Исследование сети передачи информации на основе стека протоколов ZigBee. Структура и безопасность

Курсовой проект - Компьютеры, программирование

Другие курсовые по предмету Компьютеры, программирование

ния проходит процесс идентификации, аутентификации и авторизации, после чего либо получает ключ к дешифрации пакетов, либо сразу приступает к обмену, если ключ уже записан в программу устройства. В процессе создания сети важно исключить разглашение пароля, а также нахождение рядом несанкционированных устройств, чтобы координатор (корень) не ввел это устройство в список доступа в случае утечки пароля для подключения. При попытке подключения пароль передается в открытом виде, что не влияет на безопасность зашифрованных пакетов, т.к. в случае отказа от подключения координатором (корнем) несанкционированное устройство не получит ключ к дешифрованию пакетов.

Стоит сказать также про возможность защиты информации на прикладном уровне. Так как зачастую прикладное ПО разрабатывается пользователем, то механизм защиты ограничивается вычислительной мощностью устройства и фантазией разработчика прикладного ПО. В счетчике-регистраторе "Бумиз" производства НПП "Горизонт" реализован модифицированный протокол обмена (под модифицированным понимается такой протокол, который отличается от заводского), т.к. использование альтернативных протоколов обмена поддерживается стандартом ZigBee. Протокол обмена закрытый, что усложняет внедрение несанкционированных устройств в сеть ZB. Для доступа к координатору введена авторизация с помощью "пинкодов". Пинкод представляет собой 4-байтную последовательность символов в шестнадцатеричной системе счисления. Код может быть записан в прошивку сразу, либо внесен через прикладное ПО.

 

4. Настройка параметров безопасности учетных записей пользователей на арм для работы с утройствами zigbee

 

Для разработки прикладного ПО по управлению координаторами сети, а так же для создания микропрограмм конечных устройств в НПП "Горизонт" выделено 3 АРМ. Были выдвинуты требования по обеспечению безопасности учетных записей пользователей, непосредственно связанных с созданием ПО для сетей ZigBee. Стоит отметить, что никаких дополнительных программных продуктов по защите АРМ от НСД применено не было, обеспечение безопасности произведено с помощью стандартных средств Windows XP. На каждом АРМ создано по 1 учетной записи с ограниченными правами. Запись администратора отключена не была по просьбе администратора компьютерной сети предприятия. Настройки учетных записей пользователей на всех АРМ одинаковы, отличие состоит в названиях записей и паролях. Создание записи было произведено через консоль оснасток Windows (MMC).

 

Рисунок 4.1 - Пользователи АРМ №1

 

Список групп не изменялся относительно стандартных настроек Windows. Учетная запись "Владимир_ZB" входит только в группу пользователи. Далее была проведена настройка политики паролей с помощью оснастки групповая политика.

 

Рисунок 4.2 - Окно политики паролей

 

Стоит отметить, что политика блокировки записей пользователей не была затронута, следовательно, учетные записи пользователей не блокируются при неправильных попытках ввода пароля, что также сделано по просьбе администратора. Последним действием была настройка аудита системы в оснастке групповой политики.

 

Рисунок 4.3 - Окно политики аудита

 

Важным фактом является то, что установлен параметр, при котором в случае невозможности внесения изменений в журнал аудита ОС аварийно завершает работу. К конкретным файлам и каталогам никаких особенных требований по ограничению доступа/ ведению аудита предъявлено на предприятии не было. В качестве защитного ПО от вредоносных программ используется Kaspersky Antivirus 6.0 for Workstations.

 

Заключение

 

В ходе выполнения задания на производственную практику получены следующие результаты:

.Выполнен анализ публикаций по проблеме развертывания беспроводной сети, анализ методов решения проблем взаимодействия двух и более сетей с устройствами на базе стека протоколов ZigBee.

2.Проведены экспериментальные исследования технологии самоорганизации сети с устройствами на базе стека протоколов ZigBee.

.Изучены способы защиты передаваемых данных с использованием методов контроля от НСД, рассмотрен алгоритм шифрования данных. При попытке подключения стороннего устройства к сети, координатор сети отверг это подключение.

.Выполнено обеспечение безопасности учетных записей пользователей от НСД на АРМ для работы с устройствами ZigBee на основе использования стандартных механизмов защиты в Windows XP. Защита работает при попытках ввода пароля, журнал аудита следит за запуском приложений и процессами авторизации пользователей, но она не является непреодолимой преградой, т.к., например, не используется шифрование диска с данными, что может способствовать нарушению конфиденциальности данных путем загрузки сторонней ОС со сменных носителей.

Список используемой литературы

 

1.">

.">

3.">

.Trchalik, R. ZigBee Routing Layer, 2001, c.2, рис.1

.Trchalik, R. ZigBee Routing Layer, 2001, c.4, рис.1

.Trchalik, R. ZigBee Routing Layer, 2001, c.4, рис.2

.Trchalik, R. ZigBee Routing Layer, 2001, c.5, рис.1

.Trchalik, R. ZigBee Routing Layer, 2001, c.6, рис.1

.Ocenasek, P ZigBee Gateways, 2001, c.3, рис.1

.Ocenasek, P ZigBee Gateways, 2001, c.4, рис.1

.

Приложения

 

Приложение 1

 

Пример конфигурации модулей ZigBee для одной сети Бумиз

. Устройство управления.=005=PID