Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В настоящее время предъявляются очень высокие требования к комфортности среды обитания:
1. Требования к эстетике;
2. Климатические требования (к температурному режиму, чистоте воздуха и др.);
3. Общебытовые (вода, газ, электричество, радио, телевидение, интернет, телефонная связь, наличие кухонных машин и систем гигиены саун и ванн);
4. Требования к безопасности и контролю за ней (безопасность жилища, хозяев дома и их близких);
5. Требования к надежности сложных систем (компьютеры, домашние кинотеатры, посудомоечные, стиральные машины, СВЧ-печи и др.)
Комплексное управление всеми указанными ресурсами реализуется в системах умного дома, которые получили широкое распространение. Так как данные системы являются программно управляемыми, актуальной задачей становится обеспечение их информационной безопасности.
Цель работы: разработка политики информационной безопасности для системы управления умным домом.
Задачами работы являются:
- анализ теоретических аспектов использования систем умного дома и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с системами умного дома;
- анализ угроз безопасности систем «умный дом»;
- обзор методов противодействия угрозам информационной безопасности;
- разработка алгоритмов противодействия угрозам информационной безопасности системам умного дома.
Объект исследования: системы «умный дом».
Предмет исследования: системы обеспечения безопасности для систем «Умный дом».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ функционала систем умного дома, сравнения, включенного наблюдения.
Введение 3
1.Общая характеристика системы «Умный дом» 5
2.Анализ теоретических аспектов информационной безопасности технологических систем 8
2.1. Обзор протоколов, используемых в системах типа «Умный дом» 8
2.2. Обеспечение информационной безопасности при эксплуатации инженерных систем «умный дом» 12
2.3. Обзор систем защиты от вредоносной активности в инженерных системах умного дома 17
3. Разработка политики безопасности для системы «Умный дом» 31
Заключение 40
Список использованных источников 42
В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей, а также активностью злоумышленников.
В рамках данной работы проведен анализ технологии защиты системы умного дома от угроз, связанных с функционированием программного обеспечения, а также от сетевых угроз. В рамках анализа технологии работы ПО системы умного дома было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих системой умного дома.
В ходе работы было показано, что безопасность системы может быть обеспечена при условии минимизации её взаимодействия с сетью дома, использующей работу с Интернетом. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие процессы технологии умного дома, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов использования систем умного дома и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с системами умного дома;
- анализ угроз безопасности систем «умный дом»;
- обзор методов противодействия угрозам информационной безопасности;
- разработка алгоритмов противодействия угрозам информационной безопасности системам умного дома.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих системы управления компонентами умного дома.
1. Умный дом: новейшие технологии. [Электронный ресурс]. Режим доступа: http://koffkindom.ru/umnyj-dom-novejshie-texnologii-dlya-realnoj-zhizni.htm
2. Умный дом своими руками. [Электронный ресурс]. Режим доступа: http://kakpravilnosdelat.ru/umnyj-dom-svoimi-rukami/
3. 6 шагов к информационной безопасности. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
4. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
5. Протокол ZigBee. [Электронный ресурс]. Режим доступа: http://www.ferra.ru/ru/digihome/review/SmartHome-ZigBee/
6. Умный дом на базе Z-Wave. [Электронный ресурс]. Режим доступа: https://geektimes.ru/post/257630/
7. Протоколы системы умного дома. [Электронный ресурс]. Режим доступа: http://bacnet.ru/knowledge-base/articles/index.php?ELEMENT_ID=746
8. Источник питания для системы «Умный дом». [Электронный ресурс]. Режим доступа: http://smartron.ru/katalog/smartron/smarthome/domashnjaja-avtomatika/knx-eib/sistemnoe/istochnik-pitaniia-knx-eib-230v-30v-nagruzka-do-640ma-funktsiia-ibp-do-dvukh-akkumuliatorov-12v-12a-ch
9. Устройство системы грозозащиты. [Электронный ресурс]. Режим доступа: http://www.rmnt.ru/story/electrical/682949.htm
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
18. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В настоящее время предъявляются очень высокие требования к комфортности среды обитания:
1. Требования к эстетике;
2. Климатические требования (к температурному режиму, чистоте воздуха и др.);
3. Общебытовые (вода, газ, электричество, радио, телевидение, интернет, телефонная связь, наличие кухонных машин и систем гигиены саун и ванн);
4. Требования к безопасности и контролю за ней (безопасность жилища, хозяев дома и их близких);
5. Требования к надежности сложных систем (компьютеры, домашние кинотеатры, посудомоечные, стиральные машины, СВЧ-печи и др.)
Комплексное управление всеми указанными ресурсами реализуется в системах умного дома, которые получили широкое распространение. Так как данные системы являются программно управляемыми, актуальной задачей становится обеспечение их информационной безопасности.
Цель работы: разработка политики информационной безопасности для системы управления умным домом.
Задачами работы являются:
- анализ теоретических аспектов использования систем умного дома и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с системами умного дома;
- анализ угроз безопасности систем «умный дом»;
- обзор методов противодействия угрозам информационной безопасности;
- разработка алгоритмов противодействия угрозам информационной безопасности системам умного дома.
Объект исследования: системы «умный дом».
Предмет исследования: системы обеспечения безопасности для систем «Умный дом».
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ функционала систем умного дома, сравнения, включенного наблюдения.
Введение 3
1.Общая характеристика системы «Умный дом» 5
2.Анализ теоретических аспектов информационной безопасности технологических систем 8
2.1. Обзор протоколов, используемых в системах типа «Умный дом» 8
2.2. Обеспечение информационной безопасности при эксплуатации инженерных систем «умный дом» 12
2.3. Обзор систем защиты от вредоносной активности в инженерных системах умного дома 17
3. Разработка политики безопасности для системы «Умный дом» 31
Заключение 40
Список использованных источников 42
В настоящее время с развитием информационных систем и усложнением программного обеспечения растет количество угроз, связанных информационной безопасностью, обусловленных активностью программных закладок и недокументированных возможностей, а также активностью злоумышленников.
В рамках данной работы проведен анализ технологии защиты системы умного дома от угроз, связанных с функционированием программного обеспечения, а также от сетевых угроз. В рамках анализа технологии работы ПО системы умного дома было показано, что программное обеспечение, используемое в данных системах, делится на категории специализированного ПО, связанного с работой аппаратных систем и микроконтроллеров и общесистемного ПО, связанного с функционированием компьютеров, управляющих системой умного дома.
В ходе работы было показано, что безопасность системы может быть обеспечена при условии минимизации её взаимодействия с сетью дома, использующей работу с Интернетом. В идеальном варианте эти сети должны существовать параллельно, так как программы, обеспечивающие процессы технологии умного дома, должны обладать высокой степенью защищенности и их взаимодействие со сторонним ПО должно быть ограничено.
Этапами работы явились:
- анализ теоретических аспектов использования систем умного дома и их классификация;
- анализ вопросов обеспечения информационной безопасности при работе с системами умного дома;
- анализ угроз безопасности систем «умный дом»;
- обзор методов противодействия угрозам информационной безопасности;
- разработка алгоритмов противодействия угрозам информационной безопасности системам умного дома.
Результатом работы явилось построение алгоритмов противодействия функционалу программных закладок, которые могут быть использованы при проектировании систем защиты от программных закладок в информационных системах, содержащих системы управления компонентами умного дома.
1. Умный дом: новейшие технологии. [Электронный ресурс]. Режим доступа: http://koffkindom.ru/umnyj-dom-novejshie-texnologii-dlya-realnoj-zhizni.htm
2. Умный дом своими руками. [Электронный ресурс]. Режим доступа: http://kakpravilnosdelat.ru/umnyj-dom-svoimi-rukami/
3. 6 шагов к информационной безопасности. [Электронный ресурс]. Режим доступа: http://ua.automation.com/content/6-shagov-k-informacionnoj-bezopasnosti-asu-tp
4. Программные закладки в бизнес-приложениях. [Электронный ресурс]. Режим доступа: http://bezopasnik.org/article/31.htm
5. Протокол ZigBee. [Электронный ресурс]. Режим доступа: http://www.ferra.ru/ru/digihome/review/SmartHome-ZigBee/
6. Умный дом на базе Z-Wave. [Электронный ресурс]. Режим доступа: https://geektimes.ru/post/257630/
7. Протоколы системы умного дома. [Электронный ресурс]. Режим доступа: http://bacnet.ru/knowledge-base/articles/index.php?ELEMENT_ID=746
8. Источник питания для системы «Умный дом». [Электронный ресурс]. Режим доступа: http://smartron.ru/katalog/smartron/smarthome/domashnjaja-avtomatika/knx-eib/sistemnoe/istochnik-pitaniia-knx-eib-230v-30v-nagruzka-do-640ma-funktsiia-ibp-do-dvukh-akkumuliatorov-12v-12a-ch
9. Устройство системы грозозащиты. [Электронный ресурс]. Режим доступа: http://www.rmnt.ru/story/electrical/682949.htm
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Герасименко В.А., Малюк А.А. Основы защиты информации. – СПб.: Питер, 2010. – 320с
13. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
14. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
15. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
16. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
17. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
18. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
19. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
20. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
660 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149294 Курсовой работы — поможем найти подходящую