Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

918

.pdf
Скачиваний:
2
Добавлен:
09.01.2024
Размер:
15.98 Mб
Скачать

УДК 004.056

С.Н. Чернов – студент, А.М. Бочкарёв – старший преподаватель;

ФГБОУ ВО Пермский ГАТУ, г. Пермь, Россия

РАЗРАБОТКА ПОЛИТИКИ СЕТЕВОЙ БЕЗОПАСНОСТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ

Аннотация. Статья посвящена изучению политики сетевой безопасности образовательных учреждений: защите информационного пространства, программного обеспечения и персональных данных, защите обучающихся от нежелательного и запрещённого контента.

Ключевые слова: информационная безопасность, угрозы, вирусы, пропаганда, реклама, защита информации, DLP-система, SIEM–система.

Постановка проблемы

В настоящее время уже не обойтись без современных средств защиты программного обеспечения компьютера, намеренные проникновения хакеров с каждым днём становятся всё более изощренными. Цели хакеров могут быть различны: хищения данных, изменений конфигурации компьютера, установки вредоносного ПО для использования ресурсов рабочей станции в своих интересах. Особенный интерес возникает больше сосредоточение рабочих станций в одном месте, ведь локальная вычислительная сеть из нескольких десятков компьютеров может стать хорошим инструментом для добычи криптовалюты или размещения противозаконного контента. Также опасна и пропаганда для обучающихся, ведь не все ученики могут адекватно фильтровать и воспринимать информацию, которая поступает из внешней сети.

Материалы и методы

Далее будет рассмотрен сам термин политики сетевой безопасности и методы для её организации и поддержки в образовательных учреждениях. Политика сетевой безопасности (network security policy) – это комплекс положений, практических приёмов и правил, устанавливающих подход организации к использованию её сетевых ресурсов. Этот комплекс направлен на защиту программного обеспечения, информационного пространства организации и персональных данных. Политика сетевой безопасности определяет то, как следует обеспечить защиту сетевой инфраструктуры и сервисов, которые организация предоставляет своим пользователям [3].

Итак, информационный массив данных образовательного учреждения может включать в себя следующие группы:

1.персональные данные, которые включают в себя информацию об обучающихся и сотрудниках образовательного учреждения;

2.ноу–хау образовательного процесса, которое является интеллектуальной собственностью;

3.структурная учебная информация, которая обеспечивает образовательный процесс и включает в себя: обучающие программы, базы данных и библиотеки.

Лица, ответственные за защиту информации обязаны сохранять данные в целостности и сохранности. Таким образом, эти данные должны быть:

всегда доступны для любого авторизированного пользователя;

защищены от внесения каких-либо изменений извне и любой их утраты;

351

недоступны, конфиденциальны для не авторизированных пользователей [2]. Угрозы для сетевой инфраструктуры образовательного учреждения могут исходить не только от хакеров, но и от самих учеников. Обучающиеся способны случайно, а некоторые и намеренно, повредить рабочие станции физически воздействуя на них, внести вирус и повредить компьютер на программном уровне. Можно выделить пять категорий объектов, которые могут быть повреждены в ре-

зультате механического или программного воздействия на них:

1.рабочие станции и иное аппаратное обеспечение. Эта группа объектов может быть повреждена в результате физического воздействия или повреждена вредоносными программами;

2.программы. Многие элементы ПО используются для образовательной деятельности и для поддержки работоспособностей всей сетевой инфраструктуры, они могут пострадать от хакерских атак или внесения вредоносных программ;

3.данные. Большая часть информации хранится на жестких дисках и других твердотельных носителях;

4.персонал. Сотрудники организации из IT–подразделения, отвечающие за работоспособность сетевой инфраструктуры образовательного учреждения;

5.обучающиеся. Дети и подростки, которые могут быть подвержены внешнему агрессивному информационному воздействию. Вероятно, что впоследствии они могут создать в школе криминальную и противозаконную ситуацию [5].

Существует пять уровней, на которых ведётся борьба с различными видами атак на информационную среду организации. Работа на этих уровнях ведётся совместно:

1.Нормативно–правовой метод защиты информационной безопасности. Этот метод защиты информационного пространства организации опирается законы, которые действуют в этой сфере. Они определяют отдельные части информационного массива данных, защита каждой части требует уникального подхода. Также каждая часть определяет сведения, которые должны быть недоступны пользователям, которые не авторизированы в системе. Такие данные могут включать в себя: персональные данные; конфиденциальную информацию; коммерческую, служебную или профессиональную тайну. Порядок защиты персональных данных и конфиденциальной информации регламентируется федеральным законом «Об информации» и Трудовым кодексом.

2.Морально–этические средства обеспечения информационной безопасности. В образовательной среде эти средства имеют большое значение. На этом уровне основывается система мер, которая защищает учащихся от нежелательной, незаконной и травмирующей информации. В целях защиты от пропаганды необходимо применять закон «О защите прав ребенка», определяющего его права на защиту от сведений, которые могут причинить моральный вред. Нужно создавать перечни документов, программ, сайтов и иных источников информации, которые могут травмировать психику учеников. Такого рода информация недопустима для проникновения и распространения в информационной среде образовательного учреждения.

3.Административно–организационные средства обеспечения информационной безопасности. Это совокупность мер, определяющая порядок работы с информацией и её носителями. Данный комплекс целиком построен на создании внутренних правил и регламентов. Методики, входящие в этот комплекс мер, посвящены информационной безопасности, должностным инструкциям и перечню

352

сведений, которые не подлежат передаче. Также эти методики должны определять порядок доступа обучающихся к сети Интернет в компьютерных классах и аудиториях.

4.Физические средства обеспечения информационной безопасности. За список мер данного уровня и внедрение систем защиты сетевой инфраструктуры должно отвечать руководство образовательного учреждения и сотрудники IT– подразделения. Среди физических мер должна быть предусмотрена пропускная система. В каждом пропуске должна содержаться информация о владельце. Также должен быть организован контроль доступа посетителей и установлена система различных степеней допуска. Обязательно нужно устанавливать пароль и своевременно из менять. Также недопустима передача обязанностей обеспечения физических мер защиты на сотрудников охраны, преподавателей или иных лиц.

5.Технические меры. Комплексную систему защиты компьютерной сети должны обеспечивать специализированные программные продукты, такие как: DLP-системы и SIEM-системы. Они выявляют все возможные угрозы безопасности и применяют меры по борьбе с ними. Если у образовательной организации нет средств на внедрение профессиональных систем, то необходимо использование разрешённых и доступных программных средств защиты информации, а именно – антивирусов [1].

DLP-система (Data Leak Prevention). Система предотвращения утечки информации – это технологии и технические устройства, которые предотвращают утечку конфиденциальной информации из информационных систем. Такие системы анализируют потоки данных и контролируют их перемещение внутри определенной части информационной системы, которая является защищенной.

SIEM-система (Security Information and Event Management). Система управ-

ления событиями безопасности – это класс программных продуктов, которые отслеживают информацию о событиях безопасности. SIEM-система не предназначена для защиты или предотвращения утечек данных. Задача такой системы – собирать сведения из разных источников, анализировать их в режиме реального времени и оповещать операторов об отклонениях и подозрительных действиях [4].

Результаты исследований

Результатом исследований являются рекомендации по формированию системы информационной безопасности для образовательных учреждений.

Литература

1.Информационная безопасность образовательных учреждений. – Текст электронный //

Searchinform : сайт. URL: https://searchinform.ru/resheniya/otraslevye-resheniya/informatsionnaya- bezopasnost-obrazovatelnykh-uchrezhdenij/ (дата обращения 9.10.22).

2.Ларина, Т. Б. Сетевые средства операционных систем : учебное пособие / Т. Б. Ларина.

Москва : РУТ (МИИТ), 2021. — 106 с. — Текст : электронный // Лань : электронно-

библиотечная система. — URL: https://e.lanbook.com/book/269561 (дата обращения: 12.10.2022).

3.Басыня, Е. А. Сетевая информационная безопасность и анонимизация : учебное пособие / Е. А. Басыня. — Новосибирск : НГТУ, 2016. — 76 с. — ISBN 978-5-7782-3107-8. — Текст :

электронный //

Лань

:

электронно-библиотечная

система.

URL:

https://e.lanbook.com/book/118248 (дата обращения: 13.10.2022).

 

 

 

4.Дюгуров, Д. В. Сетевая безопасность на основе серверных продуктов Microsoft : учебное пособие / Д. В. Дюгуров. — 2-е изд. — Москва : ИНТУИТ, 2016. — 74 с. — Текст : электрон-

ный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/100488 (дата обращения: 29.10.2022).

5.Будько, М. Б. Использование межсетевого экрана Netfilter для обеспечения сетевой безопасности в ОС Linux : учебное пособие / М. Б. Будько, М. Ю. Будько, А. В. Гирик. — СанктПетербург : НИУ ИТМО, 2020. — 56 с. — Текст : электронный // Лань : электронно-библиотечная система. — URL: https://e.lanbook.com/book/190786 (дата обращения: 12.11.2022).

353

УДК 004.031.6

Д.А. Ширинкин, А.А. Наговицын, А.П. Сединин, Н.В. Кокаровцев – обучающиеся; О.А. Зорин – научный руководитель, доцент; ФГБОУ ВО Пермский ГАТУ, г. Пермь, Россия

СИСТЕМА МОНИТОРИНГА ВЛАЖНОСТИ ПОЧВЫ

Аннотация. В статье описан один из способов дистанционного мониторинга влажности почвы в теплице. Представлен прототип устройства влажности почвы. Описана работа приложения, обрабатывающее данные с устройств.

Ключевые слова: мониторинг, микроконтроллер, влажность почвы, теп-

лица.

Качественный мониторинг является важной частью выращивания любой сельскохозяйственной культуры. С его помощью можно наиболее эффективно распределить ограниченные ресурсы при этом обеспечить растению только требуемые для его выращивания условия.

Основной проблемой в теплицах является неравномерное поддержание влажности почвы. Причина этого – отсутствие правильного контроля над системой полива. Человек решает, когда и сколько поливать, основываясь обычно лишь на своих ощущениях.

Цель статьи: описать способ решения проблемы мониторинга.

Для решения данной проблемы было принято решение разработать устройство и приложение, обрабатывающее полученные данных. Устройство считывает влажность почвы и дистанционно отправляет значения на сервер. На сервере работает приложение мониторинга. Основываясь на обработанных данных приложение, посылает сигнал на систему полива, которая поливает только, определенный участок. Таким образом, будет поддерживаться равномерная влажность почвы в теплице.

Прототип устройства считывания влажности почвы (далее датчик) представлен на рисунке 1.

Рисунок 1. Внешний вид датчика: 1. Микроконтроллер ESP8266. 2. Отсек для

батареек CR2032. 3. Емкостный датчик влажности почвы.

354

Датчики распределяются равномерно по всей площади теплицы на равные расстояния. Количество датчиков, требуемые для одной теплицы, определяется экспериментальным путем, вследствие множества влияющих факторов, такие как система полива, конструкционные особенности самой теплицы и т.д. в нашем случае были выбраны 6 датчиков на каждый клапан полива.

Датчики подключаются к беспроводной локальной сети, которую организует маршрутизатор, и раз в 30 минут последовательно формируют пакет данных,

вкоторый входит:

текущие показания влажности почвы

номер датчика

напряжение питания (для контроля уровня заряда батареек) Сформированный датчиком пакет данных отправляется на статический IP-

адрес сервера, который находится в одной локальной сети. IP-адрес сервера записан в датчик программно, в случае необходимости его изменения требуется перепрограммировать микроконтроллер, входящий в состав датчика.

Питаться датчик будет от трех батареек CR2032 соединенных параллельно. Емкость одной батарейке по технической документации составляет 210 мА/ч, итоговая емкость трех батареек составляет 630 мА/ч. В среднем датчик потребляет около 0,5 мА, так как большую часть времени он находится в глубоком сне, при котором датчик потребляет меньше 0,1 мА. Не трудно посчитать, сколько часов прослужит датчик от трех батареек CR2032. Для этого общая емкость батареек делится на средний ток потребления, что соответствует 630 / 0,5 = 1260 часов или 52,2 дня. Принципиальная схема датчика представлена на рисунке 2.

Рисунок 2. Принципиальная схема датчика

Беспрерывно работающий сервер позволяет приложению мониторинга круглосуточно вести прием с датчиков и записывать в базу данных только среднее значение влажности почвы, полученное в течение часа, выраженное в процентах. На рисунке 3 показано основное окно приложения. В нем можно узнать последнюю информацию с каждого датчика, а также разную предупреждающую

355

информацию. К примеру, если заряд батареек одного из датчиков приходит к концу, то система оповестит об этом пользователя.

Рисунок 3. Основное окно приложения

Система предусмотрена таким образом, что не требует полного вмешательства человека и будет работать, автоматически посылая сигналы управляющим механизмам для подержания наилучших условий для растений.

В заключении следует отметить, что был собран прототип одного устройства считывания влажности почвы и протестирован в самой теплице.

Было разработано приложение, хранящее и обрабатывающее значения влажности, приходящие с прототипа.

Приложение на данный момент работает только с одной теплицей, но есть возможность расширить функционал для мониторинга нескольких теплиц.

Датчик имеет один существенный недостаток, он никак не защищен от влаги, но на данный момент есть несколько способов решения этой проблемы, для их реализации нам требуется провести дополнительные испытания непосредственно в самых жёстких условиях.

Литература

1.Обзор емкостного датчика почвы v2.0 – RobotChip [сайт]. – URL: https://robotchip.ru/obzor-emkostnogo-datchika-pochty/ (дата обращения 30.06.2022)

2.ESP8266.ru : Arduino IDE для ESP8266 : [сайт]. – URL: https://esp8266.ru/arduino-ide- esp8266/ (дата обращения 30.06.2022)

3.Сообщество ESP8266 [сайт]. – URL: https://esp8266.ru/forum/ (дата обращения

30.06.2022)

4.METANIT.com – Сайт о программировании : С# и .NET | Введение в многопоточность.

Класс Thread [сайт]. – URL: https://metanit.com/sharp/tutorial/11.1.php (дата обращения 26.06.2022)

5.Хабр Q&A – вопросы и ответы [сайт]. – URL: https://qna.habr.com/ (дата обращения

01.07.2022)

356

УДК 004.5

А.В. Шляховая, В.А. Фролов, И.А. Загоскина, Н.С. Ждахин – студенты; О.А. Зорин – научный руководитель, доцент, ФГБОУ ВО Пермский ГАТУ, г. Пермь, Россия

ОБЩАЯ КОМПАНОВКА СИСТЕМЫ УМНОЙ ТЕПЛИЦЫ

Аннотация. В статье рассматриваются наиболее значимые компоненты системы умной теплицы, с помощью которых можно автоматизировать процесс выращивания различных растений и уменьшить человеческие трудозатраты.

Ключевые слова: автоматизированная теплица, схема, элементы, двигатель, сеть, датчики, реле.

Теплица – это сооружение, имеющее светопропускающие стены и кровлю, предназначенное для выращивания различных растений в весенне-осенний период. Уход за растениями в теплице очень утомителен, особенно, если теплица больших размеров или расположена далеко от дома. Именно поэтому применение автоматизированных систем управления микроклиматом в теплицах является перспективной областью в России. В сооружениях защищенного грунта необходимо стремиться к созданию оптимальных параметров среды выращивания. К сожалению, в простейших теплицах на приусадебных участках не всегда этому уделяется должное внимание. Поэтому теплица, в которой пришлось бы прикладывать минимум усилий для того, чтобы обеспечить растениям комфортные условия произрастания должна отвечать следующим требованиям:

должен автоматически поддерживаться внутри теплицы оптимальный температурный режим;

полив растений должен выполняться своевременно и с возможностью управления человеком;

возможность удалённого контроля и управления системами. Рассматриваемая теплица должна обладать простотой сборки и отладки,

расширяемым списком заранее заложенных настроек, а также должна быть собрана из деталей широкодоступных, с умеренной ценовой политикой.

Проектно-технологическая работа направлена на разработку общей компоновки умной теплицы.

Принцип работы спроектированного механизма Описание принципа работы спроектированного устройства «Умная тепли-

ца».

Теплица состоит из нескольких устройств:

полив;

автоматическое открывание/закрывание дверей на температуру и ве-

тер;

проветривание в зависимости от температуры и ветра;

средства объективного контроля.

357

Принцип работы системы «автоматического открывания и закрывания дверей теплицы».

Все модули будут подключены к управляющей плате на основе аппаратной платформы Arduino. Электродвигатель будет раздвигать двери в разные стороны при помощи цепи и шестерней, которые будут закреплены на дверях. Перечень компонентов и их исполняющая роль в спроектированном механизме.

Компоненты:

Управляющая плата с возможностью программирования на аппаратном языке Arduino – элемент управления всеми компонентами автоматических дверей, которые в свою очередь будут подключены к плате. Показатели записанные с датчика температуры, внутри теплицы, будут передаваться на управляющую плату и при прохождении определенного сигнала плата будет управлять остальными компонентами на открытие и закрытие теплицы (проветривание);

Электрический двигатель для раздвигания дверей – при получении сигнала от управляющей платы, начинает работать на открытие дверей, путем их раздвижения (можно использовать либо цепь, как показано на рисунке 2, либо ремень);

Элементы ручного управления (кнопки: автоматическое управление, ручное управление) – предназначены для отключения автоматической работы механизма, либо на включение ручного управления;

Реле – предназначено для замыкания ключа, получает сигнал с микросхемы Arduino и открывает двери автоматически с показателей предоставленными датчиками (ветра, влажности и т.д.).

Принцип работы системы «Автоматическое проветривание теплицы» Устройство использует принципы электротехники и цифровой электро-

ники.

В нём используются:

1-канальный 3В релейный модуль 3,3В с программируемым реле напряжения лампы твердотельное реле, 5 штук;

Концевой выключатель (3A/250В), 5 штук;

Батарейка VARTA CR2032, 2 штуки;

Мотор редуктор 3МПз50-52,07-13-0,75;

Микроконтроллер Esp8266 NodemcuV3 Lua;

На плату устанавливаем микроконтроллер Esp8266 и питание для неё в качестве батарейки. Дополнительно устанавливается 5 реле и 5 концевиков. Они последовательно подключаются к микроконтроллеру. На место рычага ставится двигатель (мотор-редуктор) и подключается к плате.

Принцип работы системы «Автоматическая система полива».

В теплице установлено 12 вентилей, обеспечивающих орошение всей теплицы. Территорию теплицы предполагается разделить на 4 или 2 зоны полива: по 3 вентиля или по 6 вентилей на одну зону соответственно. Для удобства пользо-

358

вания, будет разработан интерфейс с возможностью дистанционного управления поливом.

Для реализации системы необходимо:

электромагнитный клапан;

3-х канальный реле модуль;

микроконтроллер ESP 8266 на отладочной плате NodeMCU;

импульсный модуль питания AC-DC;

DC-DC повещающего преобразователя напряжения. Сетевая часть умной теплицы

Управление умной теплицей производится с персонального компьютера,

который служит сервером. Связь между сервером и микроконтроллерами осуществлена с помощью маршрутизаторов соединённых по Wi-Fi.

Необходимые сетевые элементы:

ИБП Ippon Smart Power Pro II Euro 2200;

сервер Dell PowerEdge T40;

кабель сетевой UTP, cat.5E, 300 м;

Wi-Fi роутер D-link DAP-3310;

Wi-Fi роутер D-link DWR-953;

шкаф уличный всепогодный напольный 12U 600х1000.

В заключение, подведем итоги. Была разработана «умная теплица» и подобраны предполагаемые компоненты для неё. Также была создана сетевая часть, представленная логической и физической схемой. Система автоматизированного управления теплицей позволяет оставлять растения без присмотра на неопределённый срок. Система анализирует изменения в микроклимате внутри теплицы и реагирует на них активируя те или иные компоненты системы, что позволяет удерживать для растения комфортные условия. В результате разработанная система — простая в установке, эксплуатации и настройке, но самое главное гибкая, что позволяет модифицировать ее без особых усилий и временных затрат практически под любую задачу.

Литература

1.Морозов, А. Разработка эскизного проекта "умная теплица" / А. Морозов, М. Ю. Карпухин // Вклад молодых ученых в развитие АПК : сборник тезисов, Екатеринбург, 17 марта 2021 года. – Екатеринбург: Уральский государственный аграрный университет, 2021. – EDN UVMCBV

2.М. Ю. Маслеников, Справочник разработчика и конструктора РЭА. Элементная база. -

Москва:1993. – 155с.

3.Начало работы с платой Nodemcu esp8266v3 lua. – URL:https://arduinomaster.ru/platy- arduino/esp8266-nodemcu-v3-lua/ (Дата обращения 05.07.2022)

4.Принцип работы и устройство автоматического открывания теплиц // Выставка домов Малоэтажная страна URL: https://m-strana.ru/articles/avtomaticheskoe-otkryvanie-teplitsy/ (дата об-

ращения: 11.07.2022).

359

УДК 621.319.4

В.Е. Штейников – студент; О.А. Зорин – научный руководитель, доцент кафедры информационных систем и телекоммуникаций,

ФГБОУ ВО Пермский ГАТУ, г. Пермь, Россия

МОБИЛЬНАЯ ПЛАФТФОРМА ДЛЯ ДОСТАВКИ ГРУЗОВ НА СКЛАДЕ

Аннотация. В данной статье приводится описание, сборка и практическое применение разработанной мобильной платформы.

Ключевые слова: мобильная платформа, сфера применения, шасси, raspberry Pi.

Проблема. Полиметалл компания по добычи драгоценных металлов в России и Казахстане. В компании полиметалл была выявлена такая проблема как плохо настроенная автоматизация склада. С развитием технологий процесс сортировки на складах автоматизировать становится легче.

Мобильная платформа предназначена для перевозки грузов между отделов на складе. Главная цель для такой платформы ускорить процесс сортировки на складе, платформа будет передвигаться по линии и способна читать QR коды.

Модель состоит из:

1.Колесная платформа шасси для робота 4WD 4-х моторное;

2.Драйвер двигателя L9110s;

3.Два повышающих преобразователей напряжения для зарядки акку-

мулятора;

4.Литионный аккумулятор формата 18650;

5.Камера USB на 1 мегапиксель;

6.Макетная плата;

7.4 электромотора с редуктором;

8.Raspberry Pi;

9.Кнопка.

Рисунок 1 - Колесная платформа шасси для робота 4WD 4-х моторное

360

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]