Разработка информационной системы

Архитектура информационной системы автоматической пожарной сигнализации, разработка обобщенной структурной схемы, алгоритмов моделирования области, использующей адресно-аналоговую схему соединения шлейфов. Показатели надежности и пути ее повышения.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 19.05.2015
Размер файла 627,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Введение

аналоговый шлейф информационный автоматический

Тепличное производство относится к числу наиболее энергоёмких производств в сельском хозяйстве. Затраты на обогрев теплиц составляют 30…50% от себестоимости продукции. Потребности современного производства в тепловой и электрической энергии растут быстрее, чем энергетические мощности. Поэтому энергосистемы вынуждены ограничивать потребление энергии, вводить специальные режимы, требовать от потребителя срочной экономии. Эти ограничительные меры малоэффективны, а в ряде случаев приводят к снижению производства продукции. Отсюда следует, что экономить энергию надо не ограничением её отпуска, а системой научно обоснованных технических мероприятий, основными из которых являются создание энергосберегающих технологий и энергосберегающих систем управления. Для снижения энергоёмкости процесса, прежде всего надо стремиться снизить технологический расход энергии. Эта величина определяется размерами и тепловыми характеристиками помещений, а также расходом воздуха и разностью температур воздуха и окружающей среды. Чем ниже температура воздуха в помещении, тем ниже расход энергии. Однако снижение температуры в помещении ведёт к снижению продуктивности, поэтому её снижение ограничено агротехническими требованиями.

С каждым годом в тепличных предприятиях все большее внимание уделяется качественному поддержанию микроклимата. Правильно выбранная технология поддержания микроклимата - одна из важнейших составляющих, позволяющих повысить урожайность. А эффективное использование энергоресурсов - дополнительная возможность существенно уменьшить себестоимость производимой продукции. Современная автоматизированная система управления микроклиматом должна поддерживать не только заданный режим, но и максимально эффективно использовать возможности исполнительных систем.

Опыт внедрения автоматизированных систем управления показывает, что на этапе проектирования системы достаточно сложно выбрать единый критерий управления. Поэтому в системе управления должна существовать возможность оперативно задать критерий во время эксплуатации, причем методы его задания должны в наглядной форме отражать агрономические, экономические и технические требования, предъявляемые к системе. Таким образом, современная система управления должна позволять задать не только один из вышеперечисленных критериев управления или их комбинацию, но и любой другой возникающий в процессе производства, предоставляя агроному-технологу широкие возможности в выборе метода поддержания температурно-влажностного режима в теплице.

1. Разработка информационной системы автоматизированного управления климатов в тепличном хозяйстве

В рамках выполнения данного раздела необходимо разработать структуру информационной системы автоматизированного управления климатов в тепличном хозяйстве, информационное, алгоритмическое и математическое обеспечение. Для этого необходимо:

- дать общие сведения и понятия об информационной системе автоматической пожарной сигнализации;

- выявить составляющие микроклимата теплицы;

- провести исследование рынка аналогов информационной системы автоматической пожарной сигнализации, выявить достоинства и недостатки;

- рассмотреть существующие патенты:

- построить схему системы автоматизированного управления климатов в тепличном хозяйстве

- разработать алгоритмы моделирования предметной области с помощью унифицированного языка моделирования UML 2.0;

- сделать выводы о проделанной работе.

1.1 Актуальность работы

С каждым годом в тепличных предприятиях все большее внимание уделяется качественному поддержанию микроклимата. Правильно выбранная технология поддержания микроклимата - одна из важнейших составляющих, позволяющих повысить урожайность. А эффективное использование энергоресурсов - дополнительная возможность существенно уменьшить себестоимость производимой продукции. Современная автоматизированная система управления микроклиматом должна поддерживать не только заданный режим, но и максимально эффективно использовать возможности исполнительных систем.

В настоящее время ведется активная модернизация теплиц, связанная с повышением количества исполнительных систем: разделение контуров, модернизация форточной вентиляции, установка систем зашторивания, установка вентиляторов. И чем больше исполнительных систем имеет теплица, тем важнее для нее выбор критерия, определяющего стратегию поддержания микроклимата. Например, одним из наиболее популярных критериев управления является экономия теплоресурсов. В данном случае целесообразнее активно использовать нижние контура обогрева, т.к. они меньше всего отдают тепла внешней среде. Другой подход к выбору критерия предполагает поддержание температуры у точки роста выше, чем у корней растения и тем самым подразумевает активное использование верхних контуров обогрева. Еще один критерий управления основывается на том, что нижний контур должен поддерживать в корневой зоне постоянную температуру, так называемый оптимум, и лишь при исчерпанных ресурсах других исполнительных систем отклоняться от него.

Опыт внедрения автоматизированных систем управления показывает, что на этапе проектирования системы достаточно сложно выбрать единый критерий управления. Поэтому в системе управления должна существовать возможность оперативно задать критерий во время эксплуатации, причем методы его задания должны в наглядной форме отражать агрономические, экономические и технические требования, предъявляемые к системе. Таким образом, современная система управления должна позволять задать не только один из вышеперечисленных критериев управления или их комбинацию, но и любой другой возникающий в процессе производства, предоставляя агроному-технологу широкие возможности в выборе метода поддержания температурно-влажностного режима в теплице.

Одной из основных характеристик системы управления является ее надежность. Поэтому в качестве аппаратно-технической базы системы был выбран контроллер, который содержит современные средства защиты от сбоев: копию основных параметров работы системы в энергонезависимой памяти, средство защиты от зависаний и т.д. Помимо контроллера автоматизированная система управления микроклиматом включает в себя набор датчиков для измерения параметров внутри теплицы. Для передачи управляющих воздействий на исполнительные механизмы система включает в себя блок релейной коммутации с возможностью ручного управления.

Важным элементом системы управления является диагностика неисправностей и возможностей системы управления. Иногда в процессе эксплуатации случаются непредвиденные ситуации, связанные с нестабильностью температуры подаваемой воды, повышенным износом и люфтом исполнительного механизма или связанные с другого рода ограничениями, накладываемыми на исполнительные системы. Заложенные в систему методы диагностики должны выявлять нестандартные ситуации и своевременно перестраивать алгоритмы управления, поддерживая при этом параметры микроклимата с минимально возможным отклонением. При невозможности разрешения ситуации без участия человека, система выдает соответствующее аварийное сообщение.

Экономия энергии на обогрев помещения может быть достигнута:

? за счет установки дополнительных временных ограждений, например, размещения полимерной плёнки между остеклением и трубами обогрева (экранирование боковых ограждений теплицы способно сэкономить до 20% тепла);

? за счет регулярного ремонта остекления и тщательной регулировки привода форточек, обеспечивающей их полное закрытие;

? за счет рационального размещения труб обогрева (в соответствии с требованиями СНиП П-100-75, не менее 40% общего количества тепла должно быть подано в зону высотой 1 м над поверхностью грунта);

? за счет увеличения теплоизоляции наружных участков теплотрассы;

? за счет автоматического управления температурным режимом, которое может понизить температуру воздуха в теплице без какого-либо нарушения технологического процесса выращивания овощей.

Автоматические устройства способны обеспечить значительную экономию тепла за счет понижения температуры воздуха в ночные часы и в часы недостаточной освещенности.

1.2 Общие сведения нормализации микроклимата теплицы

Микроклиматом называют совокупность показателей воздушной среды помещения: температуры, относительной влажности, скорости движения воздуха, содержания примесей углекислого газа, аммиака, сероводорода, пылевых частиц, микроорганизмов и др. На формирование микроклимата оказывают влияние природно-климатические условия (климат, сезон года, погода, местность), теплозащитные свойства ограждающих конструкций, кубатура помещений, система вентиляции воздуха, количество, живая масса, возраст и способ содержания животных и птицы, а также общее санитарное состояние помещений. Изменения каждого из указанных показателей, влияющих на формирование микроклимата, может существенно сказаться на растениях.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 1.1 - Составляющие микроклимата теплицы

Микроклимат создается действием всех систем технологического оборудования; на него оказывают также влияние многое составляющие. (Рис. 2)

Хотя сооружения защищенного фунта отделены от наружного климата стекляным или полимерным покрытием, микроклимат сооружений в значительной мере зависит от воздействий наружной среды. Факторы наружной среды - оптическое излучение, сила и направление ветра, температура и относительная влажность воздуха, а также осадки - влияют на микроклимат культивационных сооружений.

1.3 Структура информационной системы автоматизированного управления климатов в тепличном хозяйстве

Разрабатываемая система представляет собой комплекс автоматизированного контроля и управления влажностным режимом теплицы и является программно-технической системой для достоверного измерения состояния климата в теплице и расчет на этой основе управляющих воздействий на исполнительные механизмы инженерного оборудования теплицы.

Система должна выполнять следующие функции:

? задание суточного цикла влажности и поддержание необходимого климатического режима (при изменении задания система обеспечивает плавный переход из одного состояния в другое);

? контроль расхода воды в канале распыления;

? сбор, обработку и хранение архивных данных;

? представление технологической информации в удобном для оперативного персонала виде;

? регистрация событий и ведение журнала тревог (например, при выходе значения влажности за пределы установленного диапазона);

? обеспечение возможности калибровки измерительных датчиков;

? повышение производительности теплицы за счёт жесткого автоматического поддержания требуемых параметров.

Для успешного решения задач мы должны автоматизировать

следующие пункты:

1) Полив

Для организации управления поливом растений необходимо установить в теплице систему полива и предусмотреть источник воды. Наиболее эффективным решением будет установка датчиков влажности почвы с автоматизацией орошения растений по заданному уровню влажности. В современном тепличном строительстве распространена автоматизация теплиц с установкой системы капельного орошения. Данная система полива подключается к системе растворного узла и управляется автоматически, поддерживая оптимальный уровень подачи минеральных удобрений растениям.

2) Обогрев

Автоматизация теплиц подразумевает постоянное поддержание подходящего для растений микроклимата. В современных теплицах применяются различные виды устройств, позволяющих оптимизировать температурный режим.

Поддержание необходимого уровня температуры выполняется с помощью системы автоматизации обогрева, которая состоит из датчика температуры, исполнительной системы и усилителя.

3) Вентиляция

Система автоматической вентиляции служит для исключения возможности перегрева воздуха в теплице. Принцип ее работы заключается в открывании форточек теплицы при достижении заданной температуры и в закрывании их при снижении температуры до определенного минимального значения.

4) Освещение

Автоматизированная система сама воспримет затемнение в теплице и, в определенный момент, включит свет, если на улице будет солнечно - выключит его. Таким способом вы сможете сэкономить не только собственное свободное время и силы, но и затраты на электроэнергию.

Рисунок 1.2 - Схема системы

Схема информационной системы автоматизированного управления климатов в тепличном хозяйстве состоит из следующих компонентов:

? Подсистемы измерительных датчиков;

? Подсистемы обогрева;

? Системы мониторинга климатических условий;

? Блок управляющего устройства;

? Блок управляющего контроллера;

? компьютера диспетчера, ведущего мониторинг.

Подсистема измерительных датчиков включает датчики параметров воздуха и почвы в теплице, датчики параметров окружающей среды и датчики параметров теплоносителя:

? датчик температуры воздуха в теплице,

? датчик относительной влажности воздуха в теплице,

? датчик расхода воды

? датчик температуры почвы,

? датчик осещенности

? датчик влажности почвы.

Рисунок 1.3 - Структурная схема системы

Принцип работы система при помощи чувствительного элемента (датчика) измеряет текущее значение. Затем происходит сравнение полученного значение с оптимальным на текущий момент значением. Если значение больше или равно эталонному, система возвращается в спящий режим, на некоторое время (оно может быть настроено в зависимости от времени года или погодных условий). Если полученное значение оказывается меньше заданного, то система входит в основной режим работы.

Практически все тепличные хозяйства строятся по единой схеме: теплоизолированное помещение, в котором к нужным значениям с помощью системы обогрева, системы опрыскивания растений, датчиков температуры воздуха и воды (для полива), влажности почвы, и воздуха.

Различие системе технического обогрева помещения, системе увлажнения и пр. Сбор информации будет проходить по всем основным, необходимым для успешного выполнения поставленных задач. По этим параметрам оператор будет принимать решения по управлению.

1.4 Обзор существующих систем по патентным и литературным источникам

Обзор существующих систем

На сегодняшний день существует несколько схожих с разрабатываемой информационной системой решений в области управления климатом в тепличном хозяйстве.

Среди них можно выделить наиболее популярные бренды такие, как:

? INTERFOG;

? SADDOT;

? MITIO (Корея).

Все эти системы имеют общую структуру и строятся по единой схеме: теплоизолированное помещение, в котором к нужным значениям с помощью системы обогрева, системы опрыскивания растений, датчиков температуры воздуха и воды (для полива), влажности почвы, и воздуха. Рассмотрим плюсы и минусы этих систем Таблица 1.

Таблица 1.1 - Сводная таблица аналогов информационной системы

INTERFOG

SADDOT

MITIO (Корея)

ПЛЮСЫ

- Насосы с высокого давления в диапазоне от 4 л/мин до 200 л/мин, проектируются по заказу, чтобы удовлетворять строгим спецификациям

- высокая надежность и долговечность оборудования

- - Зональное управление с передачей на изменяемой частоте, обеспечивающее максимальное сбережение энергии

- Индивидуальные запорные клапаны на линиях для обеспечения полной регулировки

- Низкая стоимость системы

МИНУСЫ

- высокая стоимость системы

- не удобное программное обеспечение

- высокое электропотребление

- Низкая эффективность выращивания

- не долговечность оборудования

В результате изучения таблицы можно сделать вывод о том, что было выбрано верное направление развития и верная структура информационной системы спутникового мониторинга железнодорожного транспорта, виду того что есть уже некоторое количество созданных и успешно функционирующих по подобному принципу систем.

Обзор существующих патентов

Проведем обзор существующих патентов на системы, подобные по задачам и способу организации на тепличном хозяйстве, с целью определения уже существующих и запатентованных решений в данной области.

Рассмотрим патент №2467557 «Система для управления микроклиматом в теплице»

Изобретение относится к сельскому хозяйству и может быть использовано для регулирования микроклимата в теплице. Система содержит блок контроллера, блок управления, подсистему измерительных датчиков и исполнительные механизмы. Подсистема измерительных датчиков включает датчики параметров воздуха и почвы в теплице и датчики параметров окружающей среды. Исполнительные устройства (ИУ) представляют собой привод фрамуги, вентилятор, привод экрана, привод регулятора подачи углекислого газа и узлы контура обогрева. Выходы блока управления соединены с ИУ с возможностью управления ими в зависимости от значений измеряемых датчиками параметров. Система для управления микроклиматом обеспечивает увеличение эффективности оптимизации качества регулирования (Рисунок 1.4).

Рисунок 1.4 - Схема система для управления микроклиматом в теплице патент №2467557

Техническим результатом, на достижение которого направлено предлагаемое изобретение, является увеличение эффективности оптимизации качества регулирования микроклимата за счет увеличения количества регулировочных параметров при управлении микроклиматом и учета внешних метеоусловий.

Данный технический результат достигается за счет того, что система для управления микроклиматом в теплице содержит блок контроллера, блок управления, подсистему измерительных датчиков и исполнительные механизмы, подсистема измерительных датчиков включает датчики параметров воздуха и почвы в теплице, по меньшей мере, один датчик температуры поверхности листа и датчики параметров окружающей среды, которые подключены к входам блока контроллера, исполнительные устройства (ИУ) представляют собой, по меньшей мере, один привод фрамуги, по меньшей мере, один вентилятор, по меньшей мере, один привод экрана, привод регулятора подачи углекислого газа и узлы, по меньшей мере, одного контура обогрева, выходы блока управления соединены с ИУ с возможностью управления ими в зависимости от значений измеряемых датчиками параметров, а вход блока управления соединен с выходом блока контроллера.

Кроме того, блок контроллера соединен с блоком мониторинга параметров микроклимата в теплице, выполненный на базе персонального компьютера, обеспечивающего ввод и кодированном виде задания на поддержание заданных параметров воздуха и почвы в теплице.

Блок управления представляет собой блок релейной коммутации, включающий релейные ключи для управления ИУ.

Система может в качества ИУ включать также насос и клапаны подсистемы испарительного охлаждения и до увлажнения, а также, по меньшей мере, один воздушный нагреватель.

Сущность изобретения поясняется чертежом, где показана схема предложенной системы для управления микроклиматом в теплице.

Результаты проведенного обзора

В результате рассмотренных нами решений и патентов можно сделать вывод о том, что было выбрано верное направление развития и верная структура информационной системы автоматизированного управления климатов в тепличном хозяйстве, виду того что есть уже большое количество созданных и успешно функционирующих по подобному принципу систем.

1.5 Разработка алгоритмического обеспечения информационной системы

Алгоритмическое обеспечение широко применяется для повышения надежности системы (обеспечение высокого качества и безошибочности алгоритмов и программ преобразования информации) и для реализации контроля достоверности информации. Наиболее известными визуальными моделями, используемыми для проектирования компьютерных систем и их программных обеспечений, являются диаграммы языка UML.

UML (Unified Modeling Language) ? унифицированный язык моделирования) - язык графического описания для объектного моделирования в области разработки программного обеспечения.

Диаграмма в UML - это графическое представление набора элементов, изображаемое чаще всего в виде связанного графа с вершинами (сущностями) и ребрами (отношениями). Диаграммы рисуют для визуализации. Основная цель диаграмм - визуализация разрабатываемой системы с разных точек зрения. Диаграмма - в самом общем смысле некоторый срез системы. Обычно, за исключением самых простых моделей, диаграммы дают свернутое представление элементов, из которых состоит разрабатываемая система. Один и тот же элемент может присутствовать во всех диаграммах, или только в нескольких (самый часто встречающийся вариант), или не присутствовать ни в одной (очень редко). Согласно теории диаграммы могут содержать любые комбинации сущностей, однако в практике моделирования применяется сравнительно небольшое количество типовых комбинаций, каждая из которых соответствует одному из пяти наиболее необходимых видов, составляющих архитектуру программной системы.

Диаграмма вариантов использования

Основное назначение диаграммы вариантов использования это - описание функциональности и поведения, позволяющее заказчику, конечному пользователю и разработчику совместно обсуждать проектируемую или существующую систему.

При моделировании системы с помощью диаграммы прецедентов системный аналитик стремится:

? чётко отделить систему от её окружения;

? определить действующих лиц (актёров), их взаимодействие с системой и ожидаемый функционал системы;

? определить в глоссарии предметной области понятия, относящиеся к детальному описанию функционала системы (то есть, прецедентов).

Исходным концептуальным представлением модели системы в процессе ее проектирования и разработки является диаграмма вариантов использования языка UML, которая описывает функциональное назначение системы (Рисунок 1.5).

Рисунок 1.5 - Диаграмма вариантов использования

Датчики считывают инфформацию и передают отфильтрованный и оцифрованный сигнал блоку контроля, где идет сравнение данных с эталонными. Блок контроля передает сигнал об изменениях блоку управления, где определяется решение о изменениях.

1.6 Выводы по разделу

В результате проведенной работы была описана структура ИС спутникового мониторинга железнодорожного транспорта, рассмотрены основные компоненты системы. В процессе работы был проведен краткий обзор существующих на рынке аналогов системы, их назначения и принципов работы. Произведен обзор патентов на предмет реализаций и концепций подобных систем, сделаны выводы.

В процессе работы было разработано алгоритмическое обеспечение информационной системы. Была разработана подсистема диагностики технических характеристик железнодорожного транспорта, содержащая базу данных для хранения, анализа и обработки значений технических характеристик подвижного состава, собранных с бортового оборудования и датчиков.

2. Обеспечение информационной безопасности системы автоматического управления климатов в тепличном хозяйстве

2.1 Общие данные

Под информационной безопасностью понимается защищенность информации автоматизированной системы от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести ущерб владельцам или пользователям информации и поддерживающей инфраструктуры.

Правильный подход к проблемам информационной безопасности начинается с выявления потенциальных нарушителей, а также их интересов, связанных с использованием информационных систем.

Спектр интересов данных субъектов, связанных с использованием информационных систем, можно подразделить на следующие основные категории:

? доступность (возможность за приемлемое время получить требуемую информацию);

? целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);

? конфиденциальность (защита от несанкционированного доступа).

Планируя внедрение системы автоматического управления климатов в тепличном хозяйстве, владелец хозяйства должен опасаться, что доступ к конфиденциальным данным или автоматизированной системе могут получить сторонние лица. Последствия такой утечки могут быть довольно серьезными, если дело касается, например, саботированное уничтожение / порча урожая с целью переманить на свою сторону клиента / потребителя.

Для защиты интересов владельцев предприятий, использующих систему автоматического управления климатов в тепличном хозяйстве, необходимо предпринимать меры следующих уровней:

? законодательного (законы, нормативные акты, стандарты и т.п.);

? административного (действия общего характера, предпринимаемые руководством организации);

? процедурного (конкретные меры безопасности, имеющие дело с людьми);

? программно-технического (конкретные технические меры).

Основной целью данного раздела является выявление угроз безопасности конфиденциальных данных системы автоматического управления климатов в тепличном хозяйстве, и подобрать наиболее эффективные методы и средства для их защиты.

2.2 Классификация угроз безопасности системы автоматического управления климатов в тепличном хозяйстве

Состав и содержание угроз безопасности данных определяется совокупностью условий и факторов, создающих опасность несанкционированного, а также случайного доступа к конфиденциальным данным.

Все множество потенциальных угроз по природе их возникновения разделяется на два класса:

? Естественные (объективные);

? Искусственные (субъективные).

Естественные угрозы - это угрозы, вызванные воздействиями на АБС и ее элементы объективных физических процессов или стихийных природных явлений, независящих от человека.

Искусственные угрозы - это угрозы АБС, вызванные деятельностью человека.

Среди искусственных, исходя из мотивации действий, можно выделить:

? непреднамеренные (неумышленные, случайные) - угрозы, вызванные ошибками в проектировании АБС и ее элементов, ошибками в программном обеспечении, ошибками в действиях персонала и т.п.;

? преднамеренные (умышленные) - угрозы, связанные с корыстными, идейными или иными устремлениями людей (злоумышленников).

Источники угроз по отношению к АБС могут быть внешними или внутренними (компоненты самой АС (ее аппаратура), программы, персонал, конечные пользователи).

Основные непреднамеренные искусственные угрозы АБС:

1) Неумышленные действия, приводящие к частичному или полному отказу системы или разрушению аппаратных, программных, информационных ресурсов системы (неумышленная порча оборудования, удаление, искажение файлов с важной информацией или программ);

2) Неправомерное отключение оборудования или изменение режимов работы устройств и программ;

3) Неумышленная порча носителей информации;

4) Запуск технологических программ, способных при некомпетентном использовании вызывать потерю работоспособности системы (зависания или зацикливания) или осуществляющих необратимые изменения в системе (форматирование или реструктуризацию носителей информации, удаление данных и т.п.);

5) Нелегальное внедрение и использование неучтенных программ (игровых, обучающих, технологических и др.) с последующим необоснованным расходованием ресурсов (загрузка процессора, захват оперативной памяти и памяти на внешних носителях);

6) Заражение компьютера вирусами;

7) Неосторожные действия, приводящие к разглашению конфиденциальной информации, или делающие ее общедоступной;

8) Разглашение, передача или утрата атрибутов разграничения доступа (паролей, ключей шифрования, идентификационных карточек, пропусков и т.п.);

9) Игнорирование организационных ограничений (правил и организационных мер, направленных на обеспечение ИБ) при работе в системе;

10) Вход в систему в обход средств защиты (загрузка посторонней операционной системы со сменных магнитных носителей и т.п.);

11) Некомпетентное использование, настройка или неправомерное отключение средств защиты персоналом службы безопасности;

12) Ошибочная пересылка конфиденциальных данных по адресу неизвестного абонента (устройства);

13) Ввод ошибочных данных;

14) Неумышленное повреждение каналов связи.

Основные возможные угрозы умышленной дезорганизации работы, вывода системы из строя, проникновения в систему и несанкционированного доступа к информации:

1) Физическое повреждение системы (путем взрыва, поджога и т.п.) или вывод из строя всех или отдельных наиболее важных компонентов АБС (устройств, носителей важной системной информации, и т.п.);

2) Отключение или вывод из строя подсистем обеспечения функционирования вычислительных систем (электропитания, охлаждения и вентиляции, линий связи и т.п.);

3) Действия по дезорганизации функционирования системы (изменение режимов работы устройств или программ, забастовка, саботаж персонала, и т.п.);

4) Внедрение агентов в число персонала системы (в том числе, возможно, и в административную группу, отвечающую за безопасность);

5) Вербовка (путем подкупа, шантажа и т.п.) персонала или отдельных пользователей, имеющих определенные полномочия;

6) Применение подслушивающих устройств, дистанционная фото- и видео-съемка и т.п.;

7) Перехват побочных электромагнитных, акустических и других излучений устройств и линий связи, а также наводок активных излучений на вспомогательные технические средства, непосредственно не участвующие в обработке информации (телефонные линии, сели питания, отопления и т.п.);

8) Перехват данных, передаваемых по каналам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему;

9) Хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и целых ПЭВМ);

10) Несанкционированное копирование носителей информации;

11) Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.);

12) Чтение остаточной информации из оперативной памяти и с внешних запоминающих устройств;

13) Незаконное получение паролей и других реквизитов разграничения доступа (агентурным путем, используя халатность пользователей, путем подбора, путем имитации интерфейса системы и т.д.) с последующей маскировкой под зарегистрированного пользователя («маскарад»);

14) Несанкционированное использование терминалов пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.;

15) Вскрытие шифров криптозащиты информации;

16) Внедрение аппаратных и программных «закладок» и «вирусов» («троянских коней» и «жучков»), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему зашиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы;

17) Незаконное подключение к линиям связи с целью работы «между строк», с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений;

18) Незаконное подключение к линиям связи с целью прямой подмены законного пользователя путем его физического отключения после входа в систему и успешной аутентификации с последующим вводом дезинформации и навязыванием ложных сообщений.

Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.

В информационной системе автоматического управления климатов в тепличном хозяйстве возможны следующие угрозы безопасности конфиденциальных данных (Рисунок 3.1):

? угрозы, связанные с несанкционированным доступом к конфиденциальным данным (в том числе угрозы внедрения вредоносных программ);

? угрозы утечки данных по каналам связи.

Рисунок 2.1 - угрозы безопасности конфиденциальных данных

Реализация угроз несанкционированного доступа к информации может приводить к следующим видам нарушения ее безопасности:

- нарушению конфиденциальности (копирование, неправомерное распространение);

- нарушению целостности (уничтожение, изменение);

- нарушению доступности (блокирование).

Нарушение конфиденциальности информации может быть осуществлено в случае копирования ее на отчуждаемые носители информации или передачи её по техническим каналам передачи данных.

Нарушение целостности информации осуществляется за счет воздействия (модификации) на программы и данные пользователя. Нарушение целостности информации в ИС может также быть вызвано внедрением в нее вредоносной программы или воздействием на систему защиты информации или ее элементы.

Нарушение доступности информации обеспечивается путем формирования (модификации) исходных данных, которые при обработке вызывают неправильное функционирование, отказы аппаратуры.

2.3 Модель нарушителя

С точки зрения наличия прав доступа в информационной системе автоматического управления климатов в тепличном хозяйстве, все физические лица могут быть отнесены к следующим двум категориям:

? Категория 1 - лица, не имеющие права доступа к работе с АБС;

? Категория 2 - лица, имеющие право доступа к работе АБС.

Различают шесть основных типов нарушителей:

1. Научно-исследовательские центры, специализирующиеся в области разработки и анализа криптосредств и СФК. Угрозы нарушителей данного типа можно исключить, исходя из высокой стоимости проведения такого рода работ;

2. Сговор внешнего нарушителя с сотрудником организации (внутренним нарушителем). Угрозы нарушителей данного типа можно свести к минимуму, так как они предотвращаются организационными мерами безопасности, установленными в организации;

3. Внешний нарушитель:

- разведка иностранных государств. Угрозы нарушителей данного типа можно исключить, так как информация, обрабатываемая в рассматриваемой АС не является государственной тайной;

- не добросовестные поставщики. Угрозы нарушителей данного типа являются актуальными;

- криминальная структура. Угрозы нарушителей данного типа можно исключить, так как информация, обрабатываемая в АС не является государственной тайной;

- внешние субъекты (физ. лица). Угрозы нарушителей данного типа являются актуальными;

- конкуренты. Угрозы нарушителей данного типа являются актуальными.

4. Внутренний нарушитель:

- сотрудники организации, не являющиеся зарегистрированными пользователями, и не допущенные к работе с АС, но имеющие санкционированный доступ в зону, в которой расположена АС (сантехники, электрики, уборщицы). Угрозы нарушителей данного типа являются актуальными;

- зарегистрированные пользователи АС, осуществляющие ограниченный доступ к АС с рабочего места (сотрудники организации, имеющие доступ к АС). Угрозы нарушителей данного типа являются актуальными;

- зарегистрированные пользователи АС, осуществляющие удаленный доступ к системе автоматического управления климатов в тепличном хозяйстве по локальной сети организации. Угрозы нарушителей данного типа являются актуальными;

- зарегистрированные пользователи АС с полномочиями системного администратора. Лиц входящих в данную группу можно отнести к доверенным пользователям в силу занимаемой ими должности, а также возложенной на них ответственности за работоспособность и обеспечение безопасности ПДн, обрабатываемых в АС;

- зарегистрированные пользователи АС с полномочиями администратора безопасности АС. Лиц входящих в данную группу можно отнести к доверенным пользователям в силу занимаемой ими должности, а также возложенной на них ответственности за работоспособность и обеспечение безопасности данных, обрабатываемых в АС.

Для получения исходных данных об АС, нарушитель (как 1, так и 2 категории) может осуществлять перехват зашифрованной информации и иных данных, передаваемых по каналам связи общего пользования, а также по локальным сетям, где обрабатывается данные АС.

Любой внутренний нарушитель может иметь физический доступ к линиям связи, системам электропитания и заземления. Предполагается, что возможности внутреннего нарушителя, существенным образом зависят от действующих в пределах зоны, в которой осуществляется взаимодействие с АС, факторов, а также штатных средств, реализованных в АС организационно-технических и режимных мер, направленных на:

- предотвращение и пресечение несанкционированных действий;

- подбор и расстановку кадров;

- допуск физических лиц в контролируемую зону и к средствам вычислительной техники;

- контроль за порядком проведения работ.

В силу этого, внутренний нарушитель не имеет возможности получения специальных знаний об АС в объеме, необходимом для решения вопросов создания и преодоления средств защиты данных. Исходя из этого, исключается его возможность по созданию и применению специальных программно-технических средств, реализации целенаправленных воздействий данного нарушителя на подлежащие защите объекты, но не исключается возможность осуществления нарушителем попыток несанкционированного доступа к информационным ресурсам с использованием только штатных программно-технических средств АС без нарушения их целостности. При этом, его возможности по использованию штатных средств зависят от реализованных в АС организационно-технических и режимных мер.

Возможность сговора внутренних нарушителей между собой, сговора внутреннего нарушителя с персоналом организаций-разработчиков подсистем АС, а также сговора внутреннего и внешнего нарушителей должна быть исключена применением организационно-технических и кадрово-режимных мер, действующих на объектах размещения АС.

Предполагается, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства.

2.4 Методы и средства защиты данных для системы автоматического управления климатов в тепличном хозяйстве

Основой мер административного уровня, то есть мер, предпринимаемых руководством организации, является политика безопасности.

Политика информационной безопасности организации - совокупность руководящих принципов, правил, процедур и практических приемов в области безопасности, которые регулируют управление, защиту и распределение ценной информации.

Перед разработкой политики информационной безопасности системы автоматического управления климатов в тепличном хозяйстве необходимо выявить критичную информацию, которую необходимо защищать, и источники угроз безопасности информации. После этого можно приступать к разработке политики безопасности.

При разработке политики безопасности системы необходимо указать:

- ответственные лица за безопасность функционирования системы;

- полномочия и ответственность отделов и служб в отношении безопасности;

- правила разграничения доступа сотрудников к информационным ресурсам;

- использование программно-технических средств защиты.

Необходим постоянный и эффективный контроль над реализацией политики безопасности, потому, что все технические ухищрения в области обеспечения безопасности могут оказаться бесполезными без организации должного контроля.

К процедурному уровню относятся меры безопасности, реализуемые людьми. Можно выделить следующие группы процедурных мер, направленных на обеспечение информационной безопасности:

- управление персоналом;

- физическая защита;

- восстановительные действия.

Управление персоналом системы автоматического управления климатов в тепличном хозяйстве включает следующее:

? для каждой должности должны существовать квалификационные требования по информационной безопасности, регламентирующие доступ к критичной информации;

? каждый работник должен пройти обучение мерам безопасности теоретически и научить выполнять эти меры практически (проводить подобные тренировки необходимо дважды в год).

Меры физической защиты с системы автоматического управления климатов в тепличном хозяйстве должны быть направлены, прежде всего, на защиту от утечки информации по техническим каналам передачи данных.

Должны быть четко определены восстановительные действия после изменения или потери данных. Здесь необходимо отработать действия персонала, заранее позаботиться о создании резервных копий информации, содержащейся в системе системы автоматического управления климатов в тепличном хозяйстве, осуществить процедуру возвращения к нормальному режиму работы.

Большая доля активности в области информационной безопасности приходится на программно-технический уровень. В рамках информационной системы автоматического управления климатов в тепличном хозяйстве необходимо осуществление, по крайней мере, следующих механизмов безопасности на программно-техническом уровне:

? идентификация и проверка подлинности (аутентификация) пользователей;

? управление доступом.

Одними из наиболее уязвимых с точки зрения безопасности данных в системы автоматического управления климатов в тепличном хозяйстве являются каналы связи - сети GSM и Интернет, по которым данные с блока управления сначала передаются в блок управляющего контроллера, а затем на рабочее место диспетчера. Действительно, эти каналы защищены от рядовых пользователей, но не от тех, кто располагает необходимыми программными и аппаратными средствами для перехвата, а также желанием получить доступ к искомой информации.

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности. Идентификация позволяет субъекту - пользователю или процессу, действующему от имени определенного пользователя, назвать себя, сообщив свое имя. Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого себя выдает. Субъект может подтвердить свою подлинность, если предъявит, по крайней мере, одну из следующих сущностей:

? нечто, что он знает: пароль, личный идентификационный номер, криптографический ключ и т.п.;

? нечто, чем он владеет: личную карточку или иное устройство аналогичного назначения;

? нечто, ассоциированное с ним, например координаты.

Главное достоинство парольной аутентификации - простота и привычность. Надежность паролей основывается на способности помнить их и хранить в тайне. Ввод пароля можно подсмотреть. Пароль можно угадать методом грубой силы, используя, быть может, словарь. Если файл паролей зашифрован, но доступен на чтение, его можно перекачать к себе на компьютер и попытаться подобрать пароль, используя полный перебор.

Пароли уязвимы по отношению к электронному перехвату - это наиболее принципиальный недостаток, который нельзя компенсировать улучшением администрирования или обучением пользователей.

Тем не менее, следующие меры позволяют значительно повысить надежность парольной защиты:

- наложение технических условий (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);

? управление сроком действия паролей, их периодическая смена;

? ограничение доступа к файлу паролей;

? ограничение числа неудачных попыток входа в систему, что затруднит применение метода грубой силы.

Еще одной угрозой безопасности конфиденциальных данных системы автоматического управления климатов в тепличном хозяйстве является несанкционированный доступ к данным сотрудников, которые могут получить доступ к ИС спутникового мониторинга и передать данные посторонним. В данном случае, чтобы обеспечить конфиденциальность, нужно дифференцировать право доступа к системе сотрудникам, согласно их должностям, обязанностям и полномочиям. Средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты - пользователи и процессы могут выполнять над объектами - информацией и другими компьютерными ресурсами. Речь идет о логическом управлении доступом, который реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность путем запрещения обслуживания неавторизованных пользователей. Задача логического управления доступом состоит в том, чтобы для каждой пары (субъект, объект) определить множество допустимых операций, зависящее от некоторых дополнительных условий, и контролировать выполнение установленного порядка.

Для управления правами доступа в программном обеспечении системы автоматического управления климатов в тепличном хозяйстве предусмотрены все необходимые функции. Специализированное программное обеспечение позволяет настраивать возможность доступа к отдельным единицам системы обогрева, а также другим элементам системы. Такой подход позволяет сузить круг ответственных и защитить данные от несанкционированного использования.

При этом для доступа к блоку управления требуется авторизация пользователя с вводом уникального логина и пароля. Это гарантирует, что в отсутствие на рабочем месте наблюдателя или диспетчера, потенциальный злоумышленник не сможет следить за подсистемой измерительных датчиков, а, значит - негативно воздействовать на систему обогрева.

Для защиты от вредоносных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Одним из методов защиты данных от вредоносных программ является использование средств антивирусной защиты, выполняющих следующее:

- обнаружение и (или) блокирование деструктивных вирусных воздействий на общесистемное и прикладное программное обеспечение, реализующее обработку данных, а также на сами данные;

- обнаружение и удаление неизвестных вирусов;

- обеспечение самоконтроля (предотвращение инфицирования) данного антивирусного средства при его запуске.

В настоящее время большинство ведущих антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер). Постоянная антивирусная защита запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Постоянная антивирусная защита проверяет не только файлы на различных носителях информации, но и оперативную память компьютера. Основная задача постоянной антивирусной защиты компьютера: обеспечивать максимальную безопасность при минимальном замедлении работы проверяемых на вредоносные действия программ.

Наиболее популярными антивирусными программами на сегодняшний день являются: антивирусная программа Dr. Web, антивирус NOD32, антивирус Касперского.

Антивирусные программы Dr. Web выполняют поиск и удаление известных компьютерных вирусов из памяти и с жестких дисков компьютера. Кроме того, используя уникальную технологию определения вирусоподобных ситуаций, они способны с высочайшей степенью вероятности обнаруживать ранее неизвестные компьютерные вирусы.

NOD32 - надежный комплексный антивирус, занимающий одну из лидирующих позиций на рынке антивирусных программ. Разработан фирмой ESET для максимальной защиты компьютера в реальном времени. ESET NOD32 борется с вирусами, червями, троянскими программами, а также другими угрозами, такими как spyware, adware и фишинг-атаками. Функционал программы очень широк, что делает ее идеально подходящей практически любому пользователю. NOD32 использует патентованную технологию ThreatSense для обнаружения новых угроз в режиме реального времени с помощью анализа выполняемых программ на присутствие вредоносного кода, что дает возможность предупреждать действия разработчиков вредоносных программ.

Антивирус Касперского - антивирусное программное обеспечение, разрабатываемое Лабораторией Касперского. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS. Антивирус Касперского обеспечивает надежную защиту всех потенциальных объектов вирусных атак - рабочих станций, файловых и веб-серверов, почтовых шлюзов, межсетевых экранов и карманных компьютеров. Удобные средства управления позволяют максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей.

Для того чтобы удаленно воспользоваться уязвимостью в программном обеспечении или операционной системе, нужно установить соединение и передать специально сформированный пакет данных. От попыток проникновения и заражения можно защититься путем запрета определенных соединений. Данную проблему решают программы-брандмауэры. Брандмауэр - это программа, которая следит за сетевыми соединениями и принимает решение о разрешении или запрещении новых соединений на основании заданного набора правил.

Правило брандмауэра задается несколькими атрибутами:

- приложение - определяет программу, к которой относится правило, так что одни и те же действия могут быть разрешены одним программам и запрещены другим. Например, получать и отправлять почту разумно разрешить только программе - почтовому клиенту;

- протокол - определяет протокол, используемый для передачи данных. Обычно можно выбрать между двумя протоколами TCP и UDP (User Datagram Protocol - протокол, используемый для передачи данных без подтверждения доставки, используется, например, в таких службах как DNS - службе разрешения имен в Интернет, которая сопоставляет символьные адреса и IP-адреса). Поскольку UDP не гарантирует доставку данных, он является более быстрым, но менее надежным протоколом, чем TCP, и как следствие, реже используется;

- адреса - определяет, для соединений с каких адресов или на какие адреса будет действовать правило;

- порт - задает номера портов, на которые распространяется правило;

- направление - позволяет отдельно контролировать входящие и исходящие соединения;

- действие - определяет реакцию на обнаружение соединения, соответствующего остальным параметрам. Реакция, может быть - разрешить, запретить или спросить у пользователя.

Брандмауэр можно успешно использовать для защиты от вредоносных программ, которые распространяются непосредственно по сети, используя уязвимости в операционной системе, достаточно создать в брандмауэре для этого правило.

После выполнения вредоносной функции, многие троянские программы и черви, стремиться подать сигнал автору вируса. Для воспрепятствования этому, можно настроить брандмауэр на блокирование всех неизвестных соединений: разрешить только соединения от доверенных программ, таких как используемый браузер, почтовый клиент, программа мгновенного обмена сообщений, а все остальные соединения запретить. В таком случае, вредоносная программа, даже попав на компьютер незамеченной, не сможет причинить реального ущерба.


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.