Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016

284 views

Published on

Принципы обеспечения информационной безопасности
Архитектура IoT систем
Уязвимости IoT систем
Способы защиты IoT систем

Published in: Devices & Hardware
  • Be the first to comment

Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016

  1. 1. 634045, Россия, г. Томск, ул. Красноармейская, 146, оф. 801 www.intecgroup.ru office@intecgroup.ru
  2. 2. IoT и БЕЗОПАСНОСТЬ INTEC Company, CEO Калиновский Никита
  3. 3. «Мне нужна твоя одежда и мотоцикл…» (с) INTEC Company, CEO Калиновский Никита
  4. 4. “Они были киборги и они заполонили всю планету!!!» (с) 4
  5. 5. Что такое информационная безопасность? 5 Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации. ГОСТ Р ИСО/МЭК 17799—2005
  6. 6. Классификация угроз безопасности 6 ЕСТЕСТВЕННЫЕ ИСКУССТВЕННЫЕ СЛУЧАЙНЫЕ ПРЕДНАМЕРЕННЫЕ УГРОЗЫ БЕЗОПАСНОСТИ
  7. 7. 7 • правовые (законодательные); • морально-этические; • технологические; • организационные (административные и процедурные); • физические; • технические (аппаратурные и программные). Виды мер противодействия угрозам безопасности
  8. 8. 8 Виды мер противодействия угрозам безопасности Правовые меры Морально- этичиеские меры Организационные меры Физические, технологические, технические меры 1 2 3 4 5
  9. 9. 9 Интегральная информационная безопасность Интегральный подход к обеспечению безопасности предполагает обязательную непрерывность процесса обеспечения безопасности как во времени (в течение всей "жизни" ИС), так и в пространстве (но всему технологическому циклу деятельности).
  10. 10. 10 Принципы обеспечения информационной безопасности
  11. 11. 11 Типовая архитектура ИС IoT (тип 1) Удалённый облачный сервис HTTP WEB- интерфейс Мобильный терминал HUB Канал связи 2 IoT Device 1 IoT Device 2 IoT Device 3 IoT Device 3 Канал связи 1 Канал связи 3
  12. 12. 12 Типовая архитектура ИС IoT (тип 2) IoT Device n Удалённый облачный сервис IoT Device 3IoT Device 2 IoT Device 1 Канал связи 2
  13. 13. 13 1 2 4 Повреждение или уничтожение устройства внешним воздействием Непреднамеренная потеря/уничтожение данных Возможные типы уязвимостей конечных устройств (IoT Device) 3 Преднамеренная потеря/уничтожение данных Перехват информации
  14. 14. 14 5 6 8 Дублирование информации Перехват контроля Возможные типы уязвимостей конечных устройств (IoT Device) 7 Атака на резервный BOOT-раздел Атака на основной BOOT-раздел
  15. 15. 15 1 2 4 Аутентификация пользователя / узла связи Проверка целостности данных3 Шифрование данных Разработка устройств с учетом запаса по защите от внешних воздействий в районе 10-20% Меры защиты конечных устройств (IoT Device) и коммутаторов (HUB)
  16. 16. 16 5 6 7 Резервирование данных и каналов связи Автоматическое восстановление потерянных или уничтоженных данных, а также автоматическое восстановление связи после ее падения При невозможности автоматического восстановления данных или связи, срочно оповестить пользователя Меры защиты конечных устройств (IoT Device) и коммутаторов (HUB)
  17. 17. 17 8 9 11 Разрешение на работу только с доверенными пользователями / узлами связи 10 Запрет на одновременную работу более чем с одним пользователем / узлом связи Восстановление заводской прошивки и настроек Запрет на чтение/запись основного BOOT- раздела за исключением процедуры обновления Меры защиты конечных устройств (IoT Device) и коммутаторов (HUB)
  18. 18. 18 11 Меры защиты конечных устройств (IoT Device) и коммутаторов (HUB) Аппаратная блокировка записи в резервный BOOT-раздел, а также Запрет на его чтение за исключением процедуры восстановления
  19. 19. 19 1 2 4 Физическое повреждение или блокировка канала связи Непреднамеренная потеря соединения с узлом 3 Преднамеренная блокировка соединения с узлом Перехват информации Уязвимости Каналов связи 1 и 2
  20. 20. 20 5 6 Дублирование информации Подмена узла связи 7 SPAM-атака Уязвимости Каналов связи 1 и 2
  21. 21. 21 1 2 4 Аутентификация пользователя / узла связи Проверка целостности данных Меры защиты Каналов связи 1 и 2 3 Резервирование данных и каналов связи Применение помехоустойчивого кодирования
  22. 22. 22 5 6 7 Автоматическое восстановление связи после ее падения При невозможности автоматического восстановления связи, срочно оповестить пользователя Шифрование данных Меры защиты Каналов связи 1 и 2
  23. 23. 23 Запрет на одновременную работу более чем с одним пользователем / узлом связи Разрешение на работу только с доверенными устройствами/ пользователями/ узлами связи8 9 Меры защиты Каналов связи 1 и 2
  24. 24. 24 Спасибо за внимание! INTEC Company, CEO Калиновский Никита

×