Анализ угроз информационной безопасности и защита данных "умного дома"
Характеристика уязвимостей и факторов, воздействующих на концепцию связи, исполнительные устройства, датчики контроля и защиты в системе "умный дом". Анализ угроз конфиденциальности, целостности и доступности информации интеллектуальной ИТ-системы.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 07.08.2018 |
Размер файла | 2,2 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение высшего образования
«Поволжский государственный университет телекоммуникаций и информатики»
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
Анализ угроз информационной безопасности и защита данных «умного дома»
А.И. Васильев
Самара 2017
Реферат
Название |
Анализ угроз информационной безопасности и защита данных «умного дома» |
|
Автор |
Васильев Андрей Игоревич |
|
Научный руководитель |
Гребешков Александр Юрьевич |
|
Ключевые слова |
Анализ угроз, «умный дом», автоматизированная система управления зданием, оценка рисков, Arduino |
|
Дата публикации |
2017 |
|
Библиографическое описание |
Васильев, А.И. Анализ угроз информационной безопасности и защита данных «умного дома» [Текст]: дипломная работа / А.И. Васильев Поволжский государственный университет телекоммуникаций и информатики (ПГУТИ). Факультет телекоммуникаций и радиотехники (ФТР). Кафедра автоматической электросвязи (АЭС): науч. рук. А.Ю. Гребешков - Самара. 2017. - 84с. |
|
Аннотация |
Анализ угроз информационной безопасности и защита данных «умного дома». Выполнил студент ПГУТИ факультета телекоммуникаций и радиотехники Васильев А.И. Дипломная работа содержит 84 страницы, включая приложения, 29 рисунков, 14 таблиц, также использован 31 источник информации. В работе исследовались угрозы и уязвимости основных подсистем «умного дома». Также были оценены риски информационной безопасности «умного дома» и были выработаны защитные меры для их снижения. После был спроектирован фрагмент системы «умный дом» и проведено экспериментальное исследование его защищенности. В заключении сформулированы основные выводы по проделанной работе. |
Содержание
Введение
1. Исследование основных характеристик «умного дома» как объекта защиты
1.1 Основные положения по организации системы «умного дома»
1.2 Исследование характеристик основных подсистем «умного дома»
1.3 Анализ уязвимостей и факторов, воздействующих на датчики контроля и защиты в системе «умный дом»
1.4 Анализ уязвимостей и факторов, воздействующих на исполнительные устройства «умного дома»
1.5 Анализ уязвимостей и факторов, воздействующих на безопасность центральных устройств «умного дома»
1.6 Анализ уязвимостей и факторов, воздействующих на систему связи «умного дома»
2. Анализ угроз безопасности «умного дома»
2.1 Угрозы конфиденциальности, целостности и доступности информации ИТ-системы «умного дома»
2.2 Оценка рисков информационной безопасности «умного дома»
3. Разработка и исследование защищенности прототипа фрагмента системы «умный дом»
3.1 Общее описание разработанного прототипа фрагмента системы «умный дом»
3.2 Реализация прототипа системы «умный дом»
3.4 Практическое исследование защищенности разработанного прототипа
Заключение
Список использованных источников
Введение
Актуальность дипломной работы обусловлена повсеместным развитием информационно-технологической (ИТ) инфраструктуры и её применением для обеспечения комфортного проживания граждан в многоквартирных и индивидуальных домах. Использование ИТ-технологий позволяет создать т.н. «умный дом» т.е. совокупность программно-аппаратных систем, непосредственно управляющих инженерно-техническими, энергетическими, коммуникационными и иными подсистемами жилого помещения. По данным исследования компании «Директ ИНФО» к 2017 году совокупный объем «умного» жилья, т.е. мест проживания, оснащенных ИТ-системами управления и контроля, может достигнуть около 7,9 млрд. руб. [1]. Однако использование ИТ-инфраструктуры, в частности информационных систем управления неразрывно связано с решением вопросов обеспечения безопасности такой инфраструктуры.
Практическая значимость проблемы обеспечения безопасности «умного дома» состоит в реализации мер по защите ИТ-инфраструктуры для обеспечения личной безопасности проживающих граждан, обеспечения их здоровья и необходимых санитарно-гигиенических условий, защиты имущества. Как следует из [2] существует проблема, связанная с неполной или недостаточной проработкой и исследованием угроз прежде всего информационной безопасности «умного дома» и, соответственно, недостаточными механизмами им противодействия. Например, специалисты компании «BullGuard» в сентябре 2016 года [3] обнаружили одну из самых крупных распределенных информационных сетей, использовавшуюся для DDos атак (Distributed Denial of Service, распределённый отказ от обслуживания) на провайдеров и крупные компании в области телекоммуникаций. Большинство из использовавшихся устройств оказались скомпрометированными «умными» устройствами, такими как IP-камеры и цифровые видеомагнитофоны. Поэтому очевидна актуальность дипломной работы, связанная с исследованием вопросов в области защиты информации устройств «умного дома».
Объектом исследования является система «умный дом» как совокупность программно-аппаратных средств поддержки информационных технологий для обеспечения комфортного и безопасного проживания граждан.
Предметом исследования является анализ угроз системе «умного дома», прежде всего анализ угроз информационной безопасности системы «умного дома».
Целью исследования является повышение защищенности ИТ-систем «умного дома» путем исследования угроз и уязвимостей информационной безопасности «умного дома», а также применения натурного моделирования для проверки работоспособности предлагаемых решений по защите «умного дома».
Достижение цели предусматривает выбор и описание защитных мер по устранению или снижению рисков реализации угроз системе «умный дом».
Для достижения цели необходимо решить следующие задачи исследования:
1) изучить основные характеристики и выявить основные уязвимости ключевых систем «умного дома»;
2) провести оценку рисков информационной безопасности «умного дома» и выработать меры защиты для их снижения;
3) разработать и выполнить прототип фрагмента системы «умный дом»;
4) оценить уязвимость и защищенность системы «умного дома» с помощью экспериментального исследования функционирования разработанного прототипа фрагмента системы «умный дом».
Работа включает 3 раздела, введение, заключение и список использованных источников.
Во введении обоснована актуальность выбора темы, поставлены цель и задачи исследования.
В первом разделе рассмотрены основные типы систем «умного дома», рассмотрены и проанализированы уязвимости для используемых программно-аппаратных средств в таких системах.
Во второй главе проводится оценка рисков информационной безопасности для «умного дома», разработаны рекомендации по выбору и описанию защитных мер по снижению рисков реализации угроз информационной безопасности.
Третья глава посвящена проектированию и разработке прототипа фрагмента системы «умный дом» и экспериментальному исследованию защищенности прототипа.
В заключении приведены основные выводы по проделанной работе.
В качестве основных источников информации были использованы: учебная, научная и научно-техническая литература, официальные стандарты в области информационной безопасности, а также электронные ресурсы посвященные исследуемой теме.
1. Исследование основных характеристик «умного дома» как объекта защиты
1.1 Основные положения по организации системы «умного дома»
На сегодняшний день все большое распространение получают системы автоматизированного управления характеристиками систем жизнеобеспечения и комфортного проживания для следующих объектов:
- жилого (индивидуального) дома;
- жилого помещения или квартиры в многоквартирном жилом доме;
- комплекса помещений в здании, не предназначенном для проживания, включая офисные центры, учреждения, лечебные заведения, здания органов власти и управления, объекты социально-культурного назначения, торговые заведения и комплексы).
Рассматриваемая система или системы автоматизированного управления в целом позволяют создать систему под условным обозначением «умный дом» (smart home).
Как объект защиты «умный дом» представляет собой представляет собой жилое или нежилое (не используемое для проживания) помещение, оснащённое средствами вычислительной техники и управления, поддерживающими информационные технологии, которые способны действовать проактивно с целью удовлетворения потребности человека в комфортном и безопасном проживании.
Указанный комплекс средств вычислительной техники, управления (в виде исполнительных реле, актуаторов) способен реагировать на изменяющиеся потребности человека, путем создания и поддержания нормативных санитарно-гигиенических условий для повседневной деятельности человека, а также обеспечения личной безопасности, снижения риска нанесения вреда здоровью граждан и их имуществу. Таким образом, цель управления в рамках «умного дома» - обеспечение комфортных и безопасных условий проживания или жизнедеятельности достигается посредством автоматизированного управления системами жизнеобеспечения внутри дома/жилого помещения, в том числе путем коммуникации с окружающей средой посредством инфокоммуникаций.
Применение комплекса средств автоматизации и информационных технологий «умного дома» позволяет обеспечить безопасную и эффективную эксплуатацию, предотвратить риск нанесения вреда, приводящего к отказу или аварии оборудования инженерных коммуникаций, систем энергообеспечения, газоснабжения, вентиляции, отопления, холодного и горячего водоснабжения, водоотведения, систем связи, охранных и других систем зданий, и сооружений.
Как уже отмечалось, под термином «умный дом» подразумевают помещения в офисных и жилых зданиях, домах, квартирах с единой автоматизированной системой управления и мониторинга всех подсистем жизнеобеспечения и безопасности (рис. 1.1) [4].
Рис. 1.1 - Основные подсистемы «умного дома»
Более подробный список подсистем, контролируемых и управляемых в рамках «умного дома», выглядит следующим образом:
- управление отоплением и горячим водоснабжением;
- управление холодным водоснабжением и контроль протечек трубопроводов;
- управление освещением;
- управление электрическими сетями для подачи электроэнергии и вторичными источниками электропитания;
- управление медицинскими системами жизнеобеспечения (в случае их установки в доме);
- домашний кинотеатр и системы аудио- и видео развлечений;
- система спутникового и/или эфирного и/или кабельного телевидения;
- система интернет-доступа (локальная вычислительная сеть) оборудование доступа;
- система телефонной связи, включая беспроводные телефоны DECT и радиотелефонные трубки;
- система охранно-пожарной сигнализации;
- система видеонаблюдения;
- система контроля и управления доступом в помещения;
- система кондиционирования и вентиляции;
- системы инженерной безопасности и защиты от перегрузок;
- удаленное управление «умным домом»;
- управления придомовой инфраструктурой (освещение, датчики контроля периметра здания/участка, дистанционное управление воротами в гараж или въездными воротами).
В тоже время можно встретить использование термина «интеллектуальное здание» (intellectual building), который употребляется, когда речь идет о комплексной автоматизации управления зданиями, не предназначенными для проживания или многоквартирных жилых домах.
Таким образом, термин «умный дом» здесь и далее будет употребляться прежде всего в отношении жилых (индивидуальных) домов, квартир в многоквартирном доме или для изолированных помещений в зданиях, не предназначенных для проживания, которые не входят в контур управления «интеллектуальным зданием».
По способу организации и построения систем «умный дом» можно выделить два способа или подхода [5]:
- централизованный способ;
- децентрализованный способ.
Система «умный дом», построенная по централизованному способу, состоит из элемента управления, центрального контролера и управляемого оборудования, объединенных в единую телекоммуникационную сеть для приема и передачи сигналов или команд управления (рис. 1.2) [6].
Рис. 1.2 - Схема централизованной системы «умного дома» с главным компьютером
Элемент управления - это вычислительное или командное устройство (пульт), при помощи которого можно передать исполнительную команду системе «умного дома». Элементом управления может быть пульт управления, touch-панели, смартфоны и различные датчики (освещенности, присутствия, температуры, влажности и т.д.).
Центральный контролер управляет системой в целом и каждым отдельным элементом. Это вычислительное устройство, который сохраняет в памяти и выполняет все команды от пользователя или по исполняемой программе. К управляемому оборудованию «умного дома» в целом относятся все бытовые приборы и домашняя техника, начиная от электролампочки и заканчивая сложными системами охраны и контроля состава воздуха.
Децентрализованный подход подразумевает развертывание системы с распределенной логикой исполнения команд. В отличие от централизованного подхода, в децентрализованном подходе отсутствует центральный контроллер. В этом случае система состоит из датчиков, сенсоров и активаторов (рис. 1.3) [6]. Датчики обнаруживают изменение каких-либо характеристик в доме, движения или изменения заданных в программе параметров, и реагируют на эти изменения командой исполняющим устройствам, которые включаются активаторами.
Рис. 1.3 - Схема децентрализованной системы «умного дома» без управляющего контроллера
1.2 Исследование характеристик основных подсистем «умного дома»
Как уже говорилось ранее, к основным подсистемам «умного дома» относятся системы: освещения, климат-контроля, безопасности и мониторинга, коммуникационных сетей и мультимедиа (рис 1.4). Для определения и анализа угроз информационной безопасности требуется определить характерные особенности подсистем «умного дома» [7].
Рис. 1.4 - Основные системы «умного дома»
Рассмотрим каждую из этих подсистем подробнее.
Подсистема освещения (Lighting control systems, LCS), объединяет все осветительные приборы в помещении и на прилегающей территории в единую сеть. Это обеспечивает контроль над процессом их взаимодействия и гарантирует значительную экономию энергоресурсов.
Возможности подсистемы освещения «умного дома» обширны, в их число входит:
- экономия энергоресурсов, когда «умный дом», благодаря интеллектуальному автоматическому управлению освещением позволяет значительно увеличить срок службы электроламп и снизить использование электроэнергии;
- дистанционный и централизованный контроль над освещением, когда включение и отключение всех осветительных приборов в системе «умный дом» может осуществляться по сигналу, отправляемому с одного автоматизированного устройства, используя которые можно непосредственно у выхода из дома отключить свет во всех комнатах;
- регулировка яркости свечения ламп, когда в «умном доме» автоматизированные осветительные приборы, как правило, оснащаются диммерами. «Умный дом» с системой диммирования позволяет делать свет более ярким, когда это необходимо, или приглушенным, когда не требуется, чтобы лампы работали на полную мощность;
- автоматическая работа, когда «умный дом» исходя из тех данных, которые поступают с датчиков присутствия, движения и освещенности, или в зависимости от времени суток автоматически регулирует освещение в доме (включение уличных светильников происходит в вечернее время, а постепенное уменьшение их яркости до полного отключения - ранним утром, включение/выключение освещения по факту наличия/отсутствия людей в помещении).
Подсистема климат-контроля, где реализация этой системы достигается путем интеграции и согласования работы трех климатических систем - отопления, вентиляции и кондиционирования (Heating, Ventilation and Air Conditioning, HVAC). Подсистема обеспечивает поддержку температуры, влажности и поступления свежего воздуха в помещениях в заданных пределах, опираясь на показания датчиков, контрольно-измерительных приборов и оборудования.
Также возможна настройка зонального эко-климата для разных комнат жилого дома. В каждом помещении «умного дома» может быть задан собственный режим жизнеобеспечения, согласно следующим предположениям (для зимнего периода):
- на кухне достаточно нагревать воздух до +19 °С, но при этом вентиляция должна работать более интенсивно, нежели в гостиной или спальне.
- нормальный сон при +25 °С некомфортен, поэтому ночью в спальных помещениях лучше снизить температуру воздуха до 18 °С;
- в прихожей, в коридорах и на лестничных площадках жильцы обычно надолго не задерживаются, поэтому в целях экономии энергии, поднимать там температуру выше +17, +18 °С нерационально;
- в подсобных помещениях, таких как гараж и бойлерная, кладовая достаточно поддерживать плюсовую температуру на уровне +7…+9 градусов.
Подсистему безопасности и мониторинга условно можно разделить на следующие подсистемы:
- система видеонаблюдения предлагает осуществление визуального контроля за внутренними помещениями жилища и/или дворовой территорией. Алгоритм включения камер может быть различным: непрерывная работа или реакция на движение (при срабатывании соответствующего датчика - автоматически включать запись и оповещать тревожным сигналом). Также изображение с видеокамер можно просматривать удаленно через Интернет;
- система контроля доступа и охраны периметра призвана ограничивать и регистрировать людей, входящих в помещение и/или на ваш участок, за счет установленных датчиков (движения, разбития стекла и т.п.) и видеонаблюдения;
- система охранно-пожарной сигнализации (ОПС) предназначена для круглосуточного контроля охраняемого объекта, а в частности для раннего оповещения владельца об обнаружения признаков пожара или задымления и включения средств пожаротушения;
- система контроля утечек газа и защиты от протечек воды - автоматическая блокировка газоводоснабжения при обнаружении протечки;
- GSM/UMTS мониторинг -- удалённое информирование об инцидентах в доме (квартире, офисе, объекте) и управление системами «умного дома» через смартфон.
Подсистема коммуникационных сетей, которая основана на телекоммуникационной сети, которая является основным элементом, обеспечивающим функционирование системы «умного дома». Через неё осуществляется сбор информации с различных датчиков и передача их главному серверу для обработки (при централизованном подходе в построении «умного дома»). Сервер после обработки информации передает сигналы управления на исполнительные элементы (датчики перекрытия воды, включения средств пожаротушения, блокировки дверей и т.д.).
Такая телекоммуникационная сеть может быть построена с использованием как проводных, так и беспроводных каналов связи. Для беспроводной связи применяются технологии Wi-Fi, Bluetooth, LTE, являющиеся основой для таких протокол передачи информации как ZigBee, WirelessHART, LPWAN и т.п. Среди проводных технологий выделяют Ethernet и PLC решения (Power line communication) - технология построения сетей передачи данных по линиям электропередач [8].
Подсистема развлечений (мультимедиа) предоставляет единый интерфейс, с помощью которого можно управлять различными цифровыми устройствами и воспроизводить на них фильмы, музыку, просматривать метеосводки или другой контент. Данную систему можно разделить на 4 подсистемы:
- мультирум - система распределения аудио - или видеосигналов (A/V) c различных источников во множество зон. В данном случае под зонами понимаются не только помещения внутри дома, но и прилегающая территория;
- телевидение - система домашней автоматизации распространяется также на спутниковое и эфирное телевидение, которое в «умном доме» распределяется при помощи одного ресивера на все устройства отображения;
- медиасервер - совокупность программного и аппаратного обеспечения, которая позволяет коммутировать, хранить и транслировать медиа контент (аудиозаписи, видеозаписи, изображения) на различные устройства (телевизоры, проекторы, акустические системы и т. д.);
- источники контента - это различные цифровые устройства, которые необходимы для воспроизведения, передачи и хранения видео и аудио данных (кино, музыка, телевидение, радио).
Таким образом, основой системы «умный дом» является телекоммуникационная (компьютерная) сеть, поэтому угрозы информационной безопасности в первую очередь могут возникать за счет уязвимостей сетевой структуры:
- коды операционной системы (например, уязвимость при переполнении памяти, управление обновлениями операционной системы);
- транспортные протоколы, например, протокол ТСР, DNS, SMTP или ICMP;
- дефекты прикладных программ (firmware, например, Apache);
- ошибки в программах пользователя;
- программное обеспечение, встроенное в аппаратные устройства, например, в маршрутизаторы, BIOS;
- перехват сообщений и управления в беспроводных системах.
1.3 Анализ уязвимостей и факторов, воздействующих на датчики контроля и защиты в системе «умный дом»
Эффективная и многофункциональная система «умного дома» включает в себя разнообразные датчики, регистрирующие и передающие параметры среды, и другую важную информацию. Датчики автоматизации представляют собой конструктивно автономное самостоятельное устройство, изменяющее свой сигнал соответственно отслеживаемому параметру [9].
Эти обязательные элементы «умного дома» различаются по назначению и принципу действия, условно их можно условно разделить на две группы: датчики, отслеживающие движение и датчики, реагирующие на параметры среды [10].
Датчики, отслеживающие движение, которые используются в охранных системах и для построения интеллектуального освещения. Такие датчики подразделяются на датчики движения и датчики присутствия. Датчики присутствия отличаются от датчиков движения тем, что фиксируют даже очень мелкие движения, происходящие в пределах рабочей зоны датчика, в остальном принцип их работы одинаков.
В настоящее время наибольшее распространение получили следующие виды датчиков движения и присутствия:
1) инфракрасные датчики (ИК) (рис. 1.5).
Рис. 1.5 - Пример общего вида инфракрасного датчика
Принцип работы инфракрасных датчиков движения заключается в обнаружении изменений инфракрасного (теплового) излучения окружающих объектов. Каждый объект имеющий температуру испускает инфракрасное излучение, которое через систему линз или специальных вогнутых сегментированных зеркал, попадает на расположенный внутри датчика движения чувствительный сенсор, регистрирующий это.
Уязвимостью данного датчика является т.н. «слепая зона», при которой он не сможет фиксировать объекты определенной высоты. Кроме того, датчик имеет ограничения по диапазону рабочих температур, например, только в диапазоне от -10 0С до + 40 0С;
2) ультразвуковые датчики (УЗ) (рис. 1.6).
Рис. 1.6 - Пример общего вида ультразвукового датчика
Принцип работы ультразвукового датчика движения заключается в исследовании окружающего пространства с помощью звуковых волн, частотой находящейся за пределами слышимости человеческим ухом - ультразвуком (в зависимости от производителя и модели обычно генерируется частота звуковой волны 20-60 кГц). При обнаружении изменения частоты отраженного сигнала, вследствие движения объектов, датчик запускает заложенную в нее функцию, это может быть включение освещения или разрыв сигнальной сети охранной системы.
Уязвимостью данного датчика является ограниченный по расстоянию диапазон чувствительности, например, от 200 мм до 8 м. Если объект находится на расстоянии менее 200 мм, происходят ложные срабатывания. Если несколько датчиков находятся в непосредственной близости, что может сделать их уязвимыми для перекрестных помех, что предотвращается специальным контроллером для включения датчиков по одному;
3) микроволновые датчики (СВЧ) (рис. 1.7).
Рис. 1.7 - Пример общего вида микроволнового датчика
Микроволновый датчик движения излучает высокочастотные электромагнитные волны (частота волн может быть различной в зависимости от производителя, обычно она составляет 5,8 ГГц), которые отражаясь от окружающих объектов, регистрируются сенсором и в случае обнаружения малейших изменений отраженных электромагнитных волн, микропроцессор устройства приводит в действие заложенную в него функцию.
Уязвимостью микроволнового датчика является неверное определение порога чувствительности.
Порог - некое значение, ниже которого сигналы интерпретируются как шумы. Порог регулируется во время настройки датчика. Чем больше чувствительность, тем больше вероятность обнаружения. Но при увеличении чувствительности возрастает и частота ложных тревог, что снижает доверие к системе в целом. Также появление ложных тревог может быть вызвано недостатками конструктивных и схемотехнических решений; неправильной установкой и настройкой датчика; недостатками алгоритма обработки сигналов.
Недостатки конструктивных и схемотехнических решений могут привести к наводкам в цепях передачи данных, например, из-за плохого экранирования, плохой фильтрации, применения дешевой некачественной элементной базы. Типичной проблемой является изменение параметров электронных компонент при приближении к границам допустимого температурного диапазона. Для решения этой проблемы приходится разрабатывать специальные схемы термостабилизации параметров и т.д. [11].
Неправильная настройка датчика может привести к выходу зоны обнаружения датчика за пределы охраняемой зоны, особенно в помещениях со сложной конфигурацией. Это приведет к тому, что такой датчик будет срабатывать, например, при нахождении людей в соседних помещениях.
Уязвимость датчика может быть обусловлена возмущениями среды, в том числе электромагнитными наводками, параллельной работой нескольких датчиков.
Далее рассмотрим т.н. комбинированные датчики, которые имеют возможность объединять в системе безопасности функции различных методов регистрации изменения состояния окружающей среды, рассмотренные выше;
4) комбинированные датчики (рис. 1.8).
Рис. 1.8 - Общий вид комбинированного датчика
Комбинированные датчики движения совмещают в себе сразу несколько технологий обнаружения движений, например, инфракрасный датчик и микроволновой. Это наиболее удачное решение, если требуется более точное определение перемещений в зоне действия датчика.
Также существуют магнитноконтактные датчики, действующие при изменении расстояния между магнитом и герконом (смыкание и размыкание составных частей) и датчики разбития стекла.
По принципу действия датчики повреждения стекла классифицируются:
- электроконтактные датчики - оповещают о нарушении целостности стекольного полотна посредством механического воздействия, например, удара или вырезания отверстия;
- пьезоэлектрические датчики, которые регистрируют механические колебания, возникающие при ударе стекла;
- акустические датчики, реагирующие на звуковые колебания, издаваемые при разрушении стекла.
Датчики, реагирующие на параметры окружающей среды. Данные устройства применяются для регулирования работы инженерных систем и коммуникаций зданий. Существует несколько типов данных датчиков:
- датчики температуры;
- датчики уровня освещённости;
- датчики утечки газа;
- датчики протечки воды;
- противопожарные датчики (датчики задымления, датчики температуры);
- датчики давления воды, газа;
- датчики дождя и атмосферных осадков;
- датчики - индикаторы сырости/влажности;
- комбинированные.
Все типы этих датчиков снимают показания окружающей среды и передают информацию о ней в систему «умного дома». Вышеперечисленные датчики могут передавать эту информацию по различным каналам связи, как проводным, так и беспроводным, используя разнообразные протоколы передачи информации.
В целом для всех перечисленных типов датчиков характерны уязвимости, связанные с ограничением конструкции датчиков, используемыми физическими принципами, неверной установкой.
Уязвимости проявляется в связи с воздействием следующих факторов:
- электромагнитного излучения;
- электрические помехи;
- акустические помехи;
- перепады освещенности;
- перепады влажности;
- наличие в воздухе химических веществ;
- наличие в воздухе пыли и взвесей;
- экранирование поля, излучаемого активными датчикам и объектами в зоне обнаружения.
Среди перечисленных угроз отсутствуют в явном виде угрозы информационной безопасности. Тем не менее, защита рассмотренных датчиков в связи с выделенными уязвимостями необходима, поскольку угроза имитации ложных срабатываний является закономерным следствием реализации рассмотренных уязвимостей и представляет собой способ внедрения в ИТ-систему «умного дома» ложной или злонамеренно-искаженной информации.
Вследствие этого при разработке и внедрения прикладного и встроенного программного обеспечения в рамках ИТ-систем «умного дома» следует предусмотреть программные процедуры проверки работоспособности и режима функционирования датчиков и реализовать механизм верификации обрабатываемых показаний согласно требованиями ГОСТ Р МЭК 61508-3 -2007 «Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью. Часть 3. Требования к программному обеспечению». В соответствии с рассматриваемой задачей в план верификации согласно п. 7.9.2 ГОСТ Р МЭК 61508-3-2007 требуется внести положения, касающиеся проверки достоверности обрабатываемых показаний для разработанной модели информационной безопасности. В частности, согласно п. 7.9.2. 13 ГОСТ Р МЭК 61508-3-2007 структуры данных, специфицированные во время проектирования, должны быть проверены на защиту от изменения или повреждения.
Все параметры ИТ-системы, которые связаны с обработкой показаний датчиков, которые могут быть изменены, должны быть проверены на защиту:
- от ошибочных, несовместимых или необоснованных значений;
- несанкционированных изменений;
- повреждения данных.
1.4 Анализ уязвимостей и факторов, воздействующих на исполнительные устройства «умного дома»
Исполнительные устройства предназначены для преобразования управляющих (командных) сигналов в регулирующие воздействия на объект управления. Сигнальная сирена, сервоприводы перекрывающие подачу воды или газа, открывающие вентиляционные окна, различные силовые реле и таймеры - относятся к исполнительным устройствам. Рассмотрим несколько их этих устройств подробнее в контексте анализа угроз «умному дому».
Электромагнитные клапаны (рис. 1.9) устанавливаются на трубопроводах подачи воды и газа для дистанционного управления открытием или закрытием потока рабочей среды, как правило, жидкости.
Рис. 1.9 - Общий вид электромагнитного клапана «Гидролок WINNER»
Варианты применения электромагнитных клапанов:
1) в качестве аварийного крана в системе подачи воды. В этом случае управление осуществляется от датчика, вмонтированного в пол и срабатывающего от попадания воды;
2) в системе климат-контроля электронный (электромагнитный) кран будет регулировать подачу горячей воды, в зависимости от температуры в комнате (управляющий сигнал подается от датчика температуры в помещении);
3) электромагнитный клапан может использоваться в системе полива приусадебного участка. Подача воды будет осуществляться в соответствии с установленным временным графиком или от сигнала датчика влажности;
4) также существуют электромагнитные клапаны для установки на трубопроводах подачи газа. Такой клапан, подключенный к датчику загазованности, перекроет подачу газа и при аварийной ситуации.
Уязвимостью является возможность вывода датчика из строя путем внешних электромагнитных излучений.
Электромеханические приводы открытия/закрытия ворот, калиток, дверей (рис 1.10), окон, жалюзи и штор и т.п.
Рис. 1.10 Общий вид электромагнитного замка компании Samsung
Работа приводов может осуществляться по сценарию, например, ночью - закрытие жалюзи и приглушение света; при постановке на сигнализацию - закрытие всех окно и дверей, включение датчиков движения.
Уязвимостью привода является недостаточная защита от механических повреждений. Также уязвимость таких приводов существенно возрастает при отключении напряжения электропитания.
1.5 Анализ уязвимостей и факторов, воздействующих на безопасность центральных устройств «умного дома»
Центральное устройство «умного дома» координирует все его функции и управляет всеми его компонентами. В качестве вычислительной платформы центрального устройства могут выступать: персональные компьютеры, ноутбуки, сервера, но наиболее часто используются контроллеры различных типов. Задача контроллера состоит в сборе информации о функционировании оборудования, проверке полученных параметров, поиск аварийно-функционирующих устройств и вывод обработанной информации на панели управления. Сегодня на рынке представлено большое число контроллеров для «умного дома» от различных фирм производителей, ниже рассматриваются типовые контроллеры и их уязвимости. датчик интеллектуальный умный дом
Контроллер производства фирмы AMX NX-1200 (рис. 1.11) создан для решения задач управления и автоматизации небольших систем «умного дома», этот контроллер оборудован девятью портами управления для подключения до четырех устройств в виде, например, инфракрасных датчиков (ИК) и одного последовательного устройства сторонних производителей, а также может поддерживать шину типа Ethernet.
Рис. 1.11 - Общий вид контроллера AMX NX-1200
Уязвимость данного контроллера была выявлена экспериментальным путем в ходе проверки процедуры аутентификации: исследователи обнаружили во внутренней базе данных пользователей скрытую административную учетную запись, для которой были заданы неизменяемый логин и пароль. Получив доступ к этой учетной записи можно получить контроль над устройством поскольку данный административный аккаунт позволяет получить доступ к web-консоли управления, а также интерфейсу командной строки и осуществлять различные действия, например, перехват и подмену трафика [12].
Другой типовой образец, контроллер фирмы X10 MT10 (рис. 1.12), используется для управления по времени электробытовыми и осветительными приборами в сети Х10, подключается по электропроводке.
Рис. 1.12 - Общий вид контроллера X10 MT10
Возможны следующие режимы работы прибора:
- автоматический режим - контроллер включает и выключает электроприборы по заранее введенной программе;
- ручной режим - в любой момент возможно непосредственным нажатием кнопок на приборе управлять подключенными электроприборами;
- режим безопасности (имитация присутствия хозяев в доме) - автоматический режим с произвольными моментами включения и выключения электроприборов в пределах установленного интервала времени.
Контроллер уязвим при электромагнитных помехах или разрыве внешней электропроводки, пропадании электропитания.
Контроллер фирмы Honeywell Tuxedo Touch (рис. 1.13) обеспечивает централизованное управление освещением, термостатом, замками, камерами, и т.п. используя беспроводную технологию Z-Wawe.
Рис. 1.13 - Контроллер Honeywell Tuxedo Touch
У контроллера имеется ряд уязвимостей, существенно влияющих на безопасность использования, в том числе обход аутентификации пользователя и подмена межсайтовых запросов [13].
Как видно из перечисленных выше примеров, центральные контроллеры «умного дома» подвержены различным видам уязвимостей, реализация которых может привести к выводу из строя фрагмента или всей системы в целом.
1.6 Анализ уязвимостей и факторов, воздействующих на систему связи «умного дома»
В настоящее время из всех представленных на рынке технологий построения ИТ-систем «умный дом», можно выделить несколько готовых к применению комплексных систем, которые являются типичными представителями в своем классе:
- централизованные, например, системы фирмы Creston;
- децентрализованные системы, например, EIB.
Также системы можно классифицировать на:
- проводные, например, X10;
- беспроводные, например, Z-Wave.
На примере этих комплексных систем рассмотрим основные факторы, воздействующие на безопасность защищаемой информации «умного дома», построенного на основе готовых систем.
В соответствии с [14], указанные факторы подразделяются на:
1) по признаку отношения к природе возникновения:
- объективные;
- субъективные.
2) по отношению к объекту информации:
- внутренние;
- внешние.
Система управления домом фирмы Crestron - это централизованная система управления. Как правило, она строится на основе применения широкого спектра управляющих центральных контроллеров и множества исполнительно-командных блоков. Управляющие контроллеры Crestron обладают большим набором встроенных возможностей, совместимы с множеством распространенных протоколов передачи информации.
Для данной системы факторы, воздействующие на безопасность защищаемой информации, представлены в табл. 1.1 и табл. 1.2.
Таблица 1.1 Объективные факторы, воздействующие на безопасность защищаемой информации централизованной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Излучения акустических сигналов сопутствующие произносимой техническим средством (ТС) речи |
Сбои, отказы и аварии систем обеспечения объекта информации (ОИ) |
|
Модуляция паразитного электромагнитного излучения информационными сигналами |
Термические факторы (пожары и т.д.) |
|
Дефекты, сбои и отказы, аварии ТС и систем обработки информации |
Климатические факторы (наводнения и т.д.) |
Таблица 1.2 Субъективные факторы, воздействующие на безопасность защищаемой информации централизованной системы управления домом
Внутренние факторы |
Внешние факторы |
|
Разглашение защищаемой информации лицами, имеющими к ней право доступа через передачу информации по открытым линиям связи |
Доступ к защищаемой информации с применением ТС съёма информации |
|
Несанкционированный доступ к информации путем подключения к техническим средствам и системам ОИ |
Несанкционированный доступ к защищаемой информации путем использования закладочных средств |
|
Использования программного обеспечения (ПО) технических средств ОИ через внесения программных закладок |
Блокирование доступа к защищаемой информации путем перегрузки ТС обработки информации ложными заявками на ее обработку |
Система управления домом EIB (European Installation Bus) - это децентрализованная открытая сетевая технология, поддержанная десятками ведущих компаний производителей электротехнической продукции - членов европейской неправительственной организации EIBA (European Installation Bus Association (рис. 1.14).
Рис. 1.14 - Общая схема подключения системы EIB
Устройства (передатчики или приемники) в EIB связываются друг с другом непосредственно, без иерархии или центрального контролирующего прибора. Компоненты осуществляют передачу последовательно, асинхронно, конфликты при передаче сообщений разрешаются расстановкой приоритетов сообщений. Предназначенная для передачи информация собирается в пакеты-«телеграммы» и через шину передается приемнику или группе приемников. Сообщение получают все абоненты, но реагируют на него только те, кому оно адресовано [15]. Сегодня EIB-протокол поддерживает обмен по витой паре, непосредственно по силовой линии, по радио и по ИК-каналу. К децентрализованным системам также относятся такие готовые системы, как Gira, Berker, Bticino, Vimar и др.
Для систем с децентрализованным управлением факторы, воздействующие на безопасность защищаемой информации, представлены в табл. 1.3 и табл. 1.4.
Таблица 1.3 Объективные факторы, воздействующие на безопасность информации децентрализованной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Дефекты, сбои и отказы ПО |
Сбой, отказы и аварии систем обеспечения ОИ |
|
Наводки в линиях связи, вызванные побочными электромагнитными излучениями, несущими информацию |
Термические факторы (пожары и т.д.) |
|
Наличие акустоэлектрических преобразователей в элементах ТС ОИ |
Климатические факторы (наводнения и т.д.) |
Таблица 1.4 Субъективные факторы, воздействующие на безопасность информации децентрализованной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации, путем несанкционированного изменения информации |
Доступ к защищаемой информации с применением ТС технической компьютерной разведки |
|
Недостатки организационного обеспечения защиты информации при задании требований по защите информации |
Искажение, уничтожение или блокирование информации путем хищения носителя информации |
|
Несанкционированный доступ к информации путем внесения программных закладок |
Искажение, уничтожение или блокирование информации путем использования программных или программно-аппаратных средств при осуществлении сетевой атаки |
Система управления домом X-10 - международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов [16].
Сеть X10 включается в себя следующие основные компоненты: передатчики, приемники, трансиверы, пульты ДУ и линейные компоненты. Системам использующие проводные технологии построения системы «умный дом» (в частности стандарт X10) присущи факторы, воздействующие на безопасность защищаемой информации представленные в табл. 1.5 и табл. 1.6.
Таблица 1.5 Объективные факторы, воздействующие на безопасность защищаемой информации проводной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Модуляция паразитного электромагнитного излучения информационными сигналами |
Непреднамеренные электромагнитные облучения ОИ |
|
Наводки в электрических цепях ТС вызванная побочными электромагнитными излучениями, несущими информацию |
Электромагнитные факторы (грозовые разряды и т.д.) |
|
Наводки в цепях заземления вызванная побочными электромагнитными излучениями, несущими информацию |
Климатические факторы (наводнения и т.д.) |
Таблица 1.6 Субъективные факторы, воздействующие на безопасность защищаемой информации проводной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Разглашение защищаемой информации лицами, имеющими к ней право доступа через лиц, не имеющих права доступа к защищаемой информации |
Доступ к защищаемой информации с применением ТС радиоэлектронной разведки |
|
Несанкционированный доступ к информации путем нарушения функционирования ТС обработки информации |
Искажение, уничтожение или блокирование информации путем преднамеренного электромагнитного воздействия по сети электропитания |
|
Ошибки пользователей или обслуживающего персонала при эксплуатации ТС |
Искажение, уничтожение или блокирование информации путем преднамеренного силового воздействия физической природы |
Система управления домом Z-Wave является запатентованным беспроводным протоколом связи, разработанным для домашней автоматизации, в частности для контроля и управления в жилых и коммерческих объектах. Технология использует маломощные и миниатюрные радиочастотные модули, которые встраиваются в бытовую электронику и различные устройства, такие как осветительные приборы, приборы отопления, устройства контроля доступа, развлекательные системы и бытовую технику [17]. Большинство систем использующие беспроводные каналы связи подвержены факторам, воздействующие на безопасность защищаемой информации перечисленных в табл. 1.7 и табл. 1.8.
Таблица 1.7 Объективные факторы, воздействующие на безопасность защищаемой информации беспроводной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Электромагнитные излучения и поля в радиодиапазоне |
Непреднамеренные электромагнитные облучения ОИ |
|
Побочные электромагнитные излучения на частотах работы высокочастотных генераторов устройств, входящих в состав ТС ОПИ |
Радиационные облучения ОИ |
|
Побочные электромагнитные излучения на частотах самовозбуждения усилителей устройств, входящих в состав ТС ОПИ |
Природные явления, стихийные бедствия |
Таблица 1.8 Субъективные факторы, воздействующие на безопасность защищаемой информации беспроводной системы управления «умным домом»
Внутренние факторы |
Внешние факторы |
|
Несанкционированный доступ к информации путем подключения к ТС и системам ОИ |
Доступ к защищаемой информации с применением ТС радиоэлектронной разведки |
|
Разглашение защищаемой информации лицам, не имеющих к ней право доступа |
Доступ к защищаемой информации путем использования вредоносного ПО |
|
Ошибки обслуживающего персонала при эксплуатации ТС |
Искажение, уничтожение или блокирование информации путем осуществления сетевой атаки |
Таким образом разработана система субъективных и объективных факторов, воздействующих на систему «умного дома». В дальнейшем эта система будет использована для анализа угроз «умного дома».
2. Анализ угроз безопасности «умного дома»
2.1 Угрозы конфиденциальности, целостности и доступности информации ИТ-системы «умного дома»
Под угрозой безопасности информации (УБИ) будем понимать совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Под уязвимостью понимается свойство информационной системы, обусловливающее возможность реализации угроз безопасности обрабатываемой в ней информации [18].
Базовыми угрозами информационной безопасности «умного дома» являются:
- нарушение конфиденциальности;
- нарушение целостности;
- нарушение доступности информации (все вместе КЦД).
В контексте анализа «умного дома» под конфиденциальностью подразумевается такое состояние ИТ-системы управления «умным домом», при котором отсутствует возможность утечки информации через подсистемы. Пример реализации угрозы - утечка персональной информации или утечка информации о конфигурации ИТ-систем «умного дома».
Целостность информации - это достоверность и полнота информации получаемая системой от различных датчиков и устройств, установленных в системе, например, при получение неверной информации системой о наличии в помещении человека может привести к ложному срабатыванию системы контроля доступа.
Доступность информации применительно к «умному дому» - это состояние информации или ресурсов ИТ-системы, при котором субъекты или сама система, имеющие права доступа, могут реализовать различные действия в соответствии со сценарием работы (выключать/включать датчики, открывать замки и т.д.). Пример реализации данной угрозы - вывод из строя коммуникационного оборудования системы [19].
В соответствии с [20] угрозы информационной безопасности по природе возникновения можно разделить на 2 группы: угрозы, обусловленные человеческим фактором и угрозы среды (естественные).
В частности, угрозы первой группы различаются по способу осуществления: целенаправленные (преднамеренные) и случайные (непреднамеренные). Некоторые примеры таких угроз приведены в табл. 2.1, стоит отметить, что угрозы второй группы (угрозы среды), не поддаются прогнозированию, и как правило, под ними подразумевают природные катаклизмы.
Таблица 2.1 Классификация угроз безопасности информации ИТ-системы «умного дома»
Угрозы, обусловленные человеческим фактором |
Угрозы среды |
||
Целенаправленные |
Случайные |
||
Модификация информации |
Ошибки ПО |
Пожар |
|
Перехват информации |
Ошибки пользователя |
Затопление |
|
Хищение оборудования |
Ошибки при обслуживании |
Молния |
|
Хакерская атака |
Аппаратные отказы |
Землетрясение |
|
Вредоносное программное обеспечение (ПО) |
Ошибки маршрутизации |
Экстремальные величины температуры и влажности |
Другим существенным фактором для определения угроз информационной безопасности является идентификация возможных источников угроз в зависимости от их расположения: внутренние и внешние. К внутренним угрозам относятся угрозы, расположенные внутри контролируемой зоны, к внешним - снаружи (табл. 2.2). Более полный список угроз можно посмотреть на сайте базы данных угроз безопасности информации. [21]
Таблица 2.2 Примеры внутренних и внешних угроз информации ИТ-системы «умного дома»
Внутренние угрозы |
Внешние угрозы |
|
Угроза внедрения кода или данных |
Угроза отключения (экранирования) контрольных датчиков |
|
Угроза использования механизмов разработчика |
Угроза искажения вводимой и выводимой на периферийные устройства информации |
|
Угроза подмены программного обеспечения |
Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам |
|
Угроза доступа/перехвата/изменения HTTP-cookies |
Угроза преодоления физической защиты |
|
Угроза доступа к локальным файлам сервера при помощи URL |
Угроза межсайтовой подделки запроса |
2.2 Оценка рисков информационной безопасности «умного дома»
Угрозы информационной безопасности ИТ-системы «умный дом» в первую очередь зависят от выбранных способов и технологий построения данной системы, так как на определение возможных угроз влияет состав оборудования. Для оценки рисков информационной безопасности «умного дома» рассмотрим наиболее вероятные угрозы, реализация которых может привести к нарушению информационной безопасности «умного дома» построенного по централизованной технологии.
Далее выявленные угрозы сопоставляются с уязвимостями, и определяется, какие свойства актива (конфиденциальность - К, целостность - Ц, доступность - Д) могут нарушать те или иные угрозы (табл. 2.3).
Таблица 2.3 Угрозы и уязвимости безопасности «умного дома»
№ |
Угроза |
Уязвимость |
Свойства, которые угроза может нарушить |
|||
К |
Ц |
Д |
||||
1 |
Атаки на центральный сервер |
Подключение сети «умного дома» к Интернету. Недостаточная эффективность защиты сети «умного дома» |
+ |
+ |
+ |
|
2 |
Внедрение вредоносного кода или программы |
Подключение сети «умного дома» к Интернету. Отсутствие (недостаточная эффективность) механизмов защиты трафика |
+ |
+ |
+ |
|
3 |
Перехват и подмена передаваемого сигнала |
Возможность доступа злоумышленника к сетям передачи информации. Отсутствие (недостаточная эффективность) механизмов защиты трафика |
+ |
+ |
||
4 |
Доступ к сети нелегитимных пользователей |
Отсутствие (недостаточная эффективность) механизмов аутентификации и идентификации |
+ |
|||
5 |
Использование механизмов разработчика |
Отсутствие (недостаточная эффективность) механизмов аутентификации и идентификации |
+ |
+ |
||
6 |
Длительное удержание вычислительных ресурсов пользователями |
Слабые механизмы балансировки нагрузки и распределения вычислительных ресурсов |
+ |
|||
7 |
Доступ к защищаемым файлам с использованием обходного пути |
Слабости механизма разграничения доступа |
+ |
+ |
||
8 |
Отключение контрольных датчиков |
Отсутствие (недостаточная эффективность) системы контроля доступа |
+ |
|||
9 |
Преодоление физической защиты объекта |
Уязвимости в системе контроля физического доступа |
+ |
+ |
+ |
|
10 |
Кража аппаратуры или носителей информации |
Незащищенное хранение |
+ |
+ |
+ |
|
11 |
Уничтожение аппаратуры или носителей информации |
Отсутствие (недостаточная эффективность) системы физической охраны объекта |
Подобные документы
Основные понятия безопасности информационной системы. Свойства конфиденциальности, доступности и целостности данных. Защита данных в момент их передачи по линиям связи, от несанкционированного удаленного доступа в сеть. Базовые технологии безопасности.
презентация [279,4 K], добавлен 18.02.2010Специфика защиты информации в телекоммуникационных компаниях. Анализ нарушителей и законов в области защиты от внутренних угроз: правовое и нормативное регулирование и сертификация по международным стандартам. Методы предотвращения внутренних утечек.
курсовая работа [61,9 K], добавлен 11.01.2009Анализ и характеристика информационных ресурсов предприятия. Выявление недостатков в системе защиты информации. Анализ рисков угрозы безопасности вычислительной системы. Цель и задачи системы информационной безопасности, принципы ее функционирования.
курсовая работа [28,6 K], добавлен 22.01.2015Роль и место системы видеонаблюдения в системе комплексной безопасности типового магазина. Анализ угроз безопасности. Человеческий фактор как антропогенный источник угроз. Последствия воздействия угроз. Размещение средств видеонаблюдения на объекте.
дипломная работа [442,2 K], добавлен 09.11.2016Основные направления защиты ценных ресурсов объекта от угроз. Государственное регулирование деятельности по защите информации от угроз. Лицензирование деятельности и сертификация производства, продукции и услуг. Перечень продукции подлежащей сертификации.
реферат [25,1 K], добавлен 16.01.2009Информатизация общества и проблема информационной безопасности. Цели и объекты информационной безопасности страны. Источники угроз для информационной безопасности. Основные задачи по предотвращению и нейтрализации угроз информационной безопасности.
реферат [20,9 K], добавлен 16.12.2008Анализ степени защищенности объекта защиты, анализ угроз и уязвимостей. Содержание требований защищенности объекта. Техническое решение по защите конфиденциальной информации в кабинете руководителя по электромагнитному и акустоэлектрическому каналам.
курсовая работа [405,1 K], добавлен 12.03.2014Анализ технических средств и их роли в системе многорубежной интеллектуальной безопасности автотранспортного предприятия. Описания систем видеонаблюдения, охранной и пожарной сигнализации. Последствия воздействия угроз и виды угрожающих воздействий.
дипломная работа [2,0 M], добавлен 08.11.2016Выявление потенциальных угроз информационной безопасности в помещении для проведения переговоров и совещаний. Виды и источники информации в здании коллекторского агентства ООО "Должник"; разработка мер по совершенствованию инженерно-технической защиты.
курсовая работа [1,5 M], добавлен 12.08.2012Автоматизация бытовых задач и контроль внутреннего состояния в жилище с помощью мобильного приложения. История развития электронной системы "Умный дом". Модель "черный ящик", состав и структура электронной системы. Структурная схема "Умного дома".
курсовая работа [2,4 M], добавлен 28.09.2023