«РАЗРАБОТКА СИСТЕМЫ ДОПУСКОВОГО КОНТРОЛЯ С СЕНСОРНОЙ КЛАВИАТУРОЙ Арюшкин М.Б. – студент, Якунин А.Г. – д.т.н., профессор Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В настоящее время ...»
Для возможности размещения конфигуратора в сети Интернет было решено, что он должен разрабатываться в качестве веб-приложения. В настоящее время самым распространенным языком для разработки веб-приложений является язык РНР. Это скриптовый язык, в настоящее время поддерживается подавляющим большинством хостингпровайдеров и является одним из лидеров среди языков программирования, применяющихся для создания динамических веб-сайтов. Преимуществом данного языка перед аналогами, например ASP.NET, является распространенность, на данный момент скриптовый язык РНР – один из самых популярных и, как было сказано раньше, поддерживается большинством хостинг-провайдеров. Так же на распространение данного языка влияет его большая доступность, открытость кода и простота.
Из вышесказанного следует, что модель конфигуратора включает в себя более широкие возможности по сравнению с аналогами, а также имеет возможность охватить большую аудиторию клиентов.
Список используемых источников:
1. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы:
Учебник для вузов. 4-е изд. – СПБ.: Питер,2010. – 944с.:ил.
2. Gillam, Lee. Cloud Computing: Principles, Systems and Applications / Nick Antonopoulos, Lee Gillam. — L.: Springer, 3. Облачные решения/технологии. Обзор статей [Электронный ресурс] // Режим доступа: http://ecm-journal.ru/post/Oblachnye-reshenijatekhnologii-Obzor-statejj.aspx
К ВОПРОСУ О ПРИМЕНЕНИИ СТАНДАРТОВ ЭЛЕКТРОННОЙ ПОДПИСИ
В РОССИИ И ЗА РУБЕЖОМ.
Красников И.А. – студент, Пивкин Е.Н. – к.т.н., доцент Одним из ключевых факторов, препятствующих развитию и внедрению информационных технологий, является проблема однозначной идентификации лица, подписавшего электронный документ. Для решения данной задачи на сегодняшний день успешно используется электронная подпись (ЭП).В качестве объектов исследования были взяты стандарты ЭП России, Германии и США.
В России действует обновлнный ГОСТ Р 34.10-2012 «Информационная технология.
Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи» [6].
В Германии на 2013 год «Bundesnetzagentur fr Elektrizitt, Gas, Telekommunikation, Post und Eisenbahnen» приняло каталог алгоритмов ЭП. Основополагающим является ECGDSA (The Elliptic Curve German Digital Signature Algorithm), принятый в декабре 2005 [10].
В США используется стандарт DSS (Digital Signature Standard) принятый NIST в 2009, который описывает алгоритм ЭП ECDSA (The Elliptic Curve Digital Signature Algorithm) [7].
Сравнительный анализ стандартов ЭП проводился по следующим критериям:
1. типы вычислительных задач, на которых основаны алгоритмы;
2. используемые алгоритмы хеширования;
3. процедуры формирования и проверки подлинности ЭП;
4. международная стандартизация алгоритмов;
5. законодательная база.
1 критерий. Существует два типа вычислительных задач, на которых может быть основана ассиметричная криптография: дискретного логарифмирования и факторизации сложных чисел. Во всех трх странах используются алгоритмы, основанные на проблеме дискретного логарифмирования в группе точек эллиптической кривой [1]. Это дат ряд преимуществ, самым важным из которых является возможность работы алгоритма на значительно меньших полях. Надлежащий выбор типа эллиптической кривой позволяет многократно усложнить задачу взлома схемы ЭП. Это позволит сократить длины открытого ключа в 4 раза (биты), что положительно отразится на скорости криптографических преобразований [8].
2 критерий. В США стандарт DSS включает в себя не только комплекс криптографических алгоритмов для ЭП, но и алгоритм хеширования информации «Secure Hash Algorithm Version 2» (SHA-2). В зависимости от предъявляемых требований по защите, возможно использование SHA-2 в нескольких режимах, когда длина дайджеста сообщения равна 224,256, 384, 512 бит. В 2012 году NIST утвердил новый алгоритм «Keccak» (SHA-3) [11]. Появление ещ одного действующего стандарта (SHA-3) позволит увеличить гибкость выбора. Так как заложенные в SHA-2 и SHA-3 алгоритмы кардинально отличаются по своей сути, в случае выявления уязвимости в одном из них, останется возможность откатиться на другой.
В Германии используется алгоритм SHA-2 с разными длинами дайджеста сообщения.
Их использование описано в «Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung» [10].
В России в 2013 году произошла смена стандарта по хешированию. ГОСТ ГОСТ Р 34.11был заменн на ГОСТ Р 34.11-2012 «Стрибог». Новый ГОСТ состоит из двух хэшфункций с длинами результирующего значения в 256 и 512 бит, которые отличаются начальным внутренним состоянием и его частью, принимаемой за результат вычислений [9].
3 критерий. Процедуры формирования и проверки ЭП рассматриваемых стандартов состоят из нескольких этапов. На первом происходит генерация ключа подписи и ключа проверки. Затем к сообщению применяется хеш-функция. Следующим этапом является процедура подписи, которая включающая в себя ряд операций, применяя которые вычисляется значение электронной подписи. Исходными данными этого процесса являются ключ подписи и подписываемое сообщение, а выходным результатом – электронная подпись.
На этапе проверки подписи исходными данными являются подписанное сообщение, электронная подпись и ключ проверки. Затем следует выполнение ряда операций, в ходе которых устанавливается соответствие подписанного сообщения и цифровой подписи.
4 критерий. В 2006 году ISO/IEC был принят стандарт «14888-3 Information technology — Security techniques — Digital signatures with appendix —Part 3: Discrete logarithm based mechanisms», который включил в себя ряд наиболее наджных алгоритмов и популярных схем ЭП, в том числе и ECDSA и ECGDSA [2]. В 2010 году в данный международный стандарт был добавлен российский ГОСТ Р 34.10-2001, являющийся предшественником действующего ГОСТа. Это событие повлекло за собой ряд положительных моментов:
- включение российского алгоритма в международный стандарт является признанием его достаточной криптографической стойкости;
- усиление международного интереса к российским алгоритмам, что позволит эффективней развиваться криптографической науке в нашей стране;
- возможность выхода российских компаний с отечественным стандартом на международный рынок.
5 критерий. В США действует общефедеральный закон об ЭП 30 июня 2000 года «Electronic Signatures in Global and National Commerce Act» [4]. Он является первым в мире принятым законом об ЭП.
Германия вторая страна мира, в которой был принят закон об ЭП от 21 мая 2001 года «Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer Vorschriften» [3].
В России закон об ЭП впервые был принят в 2002 году. N 1-ФЗ усовершенствованный законопроект N 63-ФЗ "Об электронной подписи" от 6 апреля года [5].
В результате сравнительного анализа стандартов, можно сделать следующие выводы:
1. Международное сообщество активно содействует принятию и использованию стандартов ЭП, с целью развития межгосударственной и зарубежной торговли, путм удаления бюрократических препятствий для электронных сделок и принятия не дискриминационного подхода к использованию ЭП по сравнению с традиционной подписью.
2. Во всех трх странах создана необходимая законодательная база для использования ЭП.
3. Рассмотренные стандарты ЭП основываются на одинаковых принципах ассиметричной криптографии. Наблюдается практически полное соответствие: стандарты ЭП России, США и Германии базируются на родственных модификациях схемы ЭП ЭльГамаля с использованием эллиптических кривых. Они различаются лишь некоторыми числовыми параметрами и отдельными деталями выработки ключевой пары, вычисления и проверки подписи.
4. Можно проследить, что во всех 3 странах идт активная работа над разработкой новых алгоритмов хеширования, и на сегодняшний день самые передовые идеи реализованы в стандартах.
5. Практическая синхронность принятия и обновления стандартов и законов об ЭП в России, Германии и США может говорить в пользу того, что государства находятся на примерно одном и том же уровне в научных исследованиях в области ассиметричной криптографии.
6. Из всей системы стандартов наиболее сильно различаются лишь стандарты хеширования. Но, несмотря на это они соответствуют предъявляемым угрозам.
Список использованных источников 1. ЭЦП [Электронный ресурс].- Электрон. текст. дан.- Режим доступа:
http://ru.wikipedia.org/wiki/ЭЦП -Загл. с экрана.
2. ISO/IEC 14888-3: 2006 «Information technology — Securitytechniques — Digital signatures with appendix —Part 3: Discrete logarithm based mechanisms»
3. «Gesetz ber Rahmenbedingungen fr elektronische Signaturen und zur nderung weiterer orschriften». Vom 16. Mai 4. «Electronic signatures in global and national commerce act». Public law 106–229—june 30, 5. Федеральный закон от 6 апреля 2011 г. N 63-ФЗ "Об электронной подписи".
6. ГОСТ Р 34.10-2012 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи».
7. «Digital Signature Standard (DSS)». Information Technology Laboratory. National Institute of Standards and Technology Gaithersburg, MD 20899-8900. Issued June, 8. ECDSA [Электронный ресурс].- Электрон. текст. дан.- Режим доступа:
http://ru.wikipedia.org/wiki/ECDSA -Загл. с экрана.
9. П.А.Лебедев. «Сравнение старого и нового стандартов РФ на криптографическую хэш-функцию на ЦП и графических процессорах nvidia». Московский институт электроники и математики национального исследовательского университета. Высшая школа экономики.
10. Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (bersicht ber geeignete Algorithmen).
11. Keccak [Электронный ресурс].- Электрон. текст. дан.- Режим доступа:
http://ru.wikipedia.org/wiki/Keccak -Загл. с экрана.
РАЗРАБОТКА АВТОНОМНОГО КОНТРОЛЛЕРА С ETHERNET-ИНТЕРФЕЙСОМ
ДЛЯ СИСТЕМЫ ТЕРМОМОНИТОРИНГА
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Необходимость измерения температуры возникает во многих сферах деятельности человека. Температура является важнейшим параметром любого технологического процесса.Необходимость мониторинга температуры воздуха в ответственных помещениях, например в цехах и складах готовой продукции, а также допустимых температур при работе двигателей, генераторов, приводного оборудования, трансформаторов и т.д. обуславливает применение высокотехнологических решений в плане измерения температуры [1].
С развитием электроники, вычислительных систем и, в частности, с появлением технических средств, таких как микроконтроллеры и полупроводниковые датчики температуры, стало возможным создание малогабаритных устройств для решения задачи термомониторинга. Анализ полученных с их помощью данных позволяет организовывать регулирование работы инженерных систем.
Обзор существующих систем термомониторинга показал, что такие системы обладают избыточной функциональностью, которая зачастую остается невостребованной, и, как следствие, имеют высокую цену. После анализа данных недостатков было принято решение реализовать программно–аппаратный комплекс термомониторинга, основными требованиями к которому являются:
1. Наличие Web-интерфейса для возможности просмотра показаний датчиков температуры в режиме реального времени и для изменения пользовательских настроек, в том числе и сетевых настроек (IP);
2. Отправка показаний датчиков температуры в базу данных на удаленный сервер по сети Ethernet;
3. Запись значений температуры в кольцевую память, если сеть временно недоступна.
Разработанная система термомониторинга имеет следующий состав.
Микроконтроллер с управляющей программой - является главным элементом в системе.
Микроконтроллер осуществляет опрос всех подключенных датчиков. В нем программно реализуется стек протоколов TCP/IP, необходимый для доступа устройства к сети Ethernet, а так же веб-интерфейс.
Датчики температуры - позволяют контролировать температуру интересуемых объектов – газов, тел, жидкостей. Датчики являются вторым по важности элементом системы термомониторинга на основе микроконтроллера.
Поскольку одной из важнейших характеристик информационно-измерительной системы является гибкость, это накладывает определенные требования на разрабатываемое устройство - система должна поддерживать достаточное количество датчиков с возможностью дальнейшего расширения. В связи с этим в данной разработке применяются цифровые интегральные датчики температуры.
Цифровые датчики объединяют на кристалле кремниевый термодатчик, аналогоцифровой преобразователь, регистры верхнего и нижнего допустимого значения контролируемой температуры, регистры конфигурации и гистерезиса, аналоговые компараторы, логику управления и реализации протоколов последовательной передачи данных (SPI, SMBus, I2C, 1-Wire, 2-Wire) и стабилизатор питания [2]. Цифровые датчики температуры обладают невысокой стоимостью, компактным исполнением и низким током потребления.
Микросхема памяти требуется в случае временного отсутствия соединения с сетью Ethernet, для того, чтобы исключить потерю показаний датчиков на этот период.
Часы реального времени нужны для привязки даты и времени к показаниям датчиков.
Их настройка осуществляется через веб-интерфейс устройства.
К исполнительным устройствам относится интерфейсная микросхема, необходимая для сопряжения микроконтроллера с сетью Ethernet.
В процессе проектирования рассматривались два типовых варианта реализации устройства - на основе двух микроконтроллеров и на основе одного микроконтроллера с большей производительностью и большим объемом памяти.
Первый вариант предполагает сопряжение двух размещенных на одной печатной плате микросхем с помощью одного из подходящих промышленных интерфейсов и механизма внешних прерываний. При этом один из микроконтроллеров отвечает за связь устройства с сетью Ethernet, реализует стек протоколов TCP/IP и веб-интерфейс, а так же хранит во встроенной flash-памяти пользовательские настройки. Другой микроконтроллер взаимодействует с датчиками температуры, микросхемой реального времени и микросхемой памяти.
Второй вариант предполагает объединение описанных выше функций в одном микроконтроллере. При выборе микроконтроллера для данного варианта необходимо учесть большую вычислительную нагрузку, особенно программная реализация стека протоколов TCP/IP, и большой объем управляющей программы. При реализации данного варианта система будет иметь более простое схемотехническое устройство, однако в большинстве случаев стоимость системы будет выше.
Разработанная система термомониторинга была реализована на основе двух микроконтроллеров. Датчики температуры подключаются к шине 1-Wire, поскольку данный стандарт обеспечивает большую длину линии (до 300 метров), а для подключения датчиков в режиме паразитного питания достаточно двух проводов – сигнального и заземления [3].
Опытный образец отвечает поставленным требованиям, удобен, прост и гибок в эксплуатации и может использоваться на реальном объекте, где существует потребность термомониторинга.
Список используемых источников:
1. Температура и ее роль в нашей жизни [Электронный ресурс] // Режим доступа:
http://www.ecounit.ru/artikle_62.html 2. Цифровые датчики температуры [Электронный ресурс] // Режим доступа:
http://www.electronshik.ru/class/tsifrovie-datchiki-temperaturi- 3. Технология 1-Wire-сетей [Электронный ресурс] // Режим доступа:
http://www.elin.ru/1-Wire/
РАЗРАБОТКА МИКРОКОНТРОЛЛЕРОНОЙ СИСТЕМЫ УПРАВЛЕНИЯ
ОСВЕЩЕНИЕМ В ТЕАТРЕ
Лымарев М.П. – студент, Агапов М.П. – к.т.н., профессор Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Любой театральный спектакль – это не только сплав драматурга и актеров, но и огромная техническая поддержка, одной из составных частей которой является театральный свет.Театральное освещение решает задачи от создания на сцене общего освещения до передачи тончайших нюансов действия и материального влияния на публику, находящуюся в зрительном зале.
Свет позволяет передать время суток или года. С его помощью легко передать время рассвета или заката, или например, сымитировать пожар. Театральное освещение может выразить и подчеркнуть характеры основных действующих лиц спектакля. Изменения освещение при появлении на сцене какого-либо героя, можно сконцентрировать на нем внимание зрителей, одновременно выразив характер этого действующего лица.
С помощью света можно передать и духовную атмосферу спектакля (тревогу, мир, войну и т. д.). Театральное освещение дает возможность зрительно увеличить пространство сцены и, если требуется разделить ее на отдельные участки.
Все это делает театральное освещение не только важным элементом современного театра, но и видом самостоятельного искусства.
С развитием технического прогресса развивалось и театральное освещение. В настоящее время – это сложная многоуровневая система, управляемая при помощи компьютеров. В последние годы происходит полномасштабная замена устаревшего театрального оборудования на новое. Однако современные системы управления освещением зачастую очень дороги, и могут быть неподъемными для некоторых театров. В связи с этим появляется необходимость разработки более дешевой системы управления освещением, обеспечивающую базовую функциональность театральному оборудованию При разработке микроконтроллерной системы управления освещением в театре решались следующие задачи:
- Управление прожекторами из единой точки(включение/выключение, поворот вокруг осей х и у);
- Контроль доступности удаленных прожекторов;
- Возможность подключения нового оборудования без модификации прошивки микроконтроллера и управляющей программы;
Рис. 1. – Структурная схема устройства Система управления представляет собой платы управления с микроконтроллерами и персональный компьютер, оснащенной программой.
Взаимодействие между компьютером и платой контроля осуществляется в виде обмена транзакциями: компьютер отправляет микроконтроллеру команду либо читает данные, подготовленные блоком контроля и передачи данных. Если микроконтроллер получает команду, он формирует пакет, добавляя к данным старт- и стоп-биты, адрес устройства, которому предназначена команда и отправляет этот пакет блоку управления прожектором. В ответ на пакет, если он успешно распознан, блок управления прожектором отправляет свой пакет с флагом успешного завершения операции. В том случае, если ответа нет, микроконтроллер в блоке контроля и передачи данных трижды дублирует команду, и, в случае неудачи, отправляет сообщение об ошибке программе на компьютере.
Рис. 2. – Структура команды Устройство спроектировано на базе микроконтроллера ATmega8 фирмы Atmel. Данный контроллер содержит достаточный объем flash-памяти – 8 Кбайт и работает на частоте МГц. Поскольку микроконтроллер может обеспечить необходимую скорость передачи данных, и передаваемый трафик небольшой, производительности микроконтроллера будет хватать для поставленных целей.
Для обмена данными между блоком контроля и передачи данных и ПО на компьютере используется интерфейс USB, что позволяет подключаться напрямую к ПК без использования разнообразных переходников.
Блок контроля и передачи данных спроектирован как HID – устройство, что позволяет использовать его без установки каких – либо драйверов.
Обмен данными между блоком контроля и передачи данных и блоком управления прожектором осуществляется по интерфейсу RS-232 на основе универсального асинхронного приемо-передатчика. Так же в схемы плат заложена возможность реализации протокола DMX, позволяющего создать сеть из последовательно соединенных устройств Рис. 3. – Структурная схема устройства с применением протокола DMX В ходе работы было разработано и реализовано устройство, отвечающее поставленным требованиям.
Список используемых источников 1) Освещение и светильники в современном театре [Электронный ресурс] / Режим доступа: http://www.magazine-svet.ru/analytics/27828/ 2) Исмагилов В. Г. Театральное освещение [Текст] / В. Г. Исмагилов – ЗАО « ДОКА Медиа», 2005.- 361 с.
3) Интерфейс rs-485 – наука и искусство [Электронный ресурс] / Режим доступа:
http://www.emag.ru/pdf/teldor.pdf 4) USB для AVR. Часть 2. HID Class на V-USB [Электронный ресурс] / Режим доступа:
http://we.easyelectronics.ru/electro-and-pc/usb-dlya-avr-chast-2-hid-class-na-v-usb.html 5) Пример работы с V-USB[Электронный ресурс] / Режим доступа:
http://avrhobby.ru/index.php?option=com_content&view=article&id=90:vusbex3&catid=40:vusbpa ges 6) Using V-USB and the HID Class [Электронный ресурс] / Режим доступа:
http://lackawanna.hackhut.com/2011/10/06/using-v-usb-and-the-hid-class-part-ii/
ЗАЩИТА АВТОРСКОГО ПРАВА НА ЭТАПЕ ДО ОПУБЛИКОВАНИЯ
ПРОИЗВЕДЕНИЯ
Масалова К.В. – студент, Шарлаев Е.В. – к.т.н, доцент каф. ВСИБ Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Защитой авторских прав, в отличие от патентного права, в России начали активно заниматься сравнительно недавно. Стремительное развитие сети Интернет наряду с увеличивающейся компьютерной грамотностью способствует распространению плагиата в различные сферы человеческой деятельности (образование, коммерческая деятельность, наука, искусство и т.д.). Постепенно, с ростом числа копий, становится вс сложнее отыскать истинного автора [1].Присвоение авторства направлено не только на исключительное право, но и на личные неимущественные права, которые являются неотчуждаемыми. Эти права возможно присвоить только на этапе до опубликования (выхода в свет) произведения. В РФ действует презумпция авторства, поэтому плагиатор будет считаться автором до тех пор, пока не будет доказано обратное [2]. Также возможно присвоить идею произведения опередить в создании истинного автора и выпустить произведение до него. Поскольку авторское право не распространяется на идеи, то привлечь к ответственности плагиатора будет невозможно [2].
Существует несколько способов предотвращения воровства личного неимущественного права до опубликования произведения:
1. опубликование произведения по частям, по мере процесса создания;
2. пересылка произведения по частям, по мере процесса создания, самому себе заказным письмом и хранение их в запечатанном виде;
3. наличие свидетелей;
4. защита произведения техническими, криптографическими, программноаппаратными (и организационными – для предприятия или организации) методами.
Первые два способа сводятся к закреплению временного приоритета по обладанию конкретным объектом авторского права зафиксированным в материальной форме в конкретное время истинным автором произведения. Однако в этих способах есть ряд недостатков. Основной недостаток заключается в том, что произведение не всегда можно разделить на части. Первый способ так же может снизить экономическую выгоду от опубликования уже завершенного произведения. Второй способ плох тем, что письма могут быть преднамеренно или непреднамеренно вскрыты самим автором или третьими лицами.
Третий способ подразумевает под собой наличие человеческого фактора, а значит, не может быть полностью надежен.
Последний способ не имеет вышеперечисленных недостатков, однако экономически более затратен.
Если произведение разрабатывается автором на предприятии (в организации), то такой информации может быть присвоен гриф «конфиденциально» или «для служебного пользования», и защита будет производиться в соответствии с установленным на предприятии режимом защиты конфиденциальной информации. Как правило, в режим защиты включена техническая, криптографическая, программно-аппаратная и организационная защита. В случае, если произойдет хищение, тогда будет возможно в сжатые сроки установить плагиатора и привлечь его к ответственности не только за присвоение авторства, но и за нарушение режима защиты информации на предприятии (в организации).
В большинстве случаев автор единолично заинтересован в сохранении авторства, то защита будет реализовываться силами самого автора. Организационная защита становится неактуальной, основные материальные затраты сводятся именно к криптографической, технической, программно-аппаратной защите. Решение задачи по защите авторского права на произведение до его опубликования можно свести к защите компьютера и/или помещения, где создается произведение, причем, предполагаемые затраты на защиту произведения не должны быть больше предполагаемой выручки от его опубликования или продажи имущественных прав на него. Автор может принимать во внимание рекомендации документов ФСТЭК и ГОСТы по информационной безопасности, и применять некоторые способы защиты данных, например: идентификация и аутентификация при входе пользователя в систему, контроль целостности файла, установлению и настройке антивирусных программ и брандмауэров (если компьютер подключен к Интеренту или локальной сети), а так же защите от подглядывания и подслушивания за счет расположения компьютера в помещении. В таком случае автор будет единолично виноват в утечке, если она произойдет и некого будет привлекать к ответственности. Отсюда видно насколько беззащитен, с точки зрения права, автор, разрабатывающий произведение в одиночку.
В судебном порядке без подтверждения временного приоритета оспорить авторство практически невозможно, поэтому следует заботиться о сохранности прав на произведение до его опубликования и использовать вышеперечисленные меры в комплексе.
Список используемых источников:
1. Архитектура сервиса определения плагиата, исключающая возможность нарушения авторских прав, В. В. Дягилев, А. А. Цхай, С. В. Бутаков, Вестник НГУ, Серия:
Информационные технологии, 2011, том 9, выпуск 3, стр. 23-29.
Гражданский кодекс Российской Федерации от 30.11.1994 N 51-ФЗ.
ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ СИСТЕМЫ КОНТРОЛЯ И УПРАЛЕНИЯ
ДОСТУПОМ НА ПРЕДПРИЯТИИ
Москаленко А.В. – студент, Якунин А.Г. – д.т.н., проф.Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В последнее время широкое распространение получили системы контроля и управления доступом (СКУД). Система контроля и управления доступом (СКУД) — совокупность программно-аппаратных технических средств безопасности, имеющих целью ограничение / регистрацию входа-выхода объектов (людей, транспорта) на заданной территории через двери, ворота, проходные (т. н. «точки прохода») [1]. Примеры объектов, на которые ставятся СКУД:
Офисы компаний, бизнес - центры;
Учреждения образования (школы, техникумы, вузы);
Промышленные предприятия;
Автостоянки, парковки;
Частные дома, жилые комплексы, коттеджи;
Гостиницы;
Общественные учреждения (спорткомплексы, музеи, метрополитен и др.) Целью НИР является создание программного комплекса для контроля доступа. Данный комплекс может быть использован в учебных заведениях, офисах компаний, бизнес – центрах и т.д.. Основным отличием данного комплекса от известных прогриаммнотехнических решения является то, что оно позволяет обеспечить возможность предоставления сотрудникам предприятия разрешать доступ приходящим к ним временным посетителям без использования специальных технических средств аутентификации, например таких как карточки RFID (карточки радиочастотной идентификации) и без привлечения к этому сотрудников соответствующих служб безопасности.
В предлагаемом комплексе персонал, которому предоставлено соответствующее право, может добавлять себе гостей через Web – интерфейс путем внесения в базу данных записи, включающей такую информацию как время начало и конца посещения, причина посещения, фамилия и инициалы посетителя – гостя, а также значения числового кода. По этому коду посетитель может зайти на охраняемое предприятие, введя его на цифровой клавиатуре.
По истечению указанного в базе времени гость становится неактивным и не отображается в списке посетителей сотрудника предприятия. Общее управление предоставлением сотрудникам возможности доступа к базе осуществляет администратор базы данных, который может добавлять как гостей, так и персонал, а также просматривать лог событий (кто и когда добавил, удалил или изменил гостей). У персонала и у администратора есть логин и пароль, с помощью которого они могут зайти в систему.
Персонал может только добавлять, изменять и удалять своих гостей, а администратор может редактировать всех гостей. Структура базы данных приведена на рис. 1.
Приложение для работы написано на языке PHP, в качестве базы данных реализована в среде СУБД MySQL. При разработке программного обеспечения был использован объектноориентированный подход, реализованный с использованием пакета Propel ORM, позволяющего генерировать PHP классы. В качестве WEB сервера был использован сервер Apache. Эти четыре компонента: PHP, Apache, MYSQL и Propel ORM являются свободно распространяемыми программными продуктами. Сервер может быть установлен на операционной среде Linux Ubuntu, которая также является свободной распространяемым продуктом. Данное приложение позволит отказаться от бюро пропусков на предприятии, сделав процесс добавления, изменения и удаления гостей более удобным, так как теперь каждый наделенный соответствующим правом сотрудник сможет сам управлять процессом допуска к себе гостей. Данная разработка изначально была реализована для применения в университете, но можно сделать универсальный конструктор, который позволит добавлять группы пользователей предприятия при установке программы и генерировать PHP файлы и код. Также можно будет назначать, какие группы пользователей имеют логин и пароль, то есть могут добавлять гостей, а какие нет. Данное приложение будет универсальным и сможет применяться на любом предприятии.
Список используемых источников:
1. Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. М.: Горячая линия-Телеком, 2010. - 272 е.: ил.
СИСТЕМА РЕГИСТРАЦИИ ДВИЖЕНИЙ НА БАЗЕ МИКРОСХЕМЫ LSM330DL
Овечкин Т.Л. – студент, Якунин А.Г. – д.т.н., профессор Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) В последнее время широкое распространение получили микроэлектромеханические (МЭМС) акселерометры и гироскопы. Акселерометры – устройства, измеряющие проекцию кажущегося ускорения, гироскопы – угловое ускорение. Они применяются в различных мобильных устройствах для автоматической ориентации экрана, в разнообразных системах защиты для обнаружения свободного падения и ударов, в системах инерционной навигации, в робототехнике для определения положения в пространстве и балансировки, при диагностике движения человека и других устройствах. К основным преимуществам МЭМС акселерометров и гироскопов можно отнести малый размер, отсутствие вращающихся элементов и низкое энергопотребление.Целью данной работы является создание устройства для диагностики двигательной активности человека путем идентификации его движений. Устройства подобного типа могут быть использованы в медицине, различных манипуляторах и др. Стоит отметить, что на рынке представлено крайне мало отдельных устройств для мониторинга движения (исключением являются шагомеры). Обычно подобные задачи решаются встроенными модулями других приборов (например, Холтер-мониторов). Среди имеющихся в продаже таких отдельных устройств можно выделить систему MoutionPod компании Movea. Датчик системы MotionPod включает в себя трехкоординатный твердокристаллический гироскоп, акселерометр с тремя осями, микропроцессор со специализированным программным обеспечением и передатчик системы беспроводной связи на частоте 2.4 ГГц, действующий на расстоянии до 30 метров от приемника, подключаемого к компьютеру через порт USB.
Данное устройство имеет малые габариты, благодаря чему возможно расположение нескольких датчиков на теле, что позволяет выполнить захват движений с высокой точностью. Помимо простого захвата движений, система MotionPod может выполнять функцию распознавания поз и движений, сравнивая реальные получаемые данные с библиотекой поз и движений [1]. Цена данного устройства составляет около 5 000 рублей.
Поскольку MotionPod является законченным устройством, поставляемым со специальным программным обеспечением, отсутствует возможность внесения каких-либо модификаций в его состав и использование в качестве системы для отладки и создания модулей для регистрации движения. В связи с этим была поставлена задача разработки системы, позволяющей получать информацию о движении исследуемого объекта в виде необработанных данных (угловые скорости, ускорения), которые в дальнейшем позволят создавать модули для различных контролирующих движение устройств.
В разрабатываемом устройстве используется микроконтроллер компании Atmel, который принимает данные с датчика LSM330DL фирмы ST Microelectronics. Данный датчик является акселерометром и гироскопом, выполненными в одном корпусе, имеет широкий диапазон измерений (±2g/±4g/±8g/±16g для акселерометра и ±250/±500/±2000 ° /c для гироскопа), низкое энергопотребление, а также оснащен цифровыми интерфейсами, что упрощает с ним работу. Кроме того, можно использовать программируемые прерывания от датчика для обнаружения свободного падения или движения. Данный датчик имеет ряд преимуществ по сравнению с другими. Например, датчик LIS3LV02DQ имеет схожие характеристики акселерометра, но в нем отсутствует гироскоп. Одновременное использование акселерометра и гироскопа обусловлено тем, что акселерометр регистрирует на все ускорения, а значит, может передать одинаковые результаты как при повороте, так и при ускоренном движении в одной плоскости. Использование раздельного акселерометра и гироскопа может увеличить как сложность изготовления изделия, так и его стоимость. Еще одним преимуществом является наличие цифровых интерфейсов. Некоторые датчики, например, LSM320HAY30, оснащены только аналоговым выходом, что требует использования дополнительных ресурсов микроконтроллера при получении и обработке данных. Также стоит отметить невысокую стоимость компонентов разрабатываемого устройства, составляющую около 500р.
Список используемых источников:
1. Система MotionPod на основе MEMS-датчиков обеспечивает точный захват движений человеческого тела [Электронный ресурс] // Режим доступа:
http://www.dailytechinfo.org/infotech/2603-sistema-motionpod-na-osnove-mems-datchikovobespechivaet-tochnyj-zaxvat-dvizhenij-chelovecheskogo-tela.html.
ИСТОЧНИКИ ПОГРЕШНОСТИ ИЗМЕРЕНИЯ ВРЕМЕНИ РАСПРОСТРАНЕНИЯ
УЛЬТРАЗВУКОВЫХ ИМПУЛЬСОВ В АКУСТИЧЕСКИХ АНЕМОМЕТРАХ
Плотников А.Д. – аспирант, Якунин А.Г. – д.т.н., профессор Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Современные акустические анемометры определяют скорость воздушного потока на основе измерения времени распространения ультразвуковых импульсов через движущуюся воздушную массу [1]. По разности между временами распространения импульсов в прямом и обратном направлениях относительно движения воздушного потока определяется его скорость. Акустический анемометр состоит из решетки пар пьезоэлектрических преобразователей (далее ПЭП), обычно расположенных друг относительно друга на расстоянии от 10 до 20 см, и электронного устройства измерения времени прохождения акустической волны. ПЭП в паре работают попеременно в режиме приемник/излучатель и обеспечивают излучение в воздух и прием из него ультразвуковых импульсов. Трехмерная решетка позволяет определить горизонтальную и вертикальную составляющие скорости ветра. Скорость воздушного потока определяется по формуле:где x – расстояние между парой ПЭП;
v – скорость потока;
t1 – время распространения ультразвуковой волны по потоку;
t2 – время распространения ультразвуковой волны против потока.
Основными источниками погрешности измерения времени распространения ультразвуковых импульсов являются время задержки системы и шум, возникающий в компонентах электрической схемы анемометров.
Понятие времени задержки системы определяется как разница между детектируемым электронным устройством полным временем прохождения сигнала и реальным временем прохождения [1]. Время между электронной генерацией передаваемого сигнала и электронным детектированием полученного сигнала больше, чем время прохождения, из-за времени передачи сигнала через пьезоэлектрические преобразователи и электронную цепь. С учетом введения понятия времени задержки системы выражение для скорости воздушного потока примет следующий вид:
где – время задержки системы;
1 – время распространения ультразвуковой волны по потоку, зафиксированное электронной схемой;
2 – время распространения ультразвуковой волны против потока, зафиксированное электронной схемой;
- скорость воздушного потока, вычисленная с учетом времени задержки системы.
Была проведена оценка величины ошибки вычисления скорости воздушного потока ve без учета времени задержки системы. Для этого использовалась следующая формула:
Рассмотрим акустический анемометр, разработанный в Алтайском государственном техническом университете им. И.И. Ползунова [2], в котором измерение скорости ветра ведется без учета времени задержки системы. Расстояние между парами ПЭП x=20 см.
Температура окружающей среды принята равной T=293K (20°C), тогда скорость звука в воздухе равна c=343 м/с [3]. Был проведен расчет времен распространения ультразвуковых импульсов и скорости воздушного потока с учетом времени задержки системы, за величину которого были приняты значения 110-8, 110-7, 110-6, 110-5, 110-4, 210-4 c.
По полученным данным можно сделать вывод, что при значении времени задержки системы td управления пропорциональных безопасности в целом информационной Продолжение таблицы структурного обнаружения и информационной документация политик, Анализ преимуществ и недостатков каждого метода и их сравнение позволяют сделать вывод, что реализация структурного подхода к управлению инцидентами ИБ является наиболее приемлемым методом на начальном этапе организации работы с подобными инцидентами. Организация системы управления информационной безопасности является логичным развитием и дополнением структурного подхода. Организация процесса управления инцидентами необходима при использовании информационных технологий, информационных систем, сервисов, сетей как способ уменьшения влияния различных событий на бизнес в целом.
Для результативного и эффективного ввода управления инцидентами информационной безопасности на основе структурного подхода необходимо разработать и утвердить политику управления инцидентами ИБ, а также разработать подробную документацию, которая будет включать в себя описание необходимых процедур. В последующем, можно автоматизировать часть процедур или весь процесс управления [2].
Так как организации и их информационные системы меняются, деятельность в рамках управления инцидентами информационной безопасности должна постоянно пересматриваться с целью обеспечения эффективности защиты [2]. Поэтому целесообразно данную деятельность осуществлять на основе модели PDCA (Plan – Do – Check - Act) (рисунок 1).
Таким образом, после организации управления инцидентами в области информационной безопасности на основе структурного подхода заметно снизятся негативные воздействия инцидентов в области информационной безопасности на бизнес-процессы организации, а, следовательно, организация избежит финансовых убытков, нарушения хода бизнесопераций, потери престижа в глазах бизнес-партнеров и клиентов.
Список используемых источников:
1. Бон, Я.В. Введение в ИТ сервис-менеджмент/ Я.В. Бон, М.Ю. Потоцкий. – 2003.
2. ГОСТ Р ИСО\МЭК ТО 18044-2007. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. – Москва: Стандартинформ, 2009.
3. ГОСТ Р ИСО/МЭК 27001-2005 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности.
Требования. – Москва, 2008.
МИКРОКОНТРОЛЛЕРЫ И ИХ ПРИМЕНЕНИЕ В ИНФОРМАЦИОННОЙ
БЕЗОПАСНОСТИ
Алтайский государственный технический университет им. И.И. Ползунова (г. Барнаул) Использование в современном микроконтроллере достаточного мощного вычислительного устройства с широкими возможностями, построенного на одной микросхеме вместо целого набора, значительно снижает размеры, энергопотребление и стоимость построенных на его базе устройств.Микроконтроллеры используются во всех сферах жизни человека, основные сферы их использования представлены на рисунке 1.
Чаще всего используются простейшие микроконтроллеры с четко запрограммированным назначением.
Рисунок 1 – Сферы применения микроконтроллеров Для того, чтобы микроконтроллер выполнял необходимые функции должным образом, программистами выполняется большой объем работ по разработке и тестированию прошивок. Все известные компиляторы C/C++ для микроконтроллеров представлены на рисунке 2.
Микроконтроллеры получили широкое распространение в информационной безопасности (ИБ), так как устройства ИБ на основе микроконтроллера гораздо дешевле аналогов, без использования микроконтроллера. Таким образом можно сэкономить на стоимости компонентов, сделать устройство компактным и энергонезависимым. Поэтому специалистам в области ИБ очень важно получение знаний в области программирования и использования микроконтроллеров в ИБ.
Рисунок 2 - Компиляторы C/C++ для микроконтроллеров Для получения базовых и углубленных знаний в области программирования микроконтроллеров, студентам специальности 090900 «Информационная безопасность»
предлагается изучение дисциплины «Микроконтроллеры и их применение в информационной безопасности». Данная дисциплина входит в вариативную (профильную) часть учебного цикла. [1] Для дисциплины «Микроконтроллеры и их применение в информационной безопасности» были разработаны лабораторные задания, рассчитанные на выполнение параллельно теоретическим занятиям в седьмом и восьмом семестрах. [2] Выполнение лабораторных заданий осуществляется в среде программирования AVR Studio. Главная причина выбора данного ПО – это достаточно широкая распространнность микроконтроллеров фирмы Atmel, благодаря большому выбору как недорогих, так и Hi-End моделей микроконтроллеров по высоким ценам и широкими возможностями. Кроме того, среда программирования AVR Studio напрямую поддерживается фирмой Atmel.
Основные характеристики AVR Studio представлены на рисунке 3. [3] Интегрированный Ассемблер дает возможность написания прошивки на языке ассемблер. Интегрированный симулятор позволяет тестировать прошивку на компьютере, не загружая е в микроконтроллер. Благодаря поддержки компилятора GCC, есть возможность написания прошивки на языке C/C++.
В ходе 7 семестра учебного курса специальности 090900 «Информационная безопасность» студентам необходимо выполнить ряд заданий в среде программирования AVR Studio. Задания выполняются, как языке программирования C/C++, так и на языке программирования низкого уровня «ассемблер». [2] Предполагается выполнение лабораторных работ на следующие темы:
Лабораторная работа №1,2. «Основы программирования микроконтроллеров»;
Лабораторная работа №3,4. «Прерывания»;
Лабораторная работа №5,6. «Цифровые входы/выходы»;
Лабораторная работа №7. «Таймер/счетчики»;
Лабораторная работа №8. «Использование аналогового компаратора в микроконтроллере».
Также был разработан стенд на базе микроконтроллера фирмы Atmel. На стенде предусмотрено выполнение лабораторных заданий в ходе 8 семестра учебного курса специальности 090900 «Информационная безопасность».
Процесс выполнения лабораторного задания в 8 семестре проводится в два этапа:
1) Написание и отладка прошивки в среде программирования AVR Studio;
2) Загрузка и тестирование прошивки непосредственно на стенде.
Предполагается выполнение лабораторных работ на следующие темы:
Лабораторная работа №1. «Сборка USB программатора для микроконтроллера Atmel»;
Лабораторная работа №2. «Таймер/счетчики»;
Лабораторная работа №3. «Аналого-цифровой преобразователь (АЦП) в микроконтроллере»;
Лабораторная работа №4. «Использование аналогового компаратора в микроконтроллере».
Таким образом, разработанные курс заданий и программно-аппаратное обеспечение будет иметь практическое применение, как в рамках лабораторного практикума по дисциплине «Микроконтроллеры и их применение в информационной безопасности», так и в дальнейшей работе по обеспечению информационной безопасности с помощью микроконтроллеров.
Список используемых источников:
профессионального образования по направлению подготовки 090900 «Информационная безопасность» (квалификация (степень) «бакалавр»).
2. Образовательный стандарт учебной дисциплины Б.3.ДВ.27.2. «Микроконтроллеры и их применение в информационной безопасности» 090900 Информационная безопасность.
3. Atmel Corporation - Microcontrollers, 32-bit, and touch solutions [Электронный ресурс] :
Официальный сайт. – Режим доступа: http://www.atmel.com/default.aspx.