Защита конфиденциальной информации в iot системе «умный дом»
ВВЕДЕНИЕ
Прежде чем начать, необходимо ответить на вопрос: “А что же такое этот интернет вещей?” Интернет вещей, или IoT, представляет собой систему взаимосвязанных вычислительных устройств, механических и цифровых машин, объектов, животных или людей, которые снабжены уникальными идентификаторами (UID) и возможностью передачи данных по сети, не требуя взаимодействия человека с человеком или человека с компьютером.
Предметом в интернете вещей может быть человек с имплантированным кардиомонитором, сельскохозяйственное животное с биочипом-транспондером, автомобиль со встроенными датчиками для оповещения водителя о низком давлении в шинах или любой другой природный или искусственный объект, которому может быть присвоен Интернет-протокол (IP) адрес и способен передавать данные по сети.
Все чаще организации в различных отраслях используют Интернет вещей для более эффективной работы, лучшего понимания клиентов, улучшения обслуживания клиентов, улучшения процесса принятия решений и п
ВВЕДЕНИЕ 6
1 ОБЗОР ТЕХНОЛОГИИ IoT 7
1.1 Виды протоколов передачи данных для Iot-устройств 7
1.2 Угрозы для Iot-устройств 11
2 АНАЛИЗ СИСТЕМЫ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО ГОЛОСУ 14
2.1 Архитектура системы идентификации пользователя по голосу 14
2.2 Обработка речевого сигнала 15
2.3 Извлечение признаков из сигнала 17
2.4 Классификация признаков с использованием нейронной сети 20
ЗАКЛЮЧЕНИЕ 27
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ 28
СПИСОК ЛИТЕРАТУРЫ 29
СПИСОК ЛИТЕРАТУРЫ
Приказ МИНОБРНАУКИ России от 1 декабря 2016 г. «Об утверждении федерального государственного образовательного стандарта высшего образования по направлению подготовки 10.03.01 Информационная безопасность (уровень бакалавриата)» [Электронный ресурс] – Электрон. дан – Режим доступа: http://fgosvo.ru/uploadfiles/fgosvob/100301.pdf – (дата обращения: 2 марта 2020 г.)
Рабочая программа дисциплины «Технологии и системы искусственного интеллекта» ФГБОУ ВО «СГУГиТ» [Электронный ресурс] – Электрон. дан – Режим доступа: lko.sgugit/cabinet/work_program.pdf – (дата обращения: 2 марта 2020 г.)
Сайт компании «Keras» [Электронный ресурс] – Электрон. дан – Режим доступа: https://keras.io – (дата обращения: 20 марта 2020 г.)
Сайт компании «Matplotlib» [Электронный ресурс] – Электрон. дан – Режим доступа: https://matplotlib.org – (дата обращения: 20 марта 2020 г.)
Сайт компании «NumPy» [Электронный ресурс] – Электрон. дан – Режим доступа: https://numpy.org – (дата обращения: 20 марта 2020 г.)
Сайт компании «Scipy» [Электронный ресурс] – Электрон. дан – Режим доступа: https://scipy.org – (дата обращения: 20 марта 2020 г.)
Сайт компании «Seaborn» [Электронный ресурс] – Электрон. дан – Режим доступа: https://seaborn.pydata.org – (дата обращения: 20 марта 2020 г.)
Сайт продукта: FashionMNIST [Электронный ресурс] – Электрон. дан – Режим доступа: https://github.com/zalandoresearch/fashion-mnist – (дата обращения: 10 апреля 2020г.)
Статья: «The Digitization of the World From Edge to Core» [Электронный ресурс] – Электрон. дан – Режим доступа: https://www.seagate.com/files/www-content/our-story/trends/files/idc-seagate-dataage-whitepaper.pdf – (дата обращения: 1 апреля 2020 г.)
Статья: «Обзор искусственного интеллекта» [Электронный ресурс] – Электрон. дан – Режим доступа: https://medium.com/machinevision/overview-of-artificial-intelligence-buzz-adb7a5487ac8 – (дата обращения: 10 марта 2020 г.)
Статья: «Обзор методов обучения глубоких нейронных
- сервер, отвечающий за безопасность управления СЗИ от НСД;
- контроллер домена;
- программно-аппаратный комплекс администрирования;
На базе вычислительных мощностей технического оператора выполняются организационно-технические мероприятия по защите информации.
Схема сети ИС «Клиенты», представленная на Рисунке.
№ п/п Возможности нарушителей
Какие возможности у нарушителей по реализации угроз безопасности информации Классификация
Виды нарушителей
Н1Нарушитель, обладающий базовыми возможностями Для реализации угроз безопасности информации необходимо использовать только известные уязвимости, скрипты и инструменты. Может применять инструменты для создания и распространения угроз, свободно распространяемые в Интернете или созданные другими людьми. Он знает механизмы их функционирования (доставки и выполнения вредоносного программного обеспечения), эксплойтов. Имеет базовые компьютерные навыки и навыки работы с комп