Analysis of Threats to Information Security of Protocols and Lighting Control Systems for LED Lamps

Capa

Citar

Texto integral

Resumo

The article discusses possible threats in the field of information security when using PLC technologies for LED lamps. Conclusions are drawn about the likelihood of the implementation of known security threat.

Texto integral

В области энергосбережения и энергоэффективности одним из наиболее современных направлений выступает внедрение систем интеллектуального управления. Наиболее эффективное решение – применение PLC-технологий (power line communications), или управление оконечными устройствами энергопотребления для светодиодных светильников [1].

Современные светодиодные светильники имеют ряд преимуществ, к которым можно отнести не только экономичность их использования, но и безопасность: корпус и электрические схемы LED-приборов герметичнее в сравнении с классическими светильниками со сменными лампами, особо высокая защита от искрения способствует снижению риска поражения электрическим током; долговечность: приборы, оснащенные светодиодами можно использовать в несколько раз дольше, чем традиционные (с газоразрядными лампами), при этом их срок эксплуатации может превышать порядка 100 000 часов; экологичность: характерной особенностью LED-светильников является отсутствие в их конструкции ртути, галогенных соединений и других опасных веществ; простая эксплуатация: в течение гарантийного периода светильники не требуют ремонта и техобслуживания, утилизация которых по окончании срока эксплуатации осуществляется в обычном порядке; универсальное питание: характерна возможность подключения светодиодных светильников к стационарным электросетям и к альтернативным источникам питания – ветряным генераторам, аккумуляторным и солнечным батареям [2].

В целях сравнительной оценки эффективности применения светильников со светодиодным модулем (таблица 1) необходимо отметить, что при световом потоке, равном 900 Лм, потребляемая мощность электроэнергии LED-светильниками составляет от 10 до 12 Вт, что ниже потребляемой мощности люминесцентной лампы в среднем в 2 раза, лампы накаливания – в 7 раз [3]. Сравнивая осветительные приборы с указанной мощностью следует отметить низкий нагрев светодиодной лампы, прочную конструкцию, простоту установки, экологичность применения и длительный срок службы.

 

Таблица 1. Получаемый световой поток при использовании ЛН-, ЛЛ-, LED-светильников разной мощности потребляемой электроэнергии

Лампа накаливания

Лампа люминесцентная

Лампа светодиодная

Световой поток

20 Вт

5–7 Вт

2–3 Вт

Около 250 Лм

40 Вт

10–13 Вт

4–5 Вт

Около 400Лм

60 Вт

15–16 Вт

6–10 Вт

Около 700 Лм

75 Вт

18–20 Вт

10–12 Вт

Около 900 Лм

100 Вт

25–30 Вт

12–15 Вт

Около 1200 Лм

150 Вт

40–50 Вт

18–20 Вт

Около 1800 Лм

200 Вт

60–80 Вт

25–30 Вт

Около 2500 Лм

 

В дополнение к вышеперечисленным преимуществам экономически выгодно использовать LED-светильники (с напряжением сети 36 В) со светодиодным модулем в сравнении с лампами накаливания. Полученные результаты представлены в таблице 2 [2].

 

Таблица 2. Определение экономической эффективности применения светодиодных ламп в сравнении с лампами накаливания

Наименование параметра

Лампа накаливания

Лампа светодиодная

Необходимое количество ламп

10

10

Мощность 1 лампы, Вт

75

10

Мощность используемого кол-ва ламп, Вт

750

100

Общее количество работы часов в день

7

7

Общее количество работы часов в год

2 555

2 555

Общее потребление э/энергии в день, кВт

5,250

0,700

Общее потребление э/энергии в год, кВт

1 916

256

Затраты на э/энергию за 1 год, руб. (2,6 руб/кВт)

4 982

664

Затраты, связанные с покупкой ламп, руб. (10 шт.)

120

1 470

Срок службы лампы, час

1 000

30 000

Затраты, связанные с приобретением и заменой перегоревших ламп за 1 год, руб.

120

0

Итого затрат за 1 год, руб.

5 222

2 134р.

Затраты, связанные с приобретением и заменой перегоревших ламп за 5 лет, руб.

1 533

0

Итого затрат за 5 лет, руб.

27 644

10 672

 

Полученные результаты свидетельствуют об экономической эффективности применения светодиодных ламп в сравнении с лампами накаливания. Годовая эффективность составит при этом 2,6 раза. Экономическая выгода при использовании LED-светильников в течение 5 лет составит 16 972 руб.

Таким образом, следует отметить необходимость и целесообразность организации использования светильников со светодиодным модулем в особых эксплуатационных условиях [2]. Такие светильники используют, как на промышленных предприятиях, так и в быту. При бытовом освещении применяют наиболее распространенный аналоговый протокол «1–10 B». К наиболее распространенным цифровым протоколам управления системами освещения относятся DMX и Dali [1].

Протоколы DMX и Dali позволяют управлять осветительными установками, где объекты управления могут располагаться на удалении от систем управления на расстоянии от нескольких сотен метров до нескольких километров [1].

Анализ угроз и нарушений безопасности необходимо проводить для связанных с безопасностью применений систем автоматического управления освещением с целью защиты, как от преднамеренных атак, так и от неумышленных изменений параметров функционирования [1].

Безопасность может быть достигнута с помощью компенсирующих мер обеспечения безопасности и выполнения защитных мероприятий, таких как физические (например, механические средства, электронные средства) или организационные [1].

Если связанные с безопасностью коммуникации являются частью PLC-систем, то существует возможность непреднамеренных изменений параметров сетевых устройств. Связанные с безопасностью коммуникационные устройства должны иметь средства защиты от непреднамеренных изменений.

На основании вышеизложенного была построена модель угроз для системы управления освещением по протоколу Dali, представленная в таблице 3.

 

Таблица 3. Модель угроз системы управления освещением

Описание угрозы

Содержание угрозы

Источник

Вероятность реализации угрозы

Угроза несанкционированного удаленного внеполосного доступа к аппаратным средствам

Угроза обусловлена невозможностью контроля над механизмом, реализующего функции удаленного доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т. к. данный механизм предусматривает процедуру удаленного включения/выключения аппаратных устройств

Внешний нарушитель с высоким потенциалом

Средняя

Угроза несогласованности правил доступа к большим данным

Угроза обусловлена недостаточностью мер по разграничению и согласованию доступа к информации различных пользователей в хранилище больших данных

Внутренний нарушитель с низким потенциалом

Высокая, для систем наружного освещения объектов большой площади

Угроза подмены беспроводного клиента или точки доступа

Угроза обусловлена слабостями механизма аутентификации субъектов сетевого взаимодействия при беспроводном доступе

Внешний нарушитель с низким потенциалом

Высокая, при наличии беспроводных сегментов сети

Угроза перехвата управления автоматизированной системой управления технологическими процессами

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счет получения нарушителем права управления входящей в ее состав автоматизированной системой управления технологическими процессами путем эксплуатации уязвимостей ее программного обеспечения или слабостей технологических протоколов передачи данных

Внутренний нарушитель со средним потенциалом

Высокая

Внешний нарушитель с высоким потенциалом

Маловероятна

Угроза перехвата вводимой и выводимой на периферийные устройства информации

Данная угроза обусловлена недостаточностью мер защиты информации от утечки и контроля потоков данных, а также невозможностью осуществления защиты, вводимой и выводимой на периферийные устройства информации с помощью криптографических средств

Внутренний нарушитель с низким потенциалом

Высокая

Внешний нарушитель с низким потенциалом

Высокая

Угроза перехвата привилегированного потока

Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к потоку данных, созданного приложением с дополнительными привилегиями

Внутренний нарушитель со средним потенциалом

Маловероятна

Внешний нарушитель со средним потенциалом

Средняя

Угроза перехвата исключения/ сигнала из привилегированного блока функций

Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путем перехвата исключений/ сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями

Внутренний нарушитель со средним потенциалом

Средняя

Внешний нарушитель со средним потенциалом

Маловероятна

Угроза перехвата одноразовых паролей в режиме реального времени

Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путем перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечет их срок действия (5–7 мин)

Внешний нарушитель со средним потенциалом

Средняя

 

Таким образом, на основании проведенного анализа следует сделать вывод о существовании значительной вероятности реализации всех известных угроз безопасности. Поэтому при проектировании систем управления освещением необходимо использовать дополнительные мероприятия и технические решения в целях компенсации рисков, связанных с реализацией представленных угроз, и максимально полно руководствоваться стандартами в области информационной безопасности.

×

Sobre autores

A. Kalabkin

Autor responsável pela correspondência
Email: ogarevonline@yandex.ru
Rússia

V. Kalabkin

Email: ogarevonline@yandex.ru
Rússia

S. Ivliev

Email: ogarevonline@yandex.ru
Rússia

Bibliografia

  1. Ивлиев С. Н., Крылова С. Л., Шиков С. А. Анализ угроз информационной безопасности протоколов и систем управления освещением // Вестник Мордовского Университета. – 2018. – Том 28, № 1. – С. 85–94.
  2. Калабкин А. А., Горбунов А. А. Анализ конструкции, особенностей и характеристик современных светодиодных светильников для низковольтных сетей // XLVIII Огарёвские чтения. Нац. исслед. Мордов. гос. университет им. Н. П. Огарёва. Материалы научной конференции. В 3-х частях. Составитель А. В. Столяров. Отв. за выпуск П. В. Сенин. – Саранск. 2020. Часть. 1. – С. 173–178.
  3. Сысоева Е. А. Экономическая эффективность использования светодиодных ламп // Экономические и социальные перемены: факты, тенденции, прогноз. Инновационное развитие. – 2012. – №3 (21). – С. 119–123.

Arquivos suplementares

Arquivos suplementares
Ação
1. JATS XML

Мы используем файлы cookies, сервис веб-аналитики Яндекс.Метрика для улучшения работы сайта и удобства его использования. Продолжая пользоваться сайтом, вы подтверждаете, что были об этом проинформированы и согласны с нашими правилами обработки персональных данных.

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».