Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИВСиСС 3.docx
Скачиваний:
0
Добавлен:
24.04.2026
Размер:
651.8 Кб
Скачать

2 Анализ угроз по модели stride

Для основных компонентов системы была выполнена идентификация угроз по модели STRIDE, представленная в таблице 2.1.

Таблица 2.1 – Модель угроз STRIDE для системы

Компонент / уровень

Класс STRIDE

Формулировка угрозы

Краткое описание угрозы

Возможные последствия

Датчики

Spoofing (подмена)

Подмена или эмуляция датчика

Злоумышленник физически заменяет датчик либо эмулирует его сигналы по I²C.

Неверные показания, избыточный/недостаточный полив и обогрев, риск гибели растений.

Датчики и проводка I²C

Tampering (нарушение целостности)

Искажение показаний датчиков

Вмешательство в проводку, изменение калибровки или установка аппаратной «закладки» на линии I²C.

Искажение показаний, снижение доверия к данным.

Микроконт-роллер и его прошивка

Tampering

Модификация прошивки контроллера

Подмена бинарного кода, изменение логики управления устройствами.

Потеря управляемости, скрытые функции.

Модуль ESP8266, Wi‑Fi сеть

Spoofing

Подмена точки доступа или брокера

Атакующий разворачивает точку доступа/брокер и перенаправляет устройство на подконтрольный сервер.

Перехват и подмена телеметрии и команд управления.

Канал Wi‑Fi / MQTT

Information disclosure

Перехват незашифрованного трафика

При отсутствии или слабой настройке TLS нарушитель перехватывает MQTT/HTTP‑трафик в локальной сети.

Раскрытие параметров микроклимата, учётных данных и служебной информации.

Продолжение таблицы 2.1

Компонент / уровень

Класс STRIDE

Формулировка угрозы

Краткое описание угрозы

Возможные последствия

Канал Wi‑Fi / MQTT

Denial of Service

Глушение радиоканала или атака на точку доступа

Массовые запросы или эксплуатация уязвимостей точки доступа приводят к потере связи с облаком.

Недоступность удалённого мониторинга и управления, переход в деградированный режим.

MQTT‑брокер Mosquitto

Spoofing

Подмена клиента

Подключение злоумышленника к брокеру под видом легитимного при слабой аутентификации.

Публикация ложных показаний и команд от имени теплицы.

База данных показаний и настроек

Tampering

Модификация записей в БД

Несанкционированное изменение исторических данных, пороговых значений и сценариев.

Искажение отчётов, некорректная аналитика, неверные решения оператора.

Веб‑приложение для администратора и владельца

Repudiation

Отрицание факта изменения настроек или команд

Отсутствие детализированного журналирования действий пользователей.

Сложности при расследовании инцидентов, невозможность однозначно установить виновных.

Веб‑сервер, БД

Denial of Service

Атаки отказа в обслуживании на веб‑приложение/БД

Массовые запросы, заполнение дискового пространства логами или вредоносными данными.

Временная недоступность интерфейса мониторинга и управления теплицей.

Веб‑приложение

Elevation of privilege

Повышение привилегий до роли администратора

Эксплуатация ошибок в механизмах авторизации и проверки ролей.

Получение полного контроля над настройками теплицы и пользовательскими учетными записями.

Соседние файлы в предмете Безопасность интернета вещей и сенсорных систем