Индустрия 4.0

IoT: «железные» аргументы и цифровые возможности

В феврале в Санкт-Петербурге прошел Второй ежегодный форум «Internet of things», организованный Garant Group. В его повестке – обсуждение актуальных проблем и новинок рынка «Интернета вещей». Тема форума особенно актуальна, так как сегодня все больше отечественных компаний внедряют IoT в производство, а продвинутые слои населения активно применяют «Интернет вещей» в повседневности.
26 апреля 2019

– IoT – концепция сети, объединяющая предметы, но самое главное здесь не то, как они взаимодействуют, гораздо важнее – результат этого взаимодействия. Мы объединяем в единую сеть большое количество устройств, собираем с них данные, а эти данные должны принести максимальную пользу в управлении процессами изменений. Это безусловный драйвер Индустрии 4.0, новой промышленной революции, – так в своем выступлении сформулировал роль «интернета вещей» IoT Архитектор компании Яндекс Александр Сурков.

Сегодня технологии IoT активно внедряются не только в промышленности, но и в медицине, ЖКХ, электроэнергетике, на транспорте, в сфере безопасности. На основе IoT создают не только «умные дома», но и целые «умные города».  К IoT-технологиям города относятся умные парковки, карты шума, умное освещение и дороги. Пока что эта группа устройств в основном пребывает в стадии разработки, но у нее  огромные перспективы.

Любой проект IoT представляет собой совокупность физических устройств, или, как их еще называют, «железа» и программных сервисов, которые объединены оптическими, сенсорными, проводными и беспроводными сетями в единый вычислительный комплекс. На сегодня имеется довольно широкий ряд сетевых протоколов, используемых в решениях «Интернета вещей». В проектах для сферы ЖКХ, помимо GSM/GPRS и Wi-Fi, применяются специально предназначенные для «Интернета вещей» технологии - LoRa и NB-IoT.

Если вам необходима передача небольших объемов информации и важен экономичный расход ресурсов питания ваших устройств, то здесь применим стандарт связи LoRa (Long Range). Оборудование, применяющее данный стандарт связи, может работать лишь от одной батарейки типа АА несколько лет.

– Частную сеть LoRaWan вы сможете настроить своими руками, и она будет более гибкой, более дешевой в содержании, пояснил менеджер по направлению промышленный IoT компании Aurora mobile technologies Антон Куропяткин. – Нельзя сделать сеть, которая покроет абсолютно всё. Возможно, сеть какого-то оператора просто не достанет и, если вы поставите свою сеть и будете стыковать с данными оператора, это будет тяжело и затратно, поэтому легче иногда сделать свою и расширить.

Что нужно, чтобы поставить свою сеть? Все достаточно просто. Сначала стоит понять, где будут установлены конечные устройства и, исходя из этого, понять, где стоит разместить базовую станцию -  тут действуют общие правила размещения антенн. После размещения базовой станции рекомендую проверить места возможного расположения датчиков и счетчиков с помощью тестера сети - простое устройство, которое показывает уровень приема сигнала в конкретном месте. Нужно понимать, что дальность связи зависит в первую очередь от характеристик антенны, от ее размещения и от мощности передатчика, а не от базовой станции, и чем больше чувствительность антенны, тем больше коэффициент усиления, тем большую зону покрытия вы можете обеспечить. Чтобы установить сеть, вам нужно все это смонтировать и настроить программное обеспечение. Сейчас на рынке есть бесплатное ПО и есть платные приложения с расширенным функционалом. Для базовых сетей достаточно бесплатного программного обеспечения.

Что такое базовые станции? Это устройства для сообщения с LoRaWAN-передатчиками вокруг - как приема сообщений от них, так и отправки сообщений им. Общение может происходить на разных частотах, но управляет связью сервер, а не базовая станция, она всего лишь «железо», которое не делает никакой обработки информации, а только собирает ее со всего, что есть вокруг неё, и передает на сервер по определенному каналу. Есть два типа станций – outdoor и indoor. Главное отличие – это цена и сфера их применения. Outdoor приспособлены для функционирования на улице, они помещены в защитный корпус, у них есть некоторые дополнительные функции, что, в свою очередь, обусловливает определенные издержки. Во многих из них есть полноценная операционная система, в которую вы можете поставить необходимые  приложения и софт. Что касается indoor – это базовые станции, которые максимально оптимизированы с целью уменьшения их стоимости. В этом году была анонсирована базовая станция indoor всего за 68 долларов. Настроить свою сеть стало довольно легко.

Подробнее о проектах, где применяется LoRa, рассказал директор центра промышленного интернета компании «Интерсвязь» Олег Плотников:

– Интересный проект – мониторинг теплотрассы. Существуют трубы с впу-изоляцией, в них закладываются проводники. Отслеживая динамику нескольких параметров этих труб, мы можем сказать, что у нас с теплопроводом все в порядке или же где-то появилась утечка. Проблема в том, что проводники выведены в железные «коверы», и это влияет на оперативность передачи данных. Мы разработали устройство, передающее замеряемые параметры с периодичностью один раз в час через LoRa-сеть.  Оно функционирует от простой батарейки, создает полную карту мониторинга и тем самым позволяет нам контролировать состояние теплотрассы.

Второй проект – умное освещение. Когда вы отправляете команду на включение освещения, вы должны точно знать, что задача выполнена. Кроме обратной связи от устройств, включающих и выключающих освещение не менее важным является и контроль за электросчётчиками. Мы включили освещение и смотрим на медиану потребления электроэнергии. Если медиана ушла вниз, значит, уличные фонари потребляют меньше электроэнергии, очевидно, что какой-то фонарь в цепочке перегорел. Если медиана подскочила, то потребление тока возросло, это может быть связано с кражей электроэнергии.

Третий проект – умная парковка и машинное зрение. Установленная на парковке камера  фиксирует количество свободных и занятых мест. Информация передается в ваше мобильное приложение, и вы, приехав на место, сразу ориентируетесь, куда можно поставить машину. В дальнейшем этот проект позволит мониторить ДТП на городских улицах и оперативно рисовать карту места происшествия.

Как известно, помимо технологии LoRa, на мировом рынке применяется протокол связи NB-IoT, который также обеспечивает передачу небольших пакетов данных с невысоким потреблением энергии. Есть ли существенные технические различия между LoRaWan и NB-IoT? И как достигнуть информационной безопасности при использовании IoT и IIoT? На эти вопросы ответил генеральный директор и основатель компании DZ Systems Дмитрий Завалишин.

– Различия между LoRaWan и NB-IoT существуют, но они незначительные. Набор бизнес-требований к этой технологии сам по себе достаточно жесткий, диктующий множество ограничений. После разрушения СССР, мы довольно сильно просели в актуальной инженерии. Экономика страны разрушилась и инженеры, которые знали, как ее поддерживать, оказались невостребованными. Технологии, развивающиеся сегодня - очень хорошее подспорье для роста компетенций инженеров и ИТ-специалистов нового поколения. Российские специалисты разбираются в последних трендах отрасли, кроме того пытаются создавать собственные решения, что не может не радовать.  

Информационная безопасность – это не имплант и не обвес, ее нельзя принести откуда-то извне и вставить в готовый продукт. Это всегда предмет правильного инженерного решения прямо внутри проектируемого продукта. Вот простой пример: одна из технологий не предполагает идентификации отдельных пакетов информации, идущих по сети, что позволяет злоумышленникам делать replay-атаку, то есть записывать данные и потом еще раз проигрывать их в сеть, чтобы затем они были приняты жертвой атаки как абсолютно нормальная информация, только что пришедшая от конечного оборудования. Replay-атака кажется не страшной, но в свое время было огромное количество взломов автомобилей. Вы нажимаете кнопку на пульте, чтобы открыть свою машину, злоумышленник записывает этот радиосигнал и потом спокойно проигрывает его у оставленного вами без присмотра авто, садится в него и уезжает. Пока это не приняло массового характера, никто не беспокоился. Потом автопроизводители сделали технологии с уникальными кодами, которые просто так проиграть нельзя. Сейчас мы видим аналогичную ситуацию на технологиях IoT. Или, например, в игровой индустрии. Есть понятие цифрового диода, устройства, передающего данные только из конкретной точки А и только в конкретную точку В. Таким образом генерация случайных чисел в игровых автоматах становится невозможной. Более безопасными являются анклавные сети, с выверенными каналами связи, использующие определенный набор данных по определенным маршрутам.

Но и здесь возможны проблемы. Если производством управляет нейронная сеть, то мы просто можем изменить один из параметров и тем самым нанести экономический ущерб предприятию или вовсе уничтожить оборудование. По сути глобального решения этой проблемы пока не придумали, но есть ряд интересных решений. В частности, одна компания подключается к локальной сети организации-клиента и мониторит проходящий трафик, затем она строит некий инструмент, обучающийся трафику, который строит модель типового его поведения. Если появляется трафик, который в эту модель не ложится, то это воспринимается как признак угрозы. Конечно, неоптимальная модель трафика может быть и ложной тревогой, но это уже определяют специалисты. Такую технологию стоит позиционировать не как антивирус, а как  попытку закрытия определенных  контуров оборудования от возможного заражения.

Своим взглядом на эту проблему безопасности IoT и IIoT поделился и менеджер по продвижению технологий информационной безопасности компании Cisco Solutions Игорь Гиркин:

– Существует множество стандартов, которые посвящены не только интернету вещей, но и защите информации, правильной разработке программного обеспечения. Они, в том числе, – ответ на активность злоумышленников, уже на протяжении многих лет разрабатывающих различного рода системы в попытках воздействия на информационные системы. К сожалению, заранее невозможно предугадать в какое время и в каком месте последует очередная их атака. 
Соответственно, проектирование инфраструктуры защиты информации становится сложнее на многие порядки. Например, одной из угроз является подмена идентифицированной личности, когда мы просим у человека ввести пароль, он вводит его, но мы не знаем, действительно ли это тот человек, который должен работать за этим рабочим местом, или это был его коллега, или же пароль ввел злоумышленник. 
Как одно из средств противодействия подмене личности, внедряют так называемую мультифакторную аутентификацию. Но такая защита касается устройств, за которыми работают люди. Если мы говорим про устройства IoT, то наиболее часто осуществляемая атака на сегодняшний момент – это использование IoT-устройств в качестве ботнетов. На IoT-устройство загружается код злоумышленника, дальше он ищет в интернете сервер управления, связывается с этим сервером и сообщает о готовности принимать сигнал, чтобы, например, начать DDoS-атаку. Подготовка такой атаки имеет достаточно предсказуемый вектор направления, как правило, используется dns-обращение, то есть ботнет на конечном устройстве должен через dns-запрос найти IP-адрес управляющего сервера и с ним связаться. Одной из мер противодействия является контроль того, по каким адресам, по каким доменам ходит конечное устройство. Для защиты информации в промышленности разработаны специфические архитектуры построения сети передачи данных и защиты информации для различных отраслей, будь то нефте и газодобыча, нефтепереработка, промышленное производство, включая процессное и дискретное, транспорт и т.д. Если вооружиться этими наработками и перенести на свою инфраструктуру, то это, в значительной мере, поможет защититься от современных угроз.