You are on page 1of 9

ЗАТВЕРДЖЕНО

Наказ Міністерства освіти і науки,


молоді та спорту України
29 березня 2012 року № 384

Форма № Н-6.01

Київський національний університет імені Тараса Шевченка


(повне найменування вищого навчального закладу)

Кафедра інформаційних систем та технологій


(повна назва кафедри, циклової комісії)

ПРАКТИЧНА РОБОТА №6
з дисципліни: «Захист інформації в інтернеті речей»
(назва дисципліни)

на тему: «Моделювання загроз на комунікаційному рівні IoT»

Студента(ки) 4 курсу група ІР-41


спеціальності – 126 «Інформаційні системи та
технологій»
Легойда Юлія Вікторівна
(прізвище та ініціали)

Викладач: доцент, к.т.н., Делембовський М.М.


(посада, вчене звання, науковий ступінь, прізвище та ініціали)

Національна шкала ________________________


Кількість балів: __________Оцінка: ECTS _____

м. Київ – 2024 рік

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 1з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Packet Tracer – Моделювання загроз на комунікаційному рівні


IoT
Топологія
Топологія — це домашня система IoT, прототип якої було створено в Packet Tracer. Він показує
будинок у розрізі з різними датчиками, приводами та з’єднаннями.

Цілі
У цьому Packet Tracer ви почнете процес моделювання загроз для рівня пристроїв на поверхні атаки
IoT.
Частина 1: Схема комунікаційного рівня
Частина 2: Створення переліку активів поверхні атаки на комунікаційному рівні

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 2з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Передумови / Сценарій
У цьому Packet Tracer ви продовжите створювати модель загроз для системи домашньої автоматизації
IoT, яку було розпочато в Розділі 3 Packet Tracer – Моделювання загроз на рівні пристроїв IoT . Ви
можете переглянути опис системи та файл Packet Tracer із цього Packet Tracer.
Ви працюватимете з комунікаційним рівнем поверхні атаки IoT. Пам’ятайте, що мережа домашньої
автоматизації дещо відрізняється від мережі PT. Мережа домашньої автоматизації, з якою ви
працюєте, не використовує Wi-Fi як бездротовий протокол для датчиків і виконавчих механізмів.
Натомість ви виберете інший протокол для мережі датчик-привід-контролер IoT, наприклад Zigbee або
Z-Wave. Контролер керує локальним зв’язком з різними бездротовими мережами в будинку та
Інтернетом. Він служить IP-шлюзом для мережі датчиків-приводів IoT. Він також функціонує як
маршрутизатор, який забезпечує зв’язок між локальною бездротовою локальною мережею та
Інтернетом.

Необхідні ресурси
 Packet Tracer 7.1 або новішої версії

Part 1: Діаграма рівня зв'язку


Step 1: Виберіть протокол для сенсорної мережі.
Зосередьтеся на протоколах і інфраструктурі рівня зв’язку Інтернету речей. Хоча модель PT
використовує Wi-Fi для зв’язку між датчиками, виконавчими механізмами та шлюзом IoT, для аналізу
ви використовуватимете інший протокол.
Виберіть протокол, який зазвичай використовується в мережах домашньої автоматизації для зв’язку
між датчиками, приводами та домашнім шлюзом IoT. Майте на увазі безпеку.
Який протокол ви обрали і чому?
Є досить таки багато протоколів що використовуються в мережах домашньої атовматизації. Z-Wave,
Bluetooth Low Energy(BLE), Thread, LoRaWAN. Однак на мою думку, чудово підійде такий протокол як
Zigbee.
Zigbee — заснована на стандартах бездротова технологія, розроблена для створення недорогих і
малопотужних бездротових мереж « машина-машина» (M2M) та Інтернет речей (IoT) .
Створено для мереж керування та датчиків за бездротовим стандартом IEEE 802.15.4 для бездротових
персональних мереж (WPAN) . Мережі Zigbee WPAN працюють на частотах 2,4 ГГц, 900 МГц і 868 МГц

Причини: Низьке споживання енергії, мережа з малою пропускною здатністю, безпека, дальність
передачі на значні відстані, що дозволяє йому покривати великі зони безперешкодно.

Step 2: Намалюйте схему мережі.


Використовуйте заповнені схеми планів поверхів із моделювання загроз у IoT Device Layer Packet
Tracer із розділу 3. Крім того, ви завершите план поверхів мансарди.
a. Завершіть план поверху для мансарди, який міститься в Додатку A PDF-версії цих інструкцій
Packet Tracer. Додайте пристрої мережевої інфраструктури та їхні підключення, як вони показані в
мережі Packet Tracer.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 3з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Номе Прилад
р
Коаксіальний спліттер

Кабельний модем

13 Шлюз

Розумна сонячна панель

Розумний акумулятор

b. Додайте мережевих клієнтів, які не є пристроями IoT, але все ще підключаються до шлюзу IoT.
c. Додайте потоки даних. Не обов’язково малювати потоки для кожного пристрою , достатньо
лише кількох типових пристроїв. Крім того, під час позначення зв’язків між поверхами можна просто
написати «Підключено до…» у верхній частині плану поверху. Включіть кілька датчиків і виконавчих
механізмів, смартфон і планшет, а також MCU.
Проведіть лінії між пристроями IoT, шлюзом IoT та іншими компонентами мережевої
інфраструктури, які підключені один до одного. Використовуйте різні кольори для з’єднань, які
використовують різні протоколи. Пам’ятайте, що деякі датчики та виконавчі механізми можуть не
мати змоги напряму зв’язуватися зі шлюзом IoT через обмеження живлення. Позначте або
позначте кольоровим кодом потоки даних відповідно до використовуваних протоколів.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 4з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT
Що дозволить будь-яким датчикам і приводам, які знаходяться поза зоною дії шлюзу IoT,
спілкуватися з ним?
За допомогою Zigbee датчики та виконавчі механізми можуть бути підключені до шлюзу, якщо
Zigbee знаходиться в його радіусі дії.
Які ще протоколи використовуються в мережі? Як планшет і смартфон можуть спілкуватися?
Будь-який пристрій може підключатися до мережі системи за допомогою Wi-Fi, згаданий вище Z-
wave, також можна використовувати протоколи Bluetooth, вони малодіапазонні, але свою функцію
він виконає
d. Додайте стрілки, щоб вказати переважний напрямок потоку даних. У деяких випадках потоки
будуть переважно в одному напрямку. В інших вони будуть двосторонніми.
Які пристрої в мережі домашньої автоматизації підключаються до шлюзу IoT?
Розумні пристрої, які присутні в домашній автоматизації, такі як планшети, розумні двері та вікна
тощо.

Part 2: Створення переліку активів комунікаційної атаки


Іншим компонентом управління активами є розуміння мережевих протоколів та інфраструктурних
пристроїв, які використовуються в мережі. У цій частині Packet Tracer ви змагатиметеся за таблицею
для всіх активів поверхні комунікаційних атак.

Step 1: Перелічіть комунікаційні мережі та протоколи.


Відкрийте діяльність Packet Tracer і заповніть наведену нижче таблицю. Таблиця повинна містити всі
мережі, протоколи та IP-пристрої, які є частиною мережевої системи домашньої автоматизації.
Визначте комунікаційні відносини між активами. Мережа — це набір речей, які використовують той
самий протокол. Тут не обов’язково перераховувати всі пристрої IoT. Замість цього просто зверніться
до бездротової мережі датчиків і приводів. Це було заповнено для вас.
Дотримуйтеся вказівок у дії Packet Tracer, щоб за потреби показати бездротові мережеві з’єднання між
пристроями. Не соромтеся переміщати пристрої, щоб краще зрозуміти бездротові з’єднання. Зверніть
увагу на кольорове кодування бездротових з’єднань.

Мережа або пристрій протокол(и) Спілкується з

Частина 2: Комунікації

Коаскіальний спліттер GigaEthernet Телевізор, зовнішня мережа, кабельний модем

Кабельний модем GigaEthernet Коаксіальний спліттер, домашній шлюз

Домашній шлюз GigaEthernet, Zigbee Кабельний модем, розумна сонячна панель

Розумна сонячна панель GigaEthernet, Zigbee Домашній шлюз, розумний акумулятор

Розумний акумулятор Zigbee Розумна сонячна панель, розумна лампа,


розумна кавоварка

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 5з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Part 3: Виявлення потенційних загроз


У цій частині ви будете визначати загрози за допомогою методології STRIDE. Спробуйте описати
якомога більше загроз на основі вашого досвіду в курсі, сторінки вразливостей OWASP IoT та інших
джерел інформації.
Використовуйте модель STRIDE, щоб створити список потенційних загроз.
Заповніть наступну таблицю загрозами для кожної категорії в моделі загроз STRIDE. Додайте
потенційні загрози, які можуть виникнути для кожної категорії STRIDE. За можливості вкажіть тип
загрози, використовуючи термінологію OWASP. Додаткову таблицю STRIDE наведено в Додатку B
PDF-версії цих інструкцій Packet Tracer.

Додаток B: Таблиця STRIDE


Тип загрози Мережа або пристрій Загрози

(S) poofing – чи може сенсорно-виконавча Зміна зловмисником налаштувань на


зловмисник видати себе за мережа датчиках, зміна зловмисником плану дій
те, ким він не є, або при певних значеннях, які повідомляють
підробити дані? датчики

Бездротовий Низький рівень безпеки

Bluetooth Зловмисники можуть використовувати


підроблені ідентифікатори пристроїв
Bluetooth, чим провокують обмане
підключення пристроїв до себе.

(T) ampering – чи може сенсорно-виконавча Зловмисник може спотворити роботу


зловмисник успішно ввести мережа датчиків та їх здатність збирати
підроблені дані в систему? інформацію

Бездротовий Зловмисники можуть перехоплювати та


змінювати мережевий трафік

Bluetooth Зловмисники можуть перехоплювати та


змінювати трафік Bluetooth

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 6з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Тип загрози Мережа або пристрій Загрози

(R) epudiation – чи може сенсорно-виконавча Система може хибно вирішити, що дані


користувач робити вигляд, що мережа були зібрані чи не зібрані датчиками
транзакція не відбулася?

Бездротовий Зловмисники можуть перехоплювати


мережевий трафік і використовувати його
для заборони виконання певних дій у
мережі.

Bluetooth Зловмисники можуть використовувати


Bluetooth для виконання дій, не
залишаючи слідів

(D) enial of Service – чи сенсорно-виконавча Система чи її частина буде виведена з


можна зловмисно вимкнути мережа ладу, оскільки дані з датчиків не будуть
пристрій або зробити його збиратися, система чи її частина буде
недоступним? виведена з ладу, оскільки дані з датчиків
будуть збиратися, але поведінка
пристроїв не буде змінюватись залежно
від них

Бездротовий Зловмисники можуть заповнити мережу


трафіком, зробивши її недоступною для
законних користувачів.

Bluetooth Зловмисники можуть заповнити мережу


Bluetooth трафіком, зробивши її
недоступною для законних користувачів.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 7з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Тип загрози Мережа або пристрій Загрози

(E)збільшення привілеїв – сенсорно-виконавча Налаштування датчиків можуть бути


чи можуть користувачі мережа скинуті чи налаштовані неправильно
отримати доступ до
привілейованих ресурсів,
призначених лише для
адміністраторів або
суперкористувачів?
Бездротовий Зловмисники можуть використовувати
вразливості в мережевих пристроях, що
дозволяє їм

Bluetooth Зловмисники можуть використовувати


вразливі місця в пристроях Bluetooth,
дозволяючи їм отримати доступ до
привілейованої інформації або
виконувати дії, які вони не повинні мати.

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 8з 9 www.netacad.com
Packet Tracer – Моделювання загроз на комунікаційному рівні IoT

Додаток А: Плани поверхів


Мансарда:

Легенда першого поверху:

Номер Кімната

13 мансарда

 2017 - 2024Cisco та/або її філії. Всі права захищені. Cisco Public Сторінка 9з 9 www.netacad.com

You might also like