Научная статья на тему 'ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УМНОГО ДОМА'

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УМНОГО ДОМА Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
186
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / УМНЫЙ ДОМ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Чистякова Н.С., Иванченко А.Е., Черкасов К.В.

В данной статье предложены решения организации информационной безопасности для умного дома. Обоснована актуальность данных решений. Раскрыты перспективы применения и развития безопасности умного дома. Также рассмотрены основные технологии, применяющиеся для поддержания информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

INFORMATION SECURITY OF THE SMART HOUSE

Solutions of problem of information security of the smart house are shown in this article. Relevance of these decisions is justified. Application prospects and safety development of the smart house are discussed. Also the main technology is used to maintain information security are shown.

Текст научной работы на тему «ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УМНОГО ДОМА»

• время, истекшее с начала работы программы. В результате проведенной работы получен программный продукт, наглядно моделирующего работу процессов в соответствующей предметной области.

Использованные источники:

1.Зайченко Ю.П. Исследование операций в задачах, алгоритмах, программах / Ю.П. Зайченко. - Томск: Изд-во Эль Контент, 2011. - 160с. 2.Эккель Б.А. Алгоритмы и структуры / Б.А. Эккель. - Санкт-Петербург: Изд-во ДМК Пресс, 2009. - 640с.

3.Капор М.А. Ява для всех / М.А. Капор. - Санкт-Петербург: Изд-во Наука и техника, 1997. - 200с.

4.Мильвидский А.М. Введение в Java / А.М. Мильвидский. - Санкт-Петербург: Изд-во Эволюция Java, 1998. - 250с.

УДК 004

Чистякова Н.С. студент группы ФИПИб-13 Магнитогорский Государственный Технический Университет им. Носова Г.И.

Россия, г. Магнитогорск Иванченко А.Е. студент группы ФТПОб -13 Магнитогорский Государственный Технический Университет им. Носова Г.И.

Россия, г. Магнитогорск Черкасов К.В. студент группы ФИПИб-13 Магнитогорский Государственный Технический Университет им. Г.И. Носова

Россия, г. Магнитогорск ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ УМНОГО ДОМА Аннотация: В данной статье предложены решения организации информационной безопасности для умного дома. Обоснована актуальность данных решений. Раскрыты перспективы применения и развития безопасности умного дома. Также рассмотрены основные технологии, применяющиеся для поддержания информационной безопасности.

Keywords: информационная безопасность, информационные технологии, умный дом, wi-fi.

Chistyakova N.S. student of FIPIb-13 group Nosov Magnitogorsk State Technical University

Russia, Magnitogorsk Cherkasov K. V.

student of FIPIb-13 group Nosov Magnitogorsk State Technical University

Russia, Magnitogorsk Ivanchenko A.E. student of FTPOb-13 group Nosov Magnitogorsk State Technical University

Russia, Magnitogorsk INFORMATION SECURITY OF THE SMART HOUSE

Abstract: Solutions of problem of information security of the smart house are shown in this article. Relevance of these decisions is justified. Application prospects and safety development of the smart house are discussed. Also the main technology is used to maintain information security are shown.

Keywords: information security, information technologies, clever house,

wi-fi.

В настоящее время Интернет вещей (IoT) объединяет миллиарды устройств и продолжает наращивать популярность. Эта технология чрезвычайно перспективна и весьма привлекательна с финансовой точки зрения. Интерес к ней повышается как со стороны рядовых потребителей, так и со стороны бизнеса в лице крупных и мелких компаний -разработчиков электроники. При таком огромном потенциале и гигантских темпах роста есть все основания полагать, что скоро этот рынок станет интересен и для злоумышленников.

Для многих потребителей Интернет вещей представляется технологией, упрощающей быт: это и своевременный автоматический запуск стиральной машинки, и подогрев воды в бассейне, и прочее. В таком аспекте угроза от хакеров кажется надуманной - вряд ли какой-то злой гений посягнет на то, чтобы подчинить себе все соседские пылесосы. А вот получить доступ к системе охранной сигнализации дома или беспрепятственно проникнуть на склад - угрозы уже более реальные. Однако даже не это главное. Дело в том, что IoT связан с денежными транзакциями, например, Интернет-банкингом, оплатой коммунальных услуг, автоматическими заказами услуг и товаров по Интернету и так далее. Вот здесь и наблюдается основная потенциальная угроза.

Сейчас на рынке IoT соседствуют разработки самого разного уровня: «поделки» от независимых разработчиков IoT, недорогие решения от азиатских малоизвестных или совсем неизвестных производителей, устройства, созданные именитыми компаниями. К сожалению, вероятность того, что первые две из перечисленных групп уделяют достаточно внимания решению проблем безопасности, практически равна нулю.

Главным достоинством устройств от небольших компаний является оригинальность. В Интернете можно отыскать огромное количество самых разнообразных идей. Однако недостаток ресурсов не всегда позволяет доводить до ума даже очень перспективные устройства. Нужны опыт, время

и деньги. Если со временем у этой группы производителей и разработчиков все в порядке, то опыта и денег на разработку хватает не всегда.

Малоизвестные азиатские производители редко могут похвастаться высоким уровнем программной безопасности. Для них ключевым фактором часто становится не оригинальность идей и решений, а сверхнизкая цена конечного продукта. К сожалению, стоимость реализации функций и протоколов защиты может оказаться выше, чем разработка и производство самого устройства.

Именитые компании пока не так активны в сфере IoT. Они не спешат вкладывать деньги во все проекты подряд, а только в те, где можно надежно защититься от конкуренции двух вышеперечисленных групп производителей. Устройства ответственных разработчиков очень часто обеспечивают высокий уровень защиты данных, но оказываются достаточно дорогими, а потому доступными не для всех потребителей.

Таким образом, несмотря на то, что стандарты для IoT пока находятся на стадии разработки, уже сейчас можно обозначить минимальный набор требований, которым должны удовлетворять «умные» устройства Интернета вещей, чтоб быть востребованными на рынке: обеспечивать высокий уровень безопасности при обмене данными, иметь минимальную цену и быть доступными, отличаться простотой использования и минимальным энергопотреблением.

Нет сомнений, что все эти задачи можно будет решать быстро и просто, как только появятся специализированные интегральные решения. Ярким доказательством этого становятся новые микросхемы CC3100/CC3200 для создания Wi-Fi-приложений, производимые компанией Texas Instruments. CC3100 - сетевой Wi-Fi-процессор, позволяющий обеспечить безопасное подключение любого микроконтроллера к сетям Wi-Fi. CC3200 - интегральное решение, объединяющее в одном корпусе функционал сетевого Wi-Fi-процессора и мощь микроконтроллера ARM Cortex-M4.

Главными особенностями CC3100/CC3200 являются:

■ готовое решение проблем безопасности передачи данных;

■ обеспечение максимально быстрого создания Wi-Fi-приложений;

■ минимальное потребление;

■ минимальная стоимость микросхем;

■ наличие готовых средств разработки: программных библиотек, примеров, отладочных наборов и так далее.

Использованные источники:

1.Texas Instruments // [Электронный ресурс] URL: http://www.ti.com/product/CC3100

2.Texas Instruments // [Электронный ресурс] URL: http://www.ti.com/product/CC3200

З.Овчинникова И.Г., Курзаева Л.В., Чусавитина Г.Н. Профилактика киберэкстремизма в системе образования: базовые решения на основе компетентностного подхода [Текст] / И.Г.Овчинникова, Л.В.Курзаева, Г.Н.Чусавитина //Фундаментальные исследования. 2013. - № 10-5. - С. 11311135.

4.Курзаева Л.В., Новикова Т.Б., Лактионова Ю.С., Петеляк В.Е. Применение метода попарных сравненийдля определения значения функции принадлежности нечеткой переменной в задачах управления социально-экономическими системами // Заметки ученого. 2015. Т. 1. № 5-1 (5). С. 8789.

УДК 004

Чистякова Н.С. студент группы ФИПИб-13 Магнитогорский Государственный Технический Университет им. Г.И. Носова

Россия, г. Магнитогорск Черкасов К.В. студент группы ФИПИб-13 Магнитогорский Государственный Технический Университет им. Г.И. Носова

Россия, г. Магнитогорск

Иванченко А.Е. студент группы ФТПОб -13 Магнитогорский Государственный Технический Университет им. Г.И. Носова

Россия, г. Магнитогорск ОБЗОР WI-FI-РЕ ШЕНИЙ CC3100 И CC3200 ОТ TEXAS

INSTRUMENTS

Аннотация: В статье представлен обзор возможностей Wi-Fi решений CC3100 и CC3200, их сравнительная характеристика и преимущества перед другими решениями данного рода, применение и перспективы. Также рассмотрены современные способы применения Wi-Fi сетей и практика их применения.

Ключевые слова: информационная безопасность, информационные технологии, Texas Instruments. Wi-Fi

Chistyakova N.S. student of FIPIb-13 group Nosov Magnitogorsk State Technical University

Russia, Magnitogorsk Cherkasov K. V. student of FIPIb-13 group Nosov Magnitogorsk State Technical University

i Надоели баннеры? Вы всегда можете отключить рекламу.