ким він не є, або
Вилучення параметрів безпеки.
підробити дані? Клонування
Мобільний / mobile Атака перехоплення Wi-Fi або
Bluetooth, що дозволяє зловмиснику
представлятися доступною мережею
та перехоплювати дані, що
передаються.
Незахищена автентифікація,
недостатня криптографія
Хмара / cloud Використання підроблених або
вкрадених облікових даних для
незаконного доступу до хмарних
послуг або облікових записів.
Порушений контроль доступу,
порушена авентифікація, розкриття
конфідеційних даних.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 6з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Тип загрози застосування Погрози

Локальний / local Зловмисник може намагатися ввести


підроблені дані безпосередньо в
локальну систему, наприклад, зміни
конфігураційних файлів або відправки
підроблених запитів.
Відмова в обслуговуванні, атака
маршрутизації
(T) ampering – чи може
зловмисник успішно ввести
підроблені дані в систему?
Мобільний / mobile
Внесення змін у додатки або дані на
мобільному пристрої з метою
отримання несанкціонованого доступу
або завдання шкоди.
Неналежне використання платформи,
незахищене зберігання даних
Хмара / cloud Маніпулювання або втручання у дані,
що зберігаються у хмарних сховищах,
з метою їхнього викривлення або
пошкодження.

Локальний / local Користувач може заперечувати факт


виконання певних дій або транзакцій в
межах локальної мережі, намагаючись
відкинути свою відповідальність.
Заміна прошивки, атака
підслуховування, атака «man in the
(R) epudiation – чи може middle»
користувач робити вигляд, що
транзакція не відбулася?
Мобільний / mobile Здійснення операцій або підписування
документів на мобільних пристроях, а
потім заперечення факту їх
виконання.
Небезпечне спілкування

Хмара / cloud Відмова від відомостей про виконані


дії або транзакції у хмарних системах,
що призводить до невідомості про

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 7з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Тип загрози застосування Погрози

авторство або виконання певних дій.


Незахищений зв’язок і транзакції

Локальний / local Атака на мережеві ресурси або


пристрої у локальній мережі, яка
призводить до їхнього відмову в
обслуговуванні, наприклад,
залишаючи користувачів без
можливості доступу до мережі або
(D) enial of Service – чи інтернету.
можна зловмисно вимкнути Зміна прошивки
пристрій або зробити його
недоступним?
Мобільний / mobile Затоплення мобільного пристрою
запитами або даними, що призводить
до перевантаження та недоступності
пристрою.

Хмара / cloud Атака на сервери хмарних послуг з


метою перевантаження, що
призводить до недоступності цих
послуг для законних користувачів.

Локальний / local Намагання зловмисника отримати


доступ до привілейованих або
(E)збільшення привілеїв – адміністративних ресурсів у локальній
чи можуть користувачі
мережі, таких як файли або
отримати доступ до
привілейованих ресурсів, конфігураційні налаштування.
призначених лише для
адміністраторів або
суперкористувачів?
Мобільний / mobile Використання програмних
уразливостей для отримання
несанкціонованого доступу до
привілейованих функцій або ресурсів
на мобільних пристроях.

Хмара / cloud Зловмисники можуть намагатися


отримати несанкціонований доступ до
адміністративних панелей або

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 8з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Тип загрози застосування Погрози

конфігураційних інтерфейсів у
хмарних сервісах.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 9з 10 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Додаток А: Логічна схема системи IoT

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 10з 10 www.netacad.com

You might also like