Огляд та реалізація концепції розумного будинку

Характеристика історії розвитку концепції розумного будинку. Дослідження схеми інтелектуальної автоматизації будинку. Розробка системи управління розумним будинком, аналіз особливостей його енергозбереження, освітлення системи контролю проникнення.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 13.05.2017
Размер файла 729,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Міністерство освіти і науки України

Національний університет “Львівська політехніка”

Кафедра “Телекомунікації”

Курсова робота

на тему:

«Огляд та реалізація концепції розумного будинку»

Виконала:

Ст. гр. ТРМ-12

Градюк Х.П.

Перевірив:

Демидов І.В.

Львів - 2017

ВСТУП

Будь-який будинок-будь-то адміністративний, виробничий або житловий складається з деякого набору підсистем, що відповідають за виконання певних функцій, які вирішують різні завдання в процесі функціонування цієї будівлі. У міру ускладнення цих підсистем і збільшення кількості, виконуваних ними функцій, управління ними ставало все складніше.

Також стрімко зростають витрати на утримання обслуговуючого персоналу,ремонт та обслуговування цих підсистем. Вперше ці проблеми постали при експлуатації великих адміністративних і виробничих комплексів.

Сучасна будівля такого типу - це місто в мініатюрі. Фактично в ньому діють всі служби, що були раніше неодмінними атрибутами міського господарства. У таких будівлях зазвичай існує адміністративна служба або адміністратор, які використовують і обслуговують цю систему практично цілодобово. Хоча є чимало засобів автоматики, які самі справляються з покладеними на них завданнями, такими, як опалення, вентиляція, підтримка мікроклімату, освітлення, пожежна сигналізація, контроль входу / виходу і т.д., але управління і обслуговування всіх цих систем вимагає наявність відповідного персоналу.

Його обов'язком є контроль роботи цих підсистем та вжиття заходів у разі виходу їх з ладу. Але є ситуації, коли навіть дії кваліфікованого персоналу можуть виявитися неефективними. Це випадки виникнення загрози будівлі і людям які знаходяться в ньому, що мають глобальний характер - пожежа, землетрус та інші стихійні лиха, терористичні атаки. Тут потрібно приймати екстраординарні заходи в лічені частки секунди. Реакція і коректність дій людей в критичній ситуації може виявитися недостатньою.

Традиційні системи забезпечення різних аспектів життєдіяльності в минулому проектувалися як автономні. Такі системи, що створювалися окремо для кожної функції і об'єднані для довільної частини будівлі. У будинках встановлювалися системи тільки з тими можливостями і з тим ступенем складності, які були необхідні на поточний момент побудови будівлі. Подальше розширення і модернізація даних систем були складними і дорогими завданнями через безліч різних чинників. Витрати на експлуатацію такої системи складаються з витрат на експлуатацію кожної автономної системи окремо, вартості навчання персоналу. Вартість експлуатації цих систем висока - в силу їх автономності кожна з них підтримується окремо. Вартість навчання персоналу настільки ж висока, оскільки оператори повинні бути ознайомлені з експлуатацією кожної автономної системи.

Також не останнє місце займає питання безпечності інформації, адже маючи доступ до такого будинку можна завдати дуже великої шкоди його власнику. Оскільки в наш час досить поширеним являється віддалене керування, доступ до інформації, тощо, слід використовувати захищені схеми, схеми шифрування та захисту, щоб мінімізувати вразливості та не дати можливість злочинцю завдати шкоди.

1.РОЗУМНИЙ ДІМ. ІСТОРІЯ РОЗВИТКУ. КОНЦЕПЦІЇ

1.1 Історія розвитку

Перші «розумні будинки» з'явилися природно в США, ще в 50-ті роки минулого сторіччя. На той момент це були дійсно унікальні квартири, обладнані спеціальною електронікою, яка слідкувала за багатьма речами в будинку,наприклад за пральними машинами, телевізорами, мікрохвильовими печами і т.д. Всі ці побутові прилади були об'єднані в одне ціле, і управляли з одного пульта, при цьому була можливість контролювати відключення, включення і деякі інші особливості роботи. З часом в країні стали з'являтися інтелектуальні будівлі, які вже були повністю обладнані різною автоматикою, об'єднані в єдину мережу. У цей час розвиток став бурхливим, дослідники та розробники стали приділяти особливу увагу не тільки комфортабельності, але і безпеці, а також економії ресурсів завдяки системі «розумний дім».

Кошти, які вкладалися в розробку нових технологій для інтелектуальних будівель, були величезними, люди вірили, що в майбутньому це принесе непоганий прибуток. Особливий розвиток почався в 90-і роки, коли з'явилася чимала кількість різних датчиків і сенсорів, без яких навіть неможливо уявити процес автоматизації.

Сучасний «розумний дім» втілив у собі безліч інноваційних розробок, які зробили його унікальним в безпеці і комфортабельності. Наявність всіх цих розробок дозволяє сьогодні втілювати мрії в життя, тепер власнику житла зовсім необов'язково турбуватися про свій будинок, адже він завжди під контролем обладнання, яке не дає збоїв і працює цілодобово весь рік, навіть коли нікого немає в будинку. Зараз на ринку є чимало компаній, що пропонують свої послуги у сфері проектування «розумних будинків», при виборі тієї або іншої компанії,необхідно бути впевненим у професіоналізмі співробітників, щоб надалі не випробовувати проблем з технікою.

1.2 Концепції розумного будинку

У кожному сучасному будинку в тій чи й іншій мірі функціонує велика кількість обладнання, що забезпечує побут, комфорт,затишок, зв'язок і безпеку, що допомагає відпочити і створює повноцінне робоче середовище. Зручність управління цими системами, їх інтеграція один з одним, можливість злагоджено працювати разом, збільшуючи тим самим функціональність кожної з них окремо - все це і дає можливість назвати такий будинок - Розумним домом.

У відсутності людини Розумний будинок буде підтримувати оптимальним чином постійний мікроклімат, зберігаючи тим самим затишок, кімнатні рослини і меблі. Він вимкне не потрібне світло або навпаки буде створювати видимість вашої присутності, включаючи і вимикаючи освітлення в тій або іншій кімнаті час від часу. Розумний будинок дозволить Вам спокійно і безтурботно відпочивати.

Також не залишиться непоміченим проникнення в будинок стороннього. Система Розумний будинок постарається випровадити його сама, створюючи неприємні умови його знаходження в будинку і, звичайно, він повідомить Вам і на пульт охорони про цю подію, скориставшись мобільним зв'язком або електронною поштою.

1.3 Система інтелектуальної автоматизації

Розумний будинок - це система інтелектуальної автоматики для управління інженерними системами сучасної будівлі. Будь-якій людині в будинку, в квартирі або в офісі важливо відчувати себе комфортно і в безпеці. Саме ці два завдання плюс естетика зовнішнього вигляду пристроїв - і є основні цільові установки, на які орієнтовані системи «Розумний Дім». Інтелектуальна автоматика управляє всіма інженерними системами в будинку, дозволяє людині централізовано встановлювати комфортні для себе - температуру, вологість, освітленість в кімнатах, зонах, і забезпечує безпеку.

Система Розумний Дім включає в себе наступні об'єкти автоматизації:

· Управління освітленням;

· Управління електропроводами;

· Клімат контроль;

· Управління системою вентиляції;

· Централізоване управління системами:

· Домашнього кінотеатру;

· Системи відеоспостереження;

· ОПС (охоронно-пожежна сигналізація);

· СКД (системи контролю доступу);

· Контроль навантажень і аварійних станів;

· Управління інженерним обладнанням з сенсорних панелей.

Система Розумний Дім забезпечує механізм централізованого контролю та інтелектуального управління в житлових, офісних або громадських приміщеннях.[1] З інсталяцією подібної системи вдома чи на роботі кожен користувач отримує можливість:

· Здійснювати управління необхідною системою (освітлення, клімат, відеоспостереження тощо)

· Отримувати доступ до інформації про стан всіх систем життєзабезпечення будинку (перебуваючи всередині нього або віддалено)

· Загальна схема системи управління виглядає наступним чином:

· Центральний процесор управління / головний блок управління

· Датчики (температури, освітленості, задимленості, руху та ін.)

· Керуючі пристрої (диммери, реле, ІЧ-емітери та ін.)

· Інтерфейси управління (кнопкові вимикачі, пульти ІК і радіопульт, сенсорні панелі, web / wap інтерфейс)

· Керовані пристрої (світильники, кондиціонери, компоненти домашнього кінотеатру та ін.)

· Допоміжні мережі (Ethernet, телефонна мережа, дистрибуція аудіо і відеосигналу)

Основна функція центрального процесора - управління підпорядкованими йому пристроями з використанням наступних інтерфейсів: Ethernet, RS-232, RS-485, IR, аналогових і цифрових входів / виходів та ін. Також центральний процесор управління містить багатозадачну операційну систему, інструментальні засоби програмування і в деяких випадках Web сервер.

Датчики розташовуються в певних місцях квартири, які безпосередньо або через проміжні пристрої зв'язані єдиною мережею. Інтерфейси управління здійснюють загальне управління системами Розумний будинок.[2]

Загальний алгоритм роботи системи Розумний Дім:

· По власній мережі управління інформація від датчиків або інтерфейсів надходить до центрального процесора управління.

· Програмне забезпечення центрального процесора обробляє отриману інформацію і генерує команди для керуючих пристроїв.

Команди надходять як з власної мережі, так і з допоміжної. Способи генерації команд, а також форма і склад відображуваної інформації про стан систем закладається на етапі розробки програмного забезпечення з урахуванням вимог проекту.

2. СИСТЕМА УПРАВЛІННЯ РОЗУМНИМ БУДИНКОМ

Система управління являє собою сукупність апаратних та програмних засобів, які насамперед націлені на економічність, тобто на зниження можливих розходів (електроенергія, тепло) користувача, а також надає додаткові можливості, наприклад, контроль присутності. Розглянемо всі функції більш детально.

2.1 Енергозбереження

Енергозберігаюча система управління освітленням в багатоповерхових будинках (під'їзди, автостоянки, прибудинкові території, підвали, горища)дозволить знизити кількість споживаної електроенергії в 10-15 разів. У цих системах застосовується пристрій управління освітленням з роздільними силовими компонентами, що дозволяє використовувати існуючі лінії електропередач. Енергозберігаюче освітлення починається з намагання упорядкування часу роботи освітлювальних приладів. Ефективний захід енергозбереження - централізація управління освітленням з використанням спеціально розроблених графіків включення і виключення світла. Певну економію можна отримати за рахунок максимального використання всередині приміщення природного світла. Це досягається за рахунок правильного планування будівлі і використовуваних приміщень. Великий ефект дає використання енергозберігаючих ламп. Однак навіть сама «економна» лампа,якщо вона горить в порожньому приміщенні, стане безглуздим джерелом енерговитрат.

Для сходових кліток, коридорів і ліфтових холів економія додатково збільшується за рахунок поверхового управління освітлювальними приладами.

В енергозберігаючих вимикачах освітлення застосовуються також інфрачервоні датчики руху з урахуванням планування приміщення.[2] Інші електронні датчики (датчики присутності) здатні визначити знаходження людей в приміщенні і тільки в цьому випадку тримають світло включеним.

2.2 Освітлення

В інтелектуальній системі «Розумний Дім» Ви можете керувати світлом натисненням однієї клавіші. За допомогою одного пульта ви зможете налаштувати лампи, люстри, світильники так, як вам подобається. Якщо Ви вирішили запросити гостей і створити їм затишну світлову атмосферу, то система «Розумний Дім» прийде вам на допомогу, Ви можете одним рухом руки міняти світлову гаму в приміщенні. Датчики руху забезпечують автоматичне перемикання світла, коли ви до них наближаєтеся.[1] Для забезпечення комфорту і затишку у Вашому будинку кожна кімната, хол, зал повинні бути добре освітлені. Без інтелектуальної системи «Розумний Дім» для цього буде потрібно установка великої кількості різних світлових приладів із заплутаною мережею вимикачів.

Завдяки інтелектуальному програмуванню можна заощадити електроенергію та термін експлуатації ламп. Відпадає необхідність шукати вимикачі світла в темряві, а так само вимикати світло при виході з кімнати. Інтелектуальна система вимкне світло, тільки після того як ви заснете і включить м'яке підсвічування, якщо ви прокинетеся вночі, щоб не дратувати очі яскравим світлом. А вранці система вирішить, яке освітлення потрібно в будинку залежно від погоди на вулиці.

2.3 Система клімат-контроль

Така система клімат-контролю працює на підставі закладених у неї алгоритмів, що дозволяють підтримувати встановлені параметри повітряного середовища і різних кліматичних зон в приміщеннях при мінімальних затратах енергоресурсів.Для забезпечення коригування параметрів роботи системи застосовуються різні датчики, які фіксують поточні показники мікроклімату в приміщеннях будинку, а також засоби для управління у вигляді перемикачів і панелей. При їх використанні система здатна управляти якістю повітря(температурою, вологістю, озонуванням) відповідно до пори року і доби,режимом провітрювання з використанням автоматичної системи відкривання вікон, змінювати режим роботи радіаторів опалення та теплої підлоги,автоматично підтримувати температуру і вологість у спеціальних приміщеннях,а також аварійно зупиняти систему опалення.[3]

будинок розумний управління автоматизація

2.4 Контроль проникнення

Постановка і зняття квартири з охорони виробляються за допомогою кодової панелі, розміщеної у тамбурі. При відкритті вхідних дверей у людини є 30 секунд на введення правильного коду. Якщо ж код не буде введений розумний будинок включить сирени і відправить СМС повідомлення на кілька телефонних номерів.

Датчики руху, розташовані на кухні, спальні і вітальні дозволять виявити проникнення через вікна.

Рис 2.1 - Схема застосування датчиків руху в квартирі інтелектуальна система розумний будинок

При виході з квартири достатньо ввести код на охоронній панелі і розумний будинок не тільки включить сигналізацію, але і відключить освітлення, переведе систему опалення в режим енергозбереження.

3.ПІДСИСТЕМА ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ

3.1 Класифікація загроз безпеки інформації

3.1.1 Базові визначення

Під загрозою безпеки інформації розуміють подію або дію, яка може викликати зміну функціонування системи, пов'язану з порушенням захищеності оброблюваної в ній інформації.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи [4]:

• перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

• модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;

Вразливими є буквально всі основні структурно-функціональні елементи КС: робочі станції, сервери (Host-машини), міжмережеві мости (шлюзи, центри комутації), канали зв'язку і т.д.

У літературі зустрічається безліч різноманітних класифікацій, де в якості критеріїв розподілу використовуються види породжуваних небезпек,ступінь злого умислу, джерела появи загроз і т.д. Одна з найпростіших класифікацій наведена на рис. 3.1.

Рис. 3.1 Загальна класифікація загроз безпеки

Класифікація можливостей реалізації загроз (атак), являє собою сукупність можливих варіантів дій джерела загроз певними методами реалізації з використанням вразливостей, які призводять до реалізації цілей атаки. Мета атаки може не збігатися з метою реалізації загроз і може бути спрямована на отримання проміжного результату, необхідного для досягнення надалі реалізації загрози. У разі такого неспівпадіння атака розглядається як етап підготовки до вчинення дій, спрямованих на реалізацію загрози, тобто як «підготовка до вчинення» протиправної дії. Результатом атаки є наслідки, які є реалізацією загрози і / або сприяють такій реалізації.

3.1.2 Найбільш поширені загрози

Найчастішими і найнебезпечнішими (з точки зору розміру шкоди) є ненавмисні помилки штатних користувачів, операторів, системних адміністраторів та інших осіб, які обслуговують комп'ютерну мережу [7].

Інші загрози доступності можна класифікувати за компонентами інформаційної системи, на які націлені загрози:

· відмова користувачів;

· внутрішня відмова мережі;

· відмова підтримуючої інфраструктури.

Зазвичай стосовно користувача розглядаються наступні загрози:

· небажання працювати з інформаційною системою;

· неможливість працювати з системою через відсутність відповідної підготовки;

· неможливість працювати з системою в силу відсутності технічної підтримки.

По відношенню до підтримуючої інфраструктури рекомендується розглядати наступні загрози:

· Порушення роботи (випадкове або навмисне) систем зв'язку, електроживлення, водо-та/або теплопостачання, кондиціонування;

· руйнування або пошкодження приміщень;

· неможливість або небажання обслуговуючого персоналу та/або користувачів виконувати свої обов'язки.

3.1.3 Програмні атаки

Як засіб виведення мережі зі штатного режиму експлуатації може використовуватися агресивне споживання ресурсів (зазвичай - смуги пропускання мереж, обчислювальних можливостей процесорів або оперативної пам'яті). По розташуванню джерела загрози таке споживання підрозділяється на локальне та віддалене. При прорахунках в конфігурації системи локальна програма здатна практично монополізувати процесор і / або фізичну пам'ять,звівши швидкість виконання інших програм до нуля.

Найпростіший приклад віддаленого споживання ресурсів - атака, що отримала найменування "SYN-повінь" [7]. Вона являє собою спробу переповнити таблицю "напіввідкритих" TCP-з'єднань сервера (встановлення з'єднань починається, але не закінчується). Така атака щонайменше ускладнює встановлення нових сполук з боку легальних користувачів, тобто сервер виглядає як недоступний.

По відношенню до атаки "Papa Smurf" уразливі мережі, що сприймають ping-пакети з широкомовними адресами. Відповіді на такі пакети "з'їдають" смугу пропускання.

Рис. 3.1 Схема передачі даних

База сертифікатів - частина фізичного сервера, що зберігає всі цифрові підписи, до яких має повний доступ логічний сервер та частковий доступ користувач зі свого мобільного пристрою.

Мікроконтролер - пристрій, що безпосередньо відповідає за керування розумним домом.

В рамках локальної мережі (мережі сервера) дані вважаються умовно захищеними.

Небезпеку становить незахищений канал користувача. Один з класичних сценаріїв - man-in-the-middle, тобто можливість інших осіб підключитись в канал між сервером та користувачем та видавати себе за когось з цих ключових осіб,беручи на себе роль невидимого посередника. Для того, щоб не допустити витік інформації, слід використовувати схеми з шифрування даних.

3.2 Схеми шифрування

3.2.1 Симетричні криптосистеми

Рис. 3.2.1 Симетрична криптосистема

Симетричне шифрування передбачає використання одного і того ж ключа і для шифрування, і для розшифрування. До симетричних алгоритмів застосовуються дві основні вимоги: повна втрата всіх статистичних закономірностей в об'єкті шифрування і відсутність лінійності. Прийнято розділяти симетричні системи на блокові і потокові. У блокових системах відбувається розбиття вихідних даних на блоки з подальшим перетворенням за допомогою ключа.

Симетричні системи мають як свої переваги, так і недоліки перед асиметричними. До переваг симетричних шифрів відносять високу швидкість шифрування, меншу необхідну довжину ключа при аналогічній стійкості, велику вивченість і простоту реалізації. Недоліками симетричних алгоритмів вважають в першу чергу складність обміну ключами зважаючи на велику ймовірність порушення секретності ключа при обміні, який необхідний, і складність управління ключами у великій мережі.

3.2.2 Системи з відкритим ключем

Рис. 3.2 Система з відкритим ключем

У криптографії з відкритими ключами є ряд переваг перед класичною(тобто симетричною) криптографією. Найбільш корисне з них стосується управління ключами (зокрема, їх вибором і розсилкою). Давайте розглянемо стандартну симетричну криптосистему. Ключ шифрування є також ключем розшифрування, отже, перший не може бути розкритий. Це призводить до того,що дві легальні сторони (відправник і одержувач) домовляються заздалегідь про алгоритм шифрування і ключах.

При використанні ж криптосистем з відкритим ключем сторони не зобов'язані зустрічатися, знати один одного і мати секретні канали зв'язку.

Ця перевага стає ще більш актуальною у випадку великої кількості користувачів системи. Тоді, наприклад, один користувач може "закрито" зв'язатися з іншим,взявши деяку інформацію (відкритий ключ) із загальнодоступної бази даних(банку ключів).

Іншою важливою перевагою є довжина ключа. У симетричній криптографії, якщо ключ довше вихідного повідомлення, ніякого дійсного виграшу не досягається. Так як передбачається передавати ключ секретно, то чому б не передати саме повідомлення з цього секретному каналу? Звичайно,

іноді обмін ключами відбувається заздалегідь - до передачі повідомлень. Що стосується криптосистем з відкритим ключем, то у них довжина ключа шифрування не має значення, оскільки він відкритий і загальнодоступний.

Тому і довжина ключа розшифрування не так важлива (одержувач тільки зберігає його в секретному місці). Зазначені вище дві переваги, що стосуються управління ключами, - головні для криптосистем з відкритим ключем.

Відомі алгоритми:

· RSA (Rivest-Shamir-Adleman)

· ECC (Elliptic Curve Cryptography)

· Алгоритм електронного цифрового підпису DSA;

· Алгоритм DH (Diffie-Hellman), застосовуваний для вироблення спільного секретного ключа сесії.

3.2.3 Інфраструктура відкритих ключів

Рис. 3.4 PKI

Шифрування з відкритим ключем (також називається асиметричним ключем криптографії) використовує пару ключів для шифрування і дешифрування змісту. Пара ключів складається з одного громадськості та одного закритого ключа, математично пов'язані між собою. Людина, яка має намір спілкуватися надійно з іншими може поширювати відкритий ключ, але повинен тримати закритий ключ в таємниці. Вміст шифрується за допомогою однієї з клавіш,а може бути розшифрований за допомогою іншої.

Концепція інфраструктури відкритого ключа з'явилася допомогти у вирішенні проблем. Інфраструктура відкритих ключів (PKI)складається з програмного забезпечення та апаратних елементів, довірена третя сторона може використовуватися, щоб встановити цілісність і право власності відкритого ключа. Довірена сторона, називається сертифікатом (CA), як правило,це досягається шляхом видачі підписаних (шифрованих) довічних сертифікатів,які підтверджують особистість суб'єкта сертифіката і пов'язують цю ідентичність відкритого ключа, що міститься в сертифікаті. CA підписує сертифікат,використовуючи свій закритий ключ. Він видає відповідний відкритий ключ для всіх зацікавлених сторін у власний сертифікат ЦС.

3.3 Алгоритми шифрування

3.3.1 RSA

Криптографічний асиметричний алгоритм (або алгоритм з відкритим ключем), побудований з використанням довгої арифметики і односторонніх функцій.Односторонньою називається функція виду = ( ), яка володіє такими особливостями:

1. При відомому аргументі розрахунок функції є тривіальним завданням,яке відносно просто може бути вирішеним.

2. При відомому значенні функції знайти аргумент не представляється можливим з практичної точки зору. Іншими словами, за розумний час неможливо його знайти.[7]

На відміну від симетричних шифрів, розрізняють public (відкритий) і private (закритий) ключі. У більшості випадків, відкритий ключ публікується, в той час як закритий тримається в строгому секреті. Це пов'язано з тим, що private ключ значно «більше» за розміром, ніж public, отже, його важче зламати.

Криптостійкість:

Основним «проломом» у криптостійкості RSA може бути погано обрана відкрита експонента та/ або пара простих чисел і . Завдання визначити секретну експоненту вкрай складна і вимагає занадто великої обчислювальної потужності і чималого інтервалу часу. Враховуючи той факт, що RSA ключі періодично змінюються (приблизно раз на рік), прямий злом не є практично досяжним завданням.

Застосування:

Як вже було сказано вище, RSA найчастіше використовують для цифрового підпису або шифрування іншого, більш «простого» ключа (що є практично завданням). Причиною цьому є великі обчислювальні витрати, які визначають розміри вхідних повідомлень.

3.3.2 AES

Рис. 3.6 SP

S-box використовується для одиничної перестановки біт, після чого повідомлення передається на P-box, де воно «перемішується» (всі біти піддаються перестановці), потім складаються по модулю з раундовим ключем і передається на наступний шар мережі.

Алгоритм:

· KeyExpansion - генерація раундових ключів.

· InitialRound

2.1. AddRoundKey - додавання по модулю 2 проміжного масиву з раундовим ключем

· Rounds (для всіх раундів)

3.1. SubBytes - нелінійна перестановка байт, використовуючи SP-мереж

3.2. ShiftRows - циклічний зрушення 3 останніх рядків

3.3. MixColumns - комбінування (змішування) 4 байт кожного рядка з використанням оберненого лінійного перетворення

3.4. AddRoundKey

· FinalRound

4.1. SubBytes

4.2. ShiftRows

4.3. AddRoundKey

AES має досить простий математичний опис, але тим не менш є криптостійким і всі спроби знайти в ньому серйозну уразливість увінчалися невдачею. Єдиний спосіб боротьби зловмисників з AES - це атака не на самий захист, а на систему, використовуючи її уразливості.[7]

AES прийнятий як стандарт і широко використовується у всіх сферах (є одним з найпоширеніших). Intel процесори серії x86 включають в себе даний алгоритм шифрування.

3.4 Вибір системи шифрування

Отже, проаналізуємо системи та алгоритми описані вище. Із систем найоптимальнішою є система з використанням PKI, адже саме вона забезпечую надійний канал для передачі сесійного ключа між сервером та клієнтом. В якості сертифікату візьмемо деякий ключ, відомий тільки користувачеві та базі сертифікатів (складова серверу в нашому випадку), причому база сертифікатів зберігає ключ в парі з публічним ключем користувача. Тоді система передачі даних буде приймати наступний вигляд (для зручності розіб'ємо на 2 етапи:авторизація та безпосередньо зв'язок між 2 вузлами):

· Авторизація

· Клієнт підписує кодову фразу «SH0» (яка означає запит авторизації) своїм таємним ключем.

· Сервер отримує повідомлення та надсилає його до бази сертифікатів. o Якщо база сертифікатів знаходить вказаний підпис, відбувається авторизація, а саме: сервер отримує з бази публічний ключ клієнта та надсилає йому зашифрований цим ключем AES сесійний ключ, включивши також фразу «SH1»;інакше генерується виключення «SH4

· Сесія «спілкування»

· Отримавши сесійний ключ, тепер клієнт та сервер можуть передавати один одному дані за допомогою кодової фрази «SH2»

· По закінченню, клієнт відсилає «SH3» з закодованою фразою «exit», що призводить до припинення сесії та знищення сесійного ключа відповідно.

Раз на рік система сертифікатів повинна перегенеровувати ключі, щоб звести вірогідність злому до мінімуму.

Слід не забувати, що також є безпосередньо мікроконтроллери, що відповідають за зчитування та керування пристроями. З самого початку ми визначили локальну мережу сервера як «зона довіри», але існує ймовірність, що злочинець можу перебувати біля серверу, але відносно нетривалий час, тобто такий час, за який неможливо підібрати ключ для такого тривіального алгоритму шифрування, як Base64. Цей алгоритм досить добре підходить для таких цілей через те, що він не перевантажує відносно малопотужні мікроконтролери, даючи таким чином деякий захист інформації, і в той же час не створює зайві затримки.

3.5Тести підсистеми безпеки

Для перевірки коректної роботи описаного вище модуля запропоновані наступні тести:

· Перевірка на розрізнення команд.

· Спробувати почати з відправки повідомлення (SH2), очікуваний результат - виключення SH4.

· Відправити запит на авторизацію (SH0) при використанні коректного сертифікату. Очікуваний результат - SH1.

· Відправити запит на авторизацію (SH0) при використанні неіснуючого сертифікату. Очікуваний результат - SH4

· Завершити сесію та спробувати відправити повідомлення (SH2), очікується реакція SH4.

· Зашифрувати та відправити по мережі зображення

· Перевірка на коректність шифрування великих об'ємів даних o Зашифрувати файл з однотипних символів. Перевірити згенерований файл на «простоту».

· Зашифрувати та передати повідомлення вагою до 1 МБ.

· Перевірка роботи системи сертифікатів

· Використати функціонуючий сертифікат, що пов'язаний з даним мобільним пристроєм, очікується позитивна реакція

· Використати робочий сертифікат іншого пристрою, очікується виключення

· Використати неіснуючий сертифікат. Очікується виключення

· Спроба man-in-the-middle атаки

· Створити міні-програму на серверній стороні, яка буде посередником між логічним сервером та клієнтом.

· Підмінити коди. Очікуваний результат - виключення SH4 для будь-яких випадків.

ВИСНОВКИ

Отже, в ході даної роботи було запропоновано концепції для системи управління розумним домом, а саме: управління електроенергією, контроль доступу, перевірка присутності тощо. Також було визначено схему потоків даних, потенційні вразливі місця та засоби захисту. Була запропонована криптографічна схема на основі сукупності PKI та Base64, яка за умов справної роботи сервера та його надійності, являється практично невразливою. Виходячи з матеріалу, можна зробити ще ряд висновків.

Сьогодні, напевно, ніхто не зможе з упевненістю назвати точну цифру сумарних втрат від комп'ютерних злочинів, пов'язаних з несанкціонованих доступом до інформації. Це пояснюється, насамперед, небажанням постраждалих компаній оприлюднювати інформацію про свої втрати, а також тим, що не завжди втрати від розкрадання інформації можна точно оцінити в грошовому еквіваленті.

Причин активізації комп'ютерних злочинів і пов'язаних з ними фінансових втрат досить багато, істотними з них є:

· Перехід від традиційної "паперової" технології зберігання і передачі відомостей на електронну і недостатній при цьому розвиток технології захисту інформації в таких технологіях;

· Об'єднання обчислювальних систем, створення глобальних мереж і розширення доступу до інформаційних ресурсів;

· Збільшення складності програмних засобів і пов'язане з цим зменшення їх надійності та збільшенням числа вразливостей.

· Комп'ютерні мережі, в силу своєї специфіки, просто не зможуть нормально функціонувати і розвиватися, ігноруючи проблеми захисту інформації.

Для того щоб спрогнозувати напрямок розвитку технології, проаналізуємо доступні нам факти. Концепція «розумного будинку» цікава і перспективна. На даний момент велика кількість компаній, в тому числі в Україні, пропонують послуги зі створення таких диво-будинків. Сама технологія реалізується дешево (безпровідно або з використанням існуючих кабелів), а ось налаштування такої системи, особливо якщо вона управляється програмно з комп'ютера, - річ досить складна для споживача, як і будь-які нові технології, до яких люди довго звикають, і обійдеться не так вже й дешево її власникам. Крім того, наявність ряду таких рішень необхідно враховувати при розробці дизайну приміщень.

Ідеальне місце застосування таких технологій - приватні будинки і котеджі, а також великі офіси. В принципі, враховуючи, що власники заміських будинків витрачають великі гроші на їх утримання, вартість такого рішення буде відносно невеликою.

У розумному будинку вся електроніка і побутова техніка - від кліматичних систем до телевізорів - управляється надзвичайно складними комп'ютерними системами. «Розумний будинок» включає світло і музику, коли гості і близькі входять в будинок і переміщуються по численних кімнатах. Людині не потрібно задавати температурний режим в приміщеннях або налаштовувати освітлення - встановлена «інтелектуальна» система станом господаря розпізнає, яка температура і освітлення необхідні йому в даний момент для повного комфорту. Для забезпечення зручності в квартирі можуть використовуватися різноманітні технології, починаючи від саморобних пристроїв і закінчуючи високоінтелектуальними комп'ютерними АСУ.

ПЕРЕЛІК ПОСИЛАНЬ

1. Е.А. Тесля. «Умный дом» своими руками. Строим интеллектуальную цифровую систему в своей квартире / Е.А. Тесля - Санкт Петербург, 2008. - 224с.

2. Т. Р. Элсенпитер, Дж. Велт. «Умный Дом строим сами» / Т. Р . Элсенпитер, Дж Велт/ КУДИЦ-ОБРАЗ. 2005. - 384с.

3. В.Н. Харке «Умный дом. Объединение в сеть бытовой техники и систем коммуникаций в жилищном строительстве» / В.Н. Харке- М.: Техносфера,

2006. - 292с.

4. М. Э. Сопер. Практические советы и решения по созданию « Умного дома » / М. Э. Сопер. - М.: НТ Пресс, 2007. - 432 с.

5. Т. Р. Элсенпитер, Дж. Велт. «Умный Дом строим сами» / Т. Р.Элсенпитер, Дж Велт / КУДИЦ-ОБРАЗ. 2005. - 384с.

6. В.Н. Гололобов. «Умный дом» своими руками. / В.Н. Гололобов - М.: НТ Пресс, 2007. - 416 с.

7. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия. - М.: Изд-во "Интернет-университет информационных технологий - ИНТУИТ.ру", 2005. - 608 c.: ил.

8. Ярочкин В.И. Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.

9. Бармен С. Разработка правил информационной безопасности. - М.:

10. Mark Gasson, Martin Meints, Kevin Warwick (2005), D3.2: A study on PKI and biometrics, FIDIS deliverable (3)2, July 2005.

Размещено на Allbest.ru

...

Подобные документы

  • Аналіз систем розумного будинку та його параметрів. Принципи автоматизації системи освітленості в приміщені. Вибір та аналіз компонентів інтелектуальної системи управління розумного будинку. Функції систем моніторингу освітленості розумного будинку.

    дипломная работа [2,0 M], добавлен 19.01.2021

  • Аналіз предметної області, розробка програмної прошивки контролера, приклад застосування компоненту розумного будинку. Класифікація вхідної і вихідної інформації у процесі здійснення проектувальних дій. Розробка програмного засобу для створення браузера.

    курсовая работа [1,2 M], добавлен 16.05.2021

  • Розробка структурної схеми системи управління, головні вимоги до основних елементів. Обґрунтування та вибір елементної бази. Блок-схема алгоритму і програми реалізації закону управління (лістинг програми). Зміст програми керування мікроконтроллером.

    курсовая работа [170,7 K], добавлен 28.08.2012

  • Концепція електронного офісу - принцип системи автоматизованого документообігу. Структурні і функціональні особливості технологій і підсистем САД. Системи автоматизації ділових процедур. Гіпертекст - технологія організації повнотекстових баз даних.

    курсовая работа [51,0 K], добавлен 02.12.2010

  • Різновиди архітектур баз даних. Архітектура "файл-сервер" і локальні бази даних. Обґрунтування вибору архітектури стосовно проектованої системи. Основні концепції мови SQL. Структура запитів до окремих таблиць. Інтерфейс користувача проектованої системи.

    дипломная работа [972,5 K], добавлен 26.10.2012

  • Основні концепції компонентної розробки прикладних задач: com/dcom, Java Beans, corba, .net. Розробка стратегії гри для кожної категорії учасників, компонентів. Програмна реалізація спроектованої системи, обґрунтування вибору використовуваних засобів.

    курсовая работа [1,0 M], добавлен 11.11.2014

  • Розробка системи, що дозволяє оптимізувати управління запасами продукції на складі. Характеристика двох модулів програми: реалізація першого модуля в середовищі Delphi, реалізація другого модуля на основі матричної ігрової моделі управління запасами.

    дипломная работа [2,0 M], добавлен 22.10.2012

  • Історія створення мови С#. Аналіз алгоритмів кодування даних. Розробка системи в середовищі Visual Studio 2008 Express. Схема шифрування алгоритму DES. Дослідження алгоритму RC2. Приклади хешів RIPEMD-160. Програмна реалізація основних процедур системи.

    дипломная работа [1,7 M], добавлен 25.10.2012

  • Характеристика об’єкта автоматизації, вимоги до системи, склад та зміст системи. Розробка функціональної схеми програмного продукту. Тестування підпрограми програмного продукту. Розробка бази даних та налаштування ECO компонент в Borland Developer Studio.

    практическая работа [1,8 M], добавлен 05.06.2014

  • Реалізація портальної системи, на основі якої працює веб-сайт ПП "Агромат". Розробка системи адміністрування веб-сайтом для редагування контенту веб-сайту за допомогою веб-браузера з використанням мови програмування РНР та сервера баз даних MySQL.

    дипломная работа [1,9 M], добавлен 24.09.2012

  • База даних як складова частина інформаційної системи. Загальні принципи створення контролерів автоматизації MS Office. Розробка гнучкої комп'ютеризованої системи, призначеної для автоматизації розрахунку учбового навантаження. Моделі представлення даних.

    дипломная работа [4,7 M], добавлен 26.10.2012

  • Розробка принципової електричної схеми системи управління конвеєрною лінією, яка складається з трьох послідовних конвеєрів. Реалізація алгоритму роботи на мові сходинкових діаграм LD. Розробка керуючої програми для мікроконтролерів Zelio Logic та ОВЕН.

    курсовая работа [230,2 K], добавлен 15.06.2015

  • Механічні пристрої вимірювання. Рішення на базі лазерних трекерів. Фізичні основи оптичних систем контролю. Технологія DirectShow та її призначення. Розробка схеми інформаційних потоків та функціональної схеми роботи системи дистанційного контролю.

    дипломная работа [2,7 M], добавлен 22.10.2012

  • Переваги архітектури "клієнт-сервер", порівняльна характеристика програмних засобів розробки його систем. Основні концепції функціонування системи IP-телебачення на базі архітектури "клієнт-сервер". Механізм взаємодії клієнта і сервера в середі Delphi.

    реферат [955,9 K], добавлен 30.01.2010

  • Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".

    контрольная работа [91,3 K], добавлен 27.07.2009

  • Характеристика програмної взаємодії людини з комп'ютером. Визначення функціональних та експлуатаційних потреб при голосовому управлінні. Реалізація програмного забезпечення. Розробка тестів та тестування системи. Аналіз ефективності даної програми.

    курсовая работа [2,8 M], добавлен 15.10.2014

  • Розробка бази даних для автоматизації облікової інформації в системі управління базами даних Access з метою полегшення роботи з великими масивами даних, які існують на складах. Обґрунтування вибору системи управління. Алгоритм та лістинг програми.

    курсовая работа [550,9 K], добавлен 04.12.2009

  • Розробка системи, що виконує функцію автоматизації процесу пропускного пункту підприємства з використанням мов програмування PHP, JavaScript і MySql. Практичні аспекти проектування ГІС із використанням WEB-технологій і баз даних, тестування програми.

    дипломная работа [1,5 M], добавлен 25.10.2012

  • Задачі системного управління структурою і властивостями складних об'єктів. Аналіз вимог до точності та стійкості слідкувальної системи. Розробка алгоритмів визначення стійкості та якості перехідних процесів системи. Програмний комплекс системи.

    курсовая работа [2,0 M], добавлен 28.02.2011

  • Вибір первинних вимірювальних перетворювачів та виконавчих механізмів, мікропроцесорних засобів автоматизації. Розробка блок-схеми системи автоматичного керування, програми функціонування вибраних засобів, принципових електричних схем зовнішніх з’єднань.

    курсовая работа [176,5 K], добавлен 08.03.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.