![](/user_photo/_userpic.png)
Материалы всероссийской научно-технической конференции Автоматизир
..pdfБезопасность одноадресной рассылки. Предположим, что узлом А для связи в безопасном режиме с узлом В устанавливается сессия. Та ким образом, необходим сеансовый ключ КАВ, чтобы зашифровать со общение между узлами А и В.
Кроме того, ББ должен передать сеансовый ключ сначала узлу В, чтобы избежать того, что узел А пошлет сообщение (A_Auth_Connect_Request) перед тем, как узел В получит сеансовый ключ. В противном случае узел В не сможет ответить узлу А. Схема аутентификации при одноадресной paccbuiKt показана на рис. 3.
Рис. 3. Схема одноадресной рассылки
Управление ключами в LONSEC. Тем не менее, если оба уча стника коммуникации находятся в различных подсетях, безопасная связь не может быть установлена из-за ББ, у которого не имеется уз лового ключа второго участника коммуникации. Чтобы решить эту ситуацию, ББ обмениваются информацией между собой.
Предположим, что узлом А (адрес 1.1.1) в подсети 1 устанавли вается сеанс с узлом В (адрес 1.2.2) в подсети 2 (рис. 4).
Узлом А посылается сообщение с запросом на получение сеансо вого ключа (A SessionKey Request) соответствующему ББ S^.o (адрес 1.1.0).
После получения этого сообщения, ББ S1>li0 посылается сообще ние (A_Init_Connect_Request) узлу В.
Узлом В генерируется одноразовый код N, который отправляет ся ББ S1Aо . Одноразовый код N зашифровывается с помощью узло
из-за сложного управления ключами обеспечивается аутентификация обоих участников коммуникации. За счет надежного механизма рас пределения ключей обеспечивается должный уровень защиты при передаче данных.
Библиографический список
1.Тирш Ф. Введение в технологию LonWorks: пер. с англ. - М.; Энергоатомиздат, 2001. - 144 с.
2.Дитрих Д., Лой Д., Швайнцер Г.-Ю. ЛОН-технология. По строение распределенных приложений: пер. с нем. / под ред. О.Б. Низамутдинова. - Пермь: Звезда, 1999. - 424 с.
3.Официальный сайт AICIT [Электронный ресурс] // A Security Extension to LonWorks/LonTalk Protocol. - URL: http://www.aicit.org/ JDCTA/ppl/JDCTA2935PPL.pdf (дата обращения: 30.04.2015).
ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ
КОНТРОЛЛЕРОВ СКУД HID VERTX
Студент гр. КЗИ-12-1 Р.Б. Рашевский
Научный руководитель - канд. техн. наук, доцент АС. Шабуров Пермский национальный исследовательский политехнический университет
Системы контроля и управления доступом (СКУД) являются ос новным компонентом систем физической безопасности различных объ ектов. СКУД позволяют организовать ограниченный доступ на защи щаемую территорию, идентифицировать входящих и выходящих лиц, вести учет рабочего времени и т.д. На сегодняшний день рынок СКУД - один из самых динамично развивающихся в отрасли обеспечения безо пасности: появляются новые способы идентификации (биометрические системы), новые виды радиочастотных идентификаторов, обладающих повышенной защищенностью к взлому и копированию и т.д.
Центральным компонентом СКУД является контроллер, который выполняет функции управления конечными исполнительными устрой ствами (напрямую или через промежуточные интерфейсные модули), ведения базы данных идентификаторов и событий и взаимодействия с управляющим сервером посредством каналов передачи данных [1]. Одной из новейших линеек контроллеров на рынке СКУД является ли нейка контроллеров VertX от компании НГО Global, одной из крупней ших транснациональных корпораций в сфере безопасности.
HID Global позиционирует продуктовую линейку VertX как средст во обеспечения физической безопасности крупных объектов с распреде ленной инфраструктурой и филиальной сетью. В состав продуктовой линейки входят контроллеры VI000, V2000 и интерфейсные модули V100, V200, V300 [2]. Контроллер V1000 имеет два независимых интер фейса RS-485, предназначенных для подключения интерфейсных моду лей управления точками доступа (VI00), мониторинга тревожных вхо дов ОПС (V200) и управления различными исполнительными устройст вами (V300). Контроллер V2000 является интеграцией контроллера VI000 и интерфейсного модуля VI00 в одном корпусе.
Производителем заявляются следующие характеристики кон троллера VertX VI000:
- центральный процессор с архитектурой ARM и частотой 100 МГц;
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM546x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM547x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM548x1.jpg)
![](/html/65386/197/html_Gjttw3cXfV.rcSd/htmlconvd-F5ndDM549x1.jpg)
ПУЛЫ ОПОВЕЩЕНИЯ ОПЕРАТОРА СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ НА БАЗЕ МИКРОКОНТРОЛЛЕРА MSP430
Студент гр. КЗИ-12-1 Р.Б. Рашевский
Научный руководитель - старший преподаватель В.А. Гурко Пермский национальный исследовательский политехнический университет
На сегодняшний день системы видеонаблюдения являются не отъемлемой частью современных систем охраны. Видеонаблюдение позволяет осуществлять удаленный визуальный контроль и фикса цию нарушений, что в полном объеме невозможно реализовать ника кими другими средствами [1].
Вместе с тем с популяризацией систем видеонаблюдения резко возросла нагрузка на операторов - в ряде случаев оператор вынужден контролировать изображение, поступающее более чем с 25 видеока мер, а иногда количество видеокамер на одного оператора превышает 100 штук. Однако объективно оператор системы видеонаблюдения способен контролировать изображение, поступающее не более чем с 8 видеокамер [2]. Таким образом, несмотря на развитие систем ви деонаблюдения, улучшения их ключевых характеристик, мы сталки ваемся с падением эффективности современных систем видеонаблю дения в целом.
Для решения этой проблемы производители систем видеонаблю дения предлагают системы аппаратной и программной видеоанали тики, которые позволяют снизить нагрузку на оператора системы видеонаблюдения [3]. Существующие системы видеоаналитики по зволяют обнаруживать движение в кадре, пересечение «виртуальной» линии охраняемого периметра, выполняют распознавание лиц людей, находящихся в кадре, производят подсчет количества людей и т.д.
Несмотря на высокий уровень развития современных систем ви деоаналитики, ключевым элементом системы видеонаблюдения оста ется оператор, который должен обнаружить срабатывание системы видеоаналитики, проанализировать инцидент и принять конечное решение. В рассмотренном сценарии поведения оператора системы видеонаблюдения «узким местом» является обнаружение срабатыва ния системы видеоаналитики.