1   2   3
Ім'я файлу: План КСЗІ.docx
Розширення: docx
Розмір: 2281кб.
Дата: 23.10.2022
скачати
Пов'язані файли:
ІМ ПЗ.docx
№8.odt
Податкова система Григорчук.docx
691410 Методи виховання дітей в суч родині.docx
lepto.ru.uk.docx
ЛАБОРАТОРНА РОБОТА 7 (Гумова суміш для виготовлення мячів для го
Курсова робота Оборотні засоби підприємства та ефективність їх в
МАКС.rtf
КП виконання курсової роботи та Завдання Більченко.docx
Імітаційне моделювання міжнародної логістичної системи.docx


Рис. 11.1. Складові «розумного будинку»
До основних підсистем «розумного будинку» відносяться: клімат-контроль, освітлення, мультимедіа (аудіо і відео), охоронні системи, зв'язок і інш. В останньому випадку це датчики руху, світла, температури, тиску, вологості, вібрації і т.п. Таким чином, «розумний будинок» складається з програмного і апаратного забезпечення, датчиків і проводової / безпроводової мережі. У загальному випадку, «розумний будинок» надає його власнику такі переваги: 1) зниження споживання ресурсів (газ, вода, електроенергія); 2) високий рівень комфорту; 3) забезпечення необхідної взаємодії всіх систем об'єкта нерухомості, що автоматизуються, задання різних режимів роботи; 4) зниження ймовірності виникнення аварійних ситуацій; 5) підвищення оперативності, простоти і зручності управління.
Наші повсякденні місця будуть наповнені і насичені зростаючою кількістю об'єктів, що виробляють та споживають події, екологічний моніторинг та вимірювальні рішення, системи контролю, активації та оповіщення, інтеграційні тканини, автобуси та дисплеї візуалізації та 194 інформаційні панелі, елементи мережевих та автоматичних пристроїв, десятки кишенькових комп'ютерів, портативних комп'ютерів, переносних приладів та ін., щоб зробити наше життя і місця приємним і придатним для життя. Тобто розумний будинок – це система, яка забезпечує безпеку, ресурсозбереження та комфорт для всіх його користувачів. Як правило в розумному будинку є центральний процесор – так звані мізки будинку. Цей процесор розпізнає конкретні ситуації, що відбуваються в будинку і реагує на них: керує поведінкою інших систем за допомогою заданих алгоритмів (наприклад, включення світла в коридорі, коли відкривається вхідні двері). За рахунок цього в розумному будинку немає необхідності використовувати десятки різних пультів для кожного телевізора або кондиціонера, або постійно намацувати вимикачі світла в темряві [3]. Всю систему можна розділити на деякі компоненти: автоматизація, ручне управління, мультимедіа, безпеку. Автоматизація – в нашому випадку це налаштування роботи системи в залежності від часу доби, рівня освітленості, руху, температури, макросів і сценаріїв. Ручне управління всім зрозуміло, але не сказати про нього не можна. Це віддалене управління по телефону, комп’ютера, web додатком, бездротове управління електронікою, установка одного пульта для всіх пристроїв (завжди мріяв позбутися від нескінченної кількості пультів). Мультимедіа – бездротове аудіо / відео, спостереження та інше. Безпека – напевно, один з найбільш важливих аспектів при виборі розумного будинку. Клієнт може встановити охоронну сигналізацію, світлову / звукову сигналізацію, створити імітацію присутності господарів, додати функцію «паніка» та інше.



Рис. 11.6. Компоненти «розумного будинку»
«Розумний будинок» являє собою автоматизовану систему управління різними компонентами домашньої інфраструктури. За допомогою спеціального обладнання, система може розпізнавати типові ситуації і реагувати на них, підключаючи ті чи інші компоненти. При цьому, «розумний дім» повністю контролює роботу кожного приладу і не допускає нераціонального їх використання. Таким чином, за рахунок «синергетичного ефекту», розумний будинок дозволяє забезпечити оптимальний режим використання всієї сукупності приладів в будинку. А це дозволяє створити максимально комфортні умови проживання людей при максимально економному споживанні ресурсів [4]. Вся система «розумний будинок» складається з трьох основних підсистем: Точка управління. Сучасні технології дозволяю забезпечити управління компонентами системи за допомогою самих різних пристроїв. Це може бути як простий вимикач, так і Touch-панель або iPad. Крім того, управління компонентами системи можна здійснювати за
допомогою голосу або бавовни долонями. Дистанційне керування забезпечується за допомогою мобільного телефону, SMS та інших подібних рішень. Центральний контролер. Це, власне, головний мозок всієї системи. Саме сюди надходить вся інформація про роботу того чи іншого пристрою. Крім того, центральний контролер отримує і обробляє команди, одержувані від точок управління. Завдяки функціям центрального контролера став можливий ефективний контроль гармонійної роботи всіх приладів в будинку, починаючи від лампочки, до систем вентиляції або опалення. Виконуючий пристрій. Під цим терміном розуміється вся сукупність приладів і систем в будинку. Це можуть бути, як прості прилади, на зразок мікрохвильової печі або музичного центру, так і вельми складні інтелектуальні системи, на зразок системи опалення або системи відеоспостереження. Як правило, дана система забезпечує взаємодію кількох систем, інтегрованих в єдину систему управління всіма приладами і комунікаціями будинку. При цьому, найбільш частими компонентами системи «розумний будинок» є такі системи: Електроживлення будинку. Розумний будинок контролює наявність електроживлення всіх інших систем в будинку. У разі необхідності, він самостійно задіє джерела безперебійного живлення і, в разі необхідності, додаткові генеруючі потужності. Освітлення. Оптимальне використання освітлювальних приладів, з урахуванням рівня природного освітлення дозволяє забезпечити максимальну економію електричної енергії. Крім того, система забезпечує оптимальні умови для комфортного проживання людей. Температура, вологість і своєчасне надходження свіжого повітря. Датчики, що вимірюють вищевказані параметри дають команду систем опалення, вентиляції та кондиціонування в автоматичному режимі. А це означає, що «розумний будинок» завжди підтримує оптимальні параметри повітря в приміщенні. Управління побутовою технікою. Всі прилади, що працюють в будинку, можуть бути об’єднані в єдину мережу. Завдяки цьому, центральний контролер має можливість оптимально організувати роботу відеотехніки і кухонних приладів, систем підігріву ступенів і приводів автоматичних воріт. Безпека. Сюди входять такі системи, як обмеження доступу в будинок небажаних осіб, контроль витоку газу, сигналізація і відеоспостереження та інші системи, що дозволяють контролювати рівень безпеки в будинку. Крім того, розумний будинок може забезпечити віддалене інформування про будь-якому інциденті в приміщенні, під час відсутності людей і навіть зімітувати їх присутність. Слід зауважити, що в кожному конкретному випадку не обов’язкова наявність всіх вищевказаних систем. Технологія «розумний дім» відрізняється гнучкістю, і може бути оптимізована під конкретні вимоги певного клієнта.
2.3 Приклади використання Інтернету Речей з побутовою технікою
Інтернет-холодильник (Internet refrigerator або Smart refrigerator) – новий клас побутових холодильників, що з'явився на початку XXI століття. Як правило, він має вбудований комп'ютер з постійним підключенням до мережі інтернет і сенсорним екраном на фронтальній панелі



Рис. 11.3. Інтернет-холодильник

Такий холодильник не тільки зберігає продукти, а й дає можливість користуватися інтернетом, через який можна отримати доступ до різних сайтів (наприклад, з кулінарними рецептами для приготування страв) і навіть замовляти продукти в інтернет-магазинах з доставкою додому. Крім того, за допомогою інтернет-холодильника можна спілкуватися, використовуючи електронну і відеопошту. Інтернет-холодильник може надавати цілий ряд сервісів: доступ в Інтернет, відеотелефон, e-mail, TV, MP3- музику, базу даних по улінарних рецептах і правилах харчування, електронне перо, щоб залишити повідомлення, голосові послання. Ряд моделей інтернет-холодильників обладнані телевізійним і радіоприймачем. Крім того, при використанні інтернет-холодильника з'являється можливість вивести на екран картинку з веб-камери зовнішнього відеоспостереження [2]. Це дозволяє бачити те, що відбувається у дворі приватного будинку, навіть не покидаючи кухні доглядати за своїм малюком, що знаходяться в дитячій кімнаті і т.д. Деякі пристрої даного типу також можуть стежити за вмістом холодильника, вибираючи оптимальні умови зберігання та заморозки продуктів. Крім цього, інтернет-холодильник відстежує продукти з терміном придатності. Інформація про все це надходить на смартфон користувача і останній, перебуваючи в магазині, може оцінити свої реальні потреби в продуктах. Робот-пилосос може діяти автономно, програмуватися і управлятися через Інтернет, для чого є ряд сенсорів і інфрачервона вбудована камера. Система управління роботою пилососа робить кілька знімків в секунду створюючи, таким чином, карту всього будинку або окремих його кімнат. Пристрій також має можливість запам'ятовувати оптимальний шлях збирання і визначати своє місцезнаходження в будинку.



Рис. 11.4. Робот-пилосос
Акумулятора вистачає на певний час збирання (зазвичай до 1,5 годин), після закінчення якого робот сам відправляється на підзарядку. До пилососа є бездротовий доступ Wi-Fi за допомогою комп'ютера або смартфона. Через ці пристрої можна запустити його і в режимі реального часу спостерігати за тим, що відбувається в кімнаті. Більш того, можна поговорити з людьми, які знаходяться в будинку через систему голосового зв'язку. Вбудований джерело світла дозволяє бачити в повній темряві і перевірити приміщення навіть вночі. Інтернет мікрохвильова піч має вбудований модем для виходу в інтернет, пам'ять для зберігання завантажувати інформацію і пульт управління. Вона виконує такі завдання:  скачування рецептів з Інтернету і самопрограмування;  зв'язок з компаніями - виробниками продуктів;  дає доступ до системи замовлення продуктів по інтернету. Інтернет-кондиціонер підключається до інтернету через проводову або безпроводову мережу WiFi і дає користувачеві доступ до управління кондиціонером з будь-якої точки земної кулі. Власник може дистанційно вмикати і вимикати систему, програмувати настройки, вибір між режимами, температуру, швидкість вентилятора, задавати параметри, словом здійснювати будь-які маніпуляції, доступні зі звичайного пульта. Керувати таким кондиціонером можна з будь-якого пристрою (комп'ютер, ноутбук, планшет, смартфон), в якому встановлена спеціальна програма і який має вихід в інтернет.

Розділ 3 - Аналіз КСЗІ в побутовому інтернеті речей


3.1 Особливості забезпечення безпеки Інтернету речей
Все частіше стаються випадки злому пристроїв і їх використання в шкідливих цілях, а всі питання безпеки вирішуються індивідуально кожним виробником пристроїв і програмного забезпечення для локальних мереж. З огляду на широту поширення розумних об'єктів і ускладнення цільових атак, не дивно, що посилена увага в розробці протоколів приділяється безпеці. З'єднання розумних об'єктів в єдину локальну мережу за допомогою IPпротоколу утворює мережу мереж, продукує велику кількість найрізноманітніших телеметричних даних. І цінність одержуваної інформації цілком визначається протоколами прикладного рівня, що працюють поверх локальної мережі. Головним завданням при цьому є однозначна ідентифікація кожного елемента локальної мережі. З огляду на необхідну розрядність найкраще для цього підходить унікальний IPv6 адресу, що виділяється кожному пристрою в сучасних локальних мережах.

Ідентифікатор використовується не тільки для маршрутизації пакетів, але і для зіставлення з фізичними параметрами властивими пристроїв (mac-адресу, RFID, Electronic Identification (EID), QR-кодами). Розумні об'єкти локальних мереж що володіють унікальним ідентифікатором, в залежності від конструкції, здатні не тільки передавати потоки даних, що збираються сенсорами, а й здійснювати передачу команд для зміни стану підключених до них пристроїв. Протоколи взаємодії між цими компонентами є стеком добре зарекомендували себе стандартів, адаптованих для використання через низько швидкісні канали. Обмін повідомленнями працює за схемою видай/підпишись (publish/subscribe). Для цього виділяється спеціалізований «сервер» для передачі інформації – брокер. Вся передана інформація поділяється за напрямками на різні канали. Різноманітні датчики передають інформацію про різних фізичних величинах по відповідних каналах, в той час як споживачі локальних мереж підписуються на їх отримання, дуже гнучко обмінюючись необхідною інформацією. Описаний принцип набув широкого поширення в цілому ряді протоколів – MQTT (MQ Telemetry Transport), XMPP (Extensible Messaging and Presence Protocol), AMQP (Advanced Message Queuing Protocol) [6]. Найбільш цікавим є протокол CoAP (Constrained Application Protocol). Він є адаптацією протоколу Web (web transfer protocol) для роботи за технологією межмашинного взаємодії. Він не тільки добре інтегрується з HTTP, а й підтримує адміністрування підключених пристроїв локальної мережі [6]. Система управління відповідає за конфігурацію, оновлення програмного забезпечення та моніторинг роботи обладнання локальної мережі. Можливості управління розумними об'єктами істотно менше в порівнянні з «класичними» пристроями (маршрутизаторами, комп'ютерами, серверами) і мають свою специфіку. Для цих цілей розроблено ряд стандартів, які працюють за технологією Клієнт – Сервер – CWMP, OMA-DM, Lightweight M2M [6]. Заходи щодо забезпечення безпеки можна умовно розділити за чотирма напрямками – підключення, ідентифікація, шифрування трафіку і безпеки додатків в локальної мережі.

Ідентифікатор використовується не тільки для маршрутизації пакетів, але і для зіставлення з фізичними параметрами властивими пристроїв (mac-адресу, RFID, Electronic Identification (EID), QR-кодами). Розумні об'єкти локальних мереж що володіють унікальним ідентифікатором, в залежності від конструкції, здатні не тільки передавати потоки даних, що збираються сенсорами, а й здійснювати передачу команд для зміни стану підключених до них пристроїв. Протоколи взаємодії між цими компонентами є стеком добре зарекомендували себе стандартів, адаптованих для використання через низько швидкісні канали. Обмін повідомленнями працює за схемою видай/підпишись (publish/subscribe). Для цього виділяється спеціалізований «сервер» для передачі інформації – брокер. Вся передана інформація поділяється за напрямками на різні канали. Різноманітні датчики передають інформацію про різних фізичних величинах по відповідних каналах, в той час як споживачі локальних мереж підписуються на їх отримання, дуже гнучко обмінюючись необхідною інформацією. Описаний принцип набув широкого поширення в цілому ряді протоколів – MQTT (MQ Telemetry Transport), XMPP (Extensible Messaging and Presence Protocol), AMQP (Advanced Message Queuing Protocol) [6].
Найбільш цікавим є протокол CoAP (Constrained Application Protocol). Він є адаптацією протоколу Web (web transfer protocol) для роботи за технологією межмашинного взаємодії. Він не тільки добре інтегрується з HTTP, а й підтримує адміністрування підключених пристроїв локальної мережі [6]. Система управління відповідає за конфігурацію, оновлення програмного забезпечення та моніторинг роботи обладнання локальної мережі. Можливості управління розумними об'єктами істотно менше в порівнянні з «класичними» пристроями (маршрутизаторами, комп'ютерами, серверами) і мають свою специфіку. Для цих цілей розроблено ряд стандартів, які працюють за технологією Клієнт – Сервер – CWMP, OMA-DM, Lightweight M2M [6]. Заходи щодо забезпечення безпеки можна умовно розділити за чотирма напрямками – підключення, ідентифікація, шифрування трафіку і безпеки додатків в локальної мережі.



Рисунок 2.2 – Схема роботи протоколу Transport Layer Security
У локальних мережах IIoT проблем буде ще більше, тому що обсяги даних, що генеруються промисловими машинами, більше, ніж побутовими, а питання безпеки – критичніше. Забезпечити адресацію до всіх можливих пристроїв по протоколу IPv6 (Internet Protocol version 6) далеко не достатньо для вирішення проблем IT/OT convergence. Безпеку Інтернету речей локальних мережах можна побудувати на фундаменті з чотирьох напрямів: – безпека зв'язку; – захист пристроїв; – контроль пристроїв; – контроль взаємодій в мережі [7]. На цьому фундаменті можна створити потужну і просту в розгортанні систему безпеки в локальної мережі, яка здатна послабити негативний вплив більшості загроз безпеки для Інтернету речей, включаючи цілеспрямовані атаки.
3.2 Методи КСЗІ трафіку Інтернету речей в побутових мережах на основах алгоритму гібридного шифрування
Інтернет речей є ключовим напрямком в корпоративних та локальних мережах, обговоренню якого останнім часом приділяють багато уваги. У зв'язку з цим, з'являються нові загрози мережної безпеки для Інтернету речей, починаючи від атак на енергетичну систему, клонування вузлів сенсорної мережі, перехоплення даних від Інтернет-пристрою і підміни самого пристрою до злому сервісів, на базі яких здійснюється обробка і зберігання даних. Класичні підходи для виявлення таких проблем не завжди підходять, з огляду на те, що для Інтернету Речей використовується велика кількість нових пропрієтарних протоколів, яких зараз налічується близько 25. Концепція Інтернету речей передбачає можливість використання хмарних сервісів для зберігання і обробки даних [10]. У свою чергу, хмарний сервіс є сполучною ланкою між Інтернет-пристроєм і людиною, або є кінцевим елементом при зборі даних з датчиків. На всьому маршруті проходження даних від Інтернетпристрою до хмарного сервісу може відбутися знищення спотворення і блокування інформації, що передається, в силу втручання третіх осіб. Такий вид атаки називається «людина посередині». Однак, найбільш простий вид атак, який може бути реалізований на рівні доступу, є відправка даних від Інтернет-речі в альтернативний хмарний сервіс. Для отримання доступу до конфіденційних даних, що йде від типової Інтернетречі до віддаленого хмарного сервісу, пропонується використовувати метод клонування пакетів, що містять конфіденційну інформацію і їх подальшу відправку до дублюючому хмарного сервісу (хибну хмару). Під хмарним сервісом розуміється сукупність програмно–апаратних засобів (серверів), що мають підключення до Інтернет і здійснюють обробку та зберігання даних локальних мереж. У спрощеному варіанті хмарний сервіс може бути представлений Web і Data Base–сервером, який є одним з ключових компонентів локальної мережі для Інтернету речей [10]. Для реалізації перехоплення і відправки конфіденційних даних на дублюючий сервер локальної мержі необхідно мати доступ до каналу зв'язку або обладнання на рівні доступу, що відповідає за транспортування даних від Інтернет–речі до хмарного сервера. В даний час технологія Wi-Fi є найбільш популярною серед безпроводових мереж і використовується для підключення Інтернет-речей в додатках «розумний будинок», «розумне місто» і ін. Для відправки даних на хмарний сервіс Інтернетріч повинно мати підключення локальної мережі до точки доступу до мережі зв'язку загального користування. Перехоплення і перенаправлення даних може бути реалізовано в безпосередній близькості до каналу зв'язку на ділянці доступу «Інтернет-річ – точка доступу». Для реалізації атаки необхідно перехопити мережний трафік, що йде до легального хмарного сервісу. Фільтрацію заданих пакетів від другорядного трафіку виконувати за IP-адресою і портом с призначенням перехоплених пакетів. Пакети, що мають в поле IP-адреса – адреса легального хмарного сервісу, дублюються та перенаправляються на альтернативний (хибний) хмарний сервер.

Програмна частина має виконувати аналіз заголовків кожного захопленого пакета, і при виявленні в полях Адреса одержувача (мережний рівень) і Порт одержувача (транспортний рівень) відповідної адреси і порту легального хмарного сервісу, або IP – адреси Інтернет-речі в поле Адреса відправника, здійснювати копіювання змісту пакета в оперативну пам'ять і подальшу заміну полів Адреса одержувача і порт одержувача на IP-адресу і порт хибного хмарного сервера. Далі здійснити відправку такого пакета в мережу зв’язку загального користування (МЗЗК). Якщо IP-адреса легального хмарного сервера була невідома, то здійснюється аналіз структури трафіку від Інтернет-речі. Основні характеристики трафіку Інтернет-речі можуть значно відрізнятися в залежності від типу пристрою (сенсорний вузол, актуатор, комбінований пристрій і т. д.), а також виду виконуваного завдання. Для виявлення даних від Інтернет-речі і подальшої їх відправки на хибний хмарний сервер спочатку визначалася IP-адреса легального хмарного сервісу. Для цього необхідно проаналізувати поведінку трафіку від Інтернет-речі і отримати параметри основних характеристик. Протокол MQTT має стандартизований формат обміну повідомленнями між Інтернет-річчю і MQTT-брокером, як показано на рисунку 2.3 [11].


1   2   3

скачати

© Усі права захищені
написати до нас