Web-интерфейс IOT системы учета и управления электропотреблением многоквартирных домов

Содержание

Слайд 2

Актуальность Удаленное отключение; Учет неплательщиков; Удаленный мониторинг; Получение аналитики; Фиксация аварийных

Актуальность

Удаленное отключение;
Учет неплательщиков;
Удаленный мониторинг;
Получение аналитики;
Фиксация аварийных ситуаций;
Учет потребления в тарифных зонах;

Слайд 3

Цели и задачи работы Разработать требования к базам данных и их

Цели и задачи работы

Разработать требования к базам данных и их содержанию.
Разработать

требования к веб-интерфейсу, его содержанию.
Исследовать угрозы информационной безопасности системы.
Выбрать удовлетворяющую требованиям технологию связи.
Спроектировать систему связи для микрорайона.
Слайд 4

Базы данных и их архитектура Необходимый минимум параметров: ID датчика Потребленная

Базы данных и их архитектура

Необходимый минимум параметров:
ID датчика
Потребленная энергия
Опасное напряжение (до

200 В и выше 240 В)
Длительность опасного напряжения
Состояние защиты
Слайд 5

WEB-интерфейс (администратор)

WEB-интерфейс (администратор)

Слайд 6

WEB-интерфейс (пользователь)

WEB-интерфейс (пользователь)

Слайд 7

Угрозы безопасности Атаки на ПО; Функциональные атаки; Атаки на клиента; Угрозы

Угрозы безопасности

Атаки на ПО;
Функциональные атаки;
Атаки на клиента;
Угрозы виртуализации;
Комплексные угрозы безопасности.
Решением является:

строгая взаимная аутентификация, шифрование данных, разграничение доступа, использование комплексных решений (Kaspersky IoT GW)
Слайд 8

LoRaWAN “+”: Низкое энергопотребление Шифрование AES-128 Легкость развертки Помехоустойчивая модуляция FUOTA

LoRaWAN

“+”:
Низкое энергопотребление
Шифрование AES-128
Легкость развертки
Помехоустойчивая модуляция
FUOTA
“-”:
Низкая пропускная способность
Новизна

В России от АО

»ЭР-Телеком Холдинг» 10 тыс. уличных светильников управляются сетью LoRaWAN.
Слайд 9

Безопасность LoRaWAN Шифрование AES-128; Проверка целостности на сетевом уровне; Стандартные методы

Безопасность LoRaWAN

Шифрование AES-128;
Проверка целостности на сетевом уровне;
Стандартные методы аутентификации и защиты

(TLS, IPsec и др.);
Возможность внедрения аппаратного элемента безопасности;
Дистанционная смена ПО в случае необходимости;
Возможность использования СКЗИ;
Слайд 10

Результаты расчетов

Результаты расчетов