Sunteți pe pagina 1din 17

Universitatea Politehnica Bucuresti

Facultatea de Transporturi

Sistem de planificare calatorie ON-DEMAND

Indrumator:

S.I.drd.ing. Nemtanu Florin Student:

VOICU Cosmin Ionut


CUPRINS

1. Cerintele Utilizatorului

2. Arhitectura Functionala

3. Arhitectura Fizica

4. Arhitectura de comunicatie

5. Arhitectura Organizationala

6. Arhitectura de Securitate

7. Concluzii
1. Cerintele Utilizatorului.
Sistemul isi propune sa ofere calatorului posibilitatea de a isi planifica o călătorie on-demand cu
mijoace din transportul public.

Cerintele Utilizatorului Functiile Asociate


10.2.0.1 Sistemul trebuie sa fie capabil sa ofere 4.7.1 Furnizeaza o interfata calatorului ce
ambele tipuri de planificare calatorie: spontan sau utilizeaza serviciul on-demand
planificat 4.7.2 Planificarea serviciului on-demand
4.7.3 Implementarea serviciului on-demand
4.7.5 Furinizeza o interfata operatorului
serviciului on-demand
10.2.0.2 Sistemul trebuie sa fie capabil sa ofere o 4.7.1 Furnizeaza o interfata calatorului ce
varietate de metode de cautare a calatoriei4.7.1 utilizeaza serviciul on-demand
Furnizeaza o interfata calatorului ce utilizeaza 4.7.2 Planificarea serviciului on-demand
serviciul on-demand
4.7.2 Planificarea serviciului on-demand
10.2.0.3 Sistemul trebuie sa fie capabil sa 4.7.2 Planificarea serviciului on-demand
furnizeze acces la o varietate de destinatii pe o
larga arie geografica4.7.2 Planificarea serviciului
on-demand
10.2.0.4 Sistemul trebuie sa fie capabil sa 4.7.2 Planificarea serviciului on-demand
furnizeze legaturii cu serviciile de transport
interurbane si regionale
10.2.0.5 Sistemul trebuie sa ofere calatorului o 4.7.1 Furnizeaza o interfata calatorului ce
interfata care sa fie simpla ne necisitand utilizeaza serviciul on-demand
completarea multor campuri pentru a planifica o
calatorie. De asemenea sistemul trebuie sa accepte
o varietate de metode de plata

10.2.1.3 Sistemul trebuie sa ofere toate 4.7.1 Furnizeaza o interfata calatorului ce


informatiile necesare pentru a pregatii o calatorie utilizeaza serviciul on-demand
10.2.1.2 Sistemul trebuie sa prezica timpul 4.7.2 Planificarea serviciului on-demand
necesar pentru a realiza o călătorie particulara

10.2.1.4 Sistemul trebuie sa fie capabil sa 4.7.2 Planificarea serviciului on-demand


furnizeze un serviciu in care calatori asteapta o
perioada minima pentru ca raspunsul cereri sa fie
indeplinit adica vehiculul pubilic sa ajunga

10.2.1.6 Sistemul trebuie să fie capabil sa 4.7.4 Monitorizarea serviciului on-demand al


localizeze și sa identifice vehiculele responsive la vehiculului
o cerere de transport public

10.2.1.7 Sistemul trebuie să fie capabil sa 4.7.3 Implementarea serviciului on-demand


planifice o călătorie on-demand în timp real

10.2.1.8 Sistemul trebuie să fie capabil sa 4.7.2 Planificarea serviciului on-demand


planifice calatoriile vehiculelor într-un timp optim
10.2.1.9 Sistemul trebuie să ofere posibilitatea 4.7.1 Furnizeaza o interfata calatorului ce
calatorului sa specifice dacă are nevoi speciale utilizeaza serviciul on-demand
cum ar fi: copii, dizabilitati etc.
10.2.2.1 Sistemul trebuie să fie capabil sa ofere o 4.7.3 Implementarea serviciului on-demand
comunicatie duplex intre vevicule și centrul de 4.7.4 Monitorizarea serviciului on-demand al
control vehiculului
10.2.2.2 Sistemul trebuie sa ofere o comunicatie 4.7.3 Implementarea serviciului on-demand
duplex de voce intre vehicul și centrul de comanda 4.7.4 Monitorizarea serviciului on-demand al
vehiculului
10.2.3.1 Sistemul trebuie să fie capabil sa îl 4.7.3 Implementarea serviciului on-demand
informeze pe șofer cu privire la ruta optima, cu 4.7.4 Monitorizarea serviciului on-demand al
privire la un anumit criteriu ales. vehiculului
10.2.4.1 Sistemul trebuie să fie capabil sa ofere 4.7.4 Monitorizarea serviciului on-demand al
statistici în legătura cu modul de utilizare vehiculului
4.7.5 Furinizeza o interfata operatorului
serviciului on-demand
10.2.4.2 Sistemul trebuie să fie capabil sa ofere 4.7.4 Monitorizarea serviciului on-demand al
statistici în legătura cu nivelul de satisfactie al vehiculului
utilizatorilor 4.7.5 Furinizeza o interfata operatorului
serviciului on-demand
Fig 1.1 Cerintele Utilizatorului
2. Arhitectura Functionala

Fig. 1.2 Arhitectura functionala si functiile asociate

Descrierea functiilor asociate:

4.7.1 Furnizeaza o interfata calatorului ce utilizeaza serviciul on-demand.

1) Un HMI prin care călătorii înaintea călătoriei pot solicita un serviciu la cerere pentru o parte
din călătoria sa sau pentru întreaga călătorie.

2) HMI-ul ii permite calatorului sa introduca informații cu privire la călătoria dorita, cum ar fi


originea, destinația, timpii de sosire plus alte informații relecvante cum ar fi: posesia de bagaje,
călătoria cu copii, călătoria cu persoane cu dizabilitati etc.
3) O data ce calatorul a acceptat serviciul propus, HMI-ul va permite de asemenea să se solicite
plata serviilor și să se poată confirme acceptarea doar după ce plata a fost finalizata.

4) O interfata separata prin care plățile pt fi efectuate printr-o metoda sigură.

4.7.2 Planificarea serviciului on-demand

1) Capacitatea de a planifica serviciile on-demand conform criteriilor introduse de călător în


formularul de pre călătorie.

2) Capacitatea de a planifica serviciile folosind cerintele calatorului, plus datele despre reteaua
rutiera, conditiile curente de trafic, serviciile curente programate si serviciile oferite de alte moduri de
transport.

3) Capacitatea de a planifica servicii folosind rute care sunt cele mai eficiente.

4) O data ce ruta și costul au fost determinate acestea sunt trasmise către functionalitatea de
HMI a calatorului.

5) Atunci cand informațiile sunt confirmate de către călător acestea sunt trimise functionalitati
de implementare.

6) În cazul în care serviciul este respins, este posibil să se recalculeze traseul și ceilalți
parametrii înainte ca aceștia să fie trimiși către functionalitatea interfetei de călătorie.

4.7.3 Implementarea serviciului on-demand

1) Capacitatea de a implementa serviciul conform cu cererea confirmată de către călător.

2) Pentru punerea în aplicare a unui serviciu, este posibil să se utilizeze vehiculul și șoferul cel
mai adecvat și să se furnizeze șoferului detaliile serviciului.

3) O parte a punerii în aplicare a serviciului implica, de asemenea, furnizarea unei călătorii care
are o anumita ora de sosire a vehiculului care îl va prelua pe călător.

4) În timpul punerii în aplicare a serviciului, exista posibilitatea de a lua legătura cu șoferul


vehiculului pentru a cunoaște poziția exactă a vehiculului.

5) În cazul în care vehiculul este în intarziere acestuia ii se poate aplica o prioriate în scopul de
a fi în programul de timpii planificat.

6) Posibilitatea de a propune modificari la traseul de serviciu planificat de către conducătorul


vehiculului, dacă acest lucru va inbunatati performantele serviciului.

7) Capacitatea de a transmite starea de defect a vehiculului către centrul de control.


8) Capacitatea de a creea și stoca detalii privind performanța livrarii de serviciilor și a
vehiculelor implicate, astfel încât acestea sa poată fi trimise functionalitatii interfetei cu operatorul dacă
acesta le solicita.

4.7.4 Monitorizarea serviciului on-demand al vehiculului

1) Capacitatea de a monitoriza starea vehiculului care furnizeaza serviciul la cerere.

2) Un HMI prin care conducătorul vehiculului poate schimba mesaje (voce/date) cu


functionaliteatea de implementare.

3) Capacitatea de a include o interfata separata prin care informațiile pot fi furnizate pasagerilor,
inclusiv informații cu privire la timpii de sosire.

4) Capacitatea de a furniza informații cu privire la stare vehiculului și numărul de pasageri la


functionalitatea de implementare și de a menține o evidenta a modului în care serviciile au fost livrate
către vehicul.

4.7.5 Furinizeza o interfata operatorului serviciului on-demand

1) Un HMI prin care operatorul serviciului care ofera transport public la cerere poate gestiona
prestarea de servicii.

2) HMI-ul permite operatorului sa stabileasca criteriile utilizate pentru planificarea serviciului


la cerere, sa gestioneze utilizarea unitatilor de stocare și a vehiculelor și sa obțină access la rapoarte
privind livrarea de servicii.

3. Arhitectura Fizica

Arhitectura fizică, orientată pe proiectarea sistemului, distribuie procesele definite de arhitectura logică
a subsitemelor fizice, pe baza specificaţiilor proceselor funcţionale şi a locului unde trebuie efectuate
funcţiile.

O arhitectură fizică defineşte şi descrie modul în care componentele arhitecturii funcţionale pot fi
grupate, pentru a forma entităţi fizice. Principalele caracteristici ale acestor entităţi sunt, în primul rând,
faptul că ele furnizează unul sau mai multe dintre serviciile ce sunt cerute de către necesităţile
utilizatorilor iar, în al doilea rând, faptul că ele pot fi create. Acest proces de creare poate implica
entităţi fizice, cum ar fi structuri amplasate pe drum şi diferite forme de echipamente, entităţi care nu
sunt fizice, cum ar fi software-ul, sau combinaţii ale celor două. În arhitectura fizică ITS aceste entităţi
fizice sunt numite „sisteme etalon”.

Toate „sistemele etalon” pot fi compuse din două sau mai multe subsisteme. Un subsistem execută una
sau mai multe sarcini definite şi poate fi oferit ca un produs comercial. Fiecare subsistem poate fi
compus din una sau mai multe părţi ale arhitecturii funcţionale (funcţii şi depozite de date) şi poate
comunica cu alte subsisteme şi cu unul sau mai multe terminale. Aceste comunicaţii pot fi furnizate
prin folosirea fluxurilor fizice de date.

Fig.1.3 Arhitectura fizica

4. Arhitectura de comunicatie
O arhitectură de comunicaţie defineşte şi descrie mijloacele care asigură schimbul de informaţii
dintre diferitele părţi ale sistemului. Acest schimb de informaţii este realizat folosind fluxurile fizice de
date descrise în arhitectura fizică. Arhitectura de comunicaţie defineşte şi descrie mijloacele prin care
sunt realizate fluxurile fizice de date pentru unele dintre „sistemele etalon” din arhitectura fizică ITS.

O analiza a fluxurilor fizice de date ce vor duce la identificarea caracteristicilor legaturilor


fizice prin care se vor vehicula datele, de exemplu :

 Tipul datelor vehiculate (date brute, imagini, voce etc.)


 Modul fizic pentru transferul datelor (radio, cablu, fibra optica)
 Cerinte de securitate (accesul la bazele de date, securitatea transmisiilor de date)
 Cerinte pentru capacitatea de transfer a datelor (rata de transfer)

Transmisia datelor prin intermediul Wireless


Tehnologia transmisiuni wireless se folosește la nivel fizic de undele electomagnetice pentru a
transmite datele într-un format digital. Undele electromagnetice sunt descrise de doi vectori, vectorul
electric, respectiv vectorul magnetic, unul perpendicular pe celălalt. Spectrul undelor electromagnetice
acoperă un interval foarte mare acesta conținând undele gama, razele X, undele ultraviolete, vizibile,
infraroșii și undele radio .
Frecvențele utilizate de către tehnologiile wireless pentru a transmite date sunt în intervalelede
2.4 – 2.4835 GHz, 5.725 – 5.850 GHz iar recent sa adăugat intervalul de 5.47 – 5.725 GHz. În
concluzie tehnologiile wireless se folosesc de următoarele unde electromagnetice pentru a realiza
transmisia informației: undele radio de inaltă frecvanță și microundele.
„Conform legislației în vigoare, spectrul de frecvențe radio reprezintă acea porțiune a spectrului
electromagnetic ce cuprinde undele radio a căror frecvențe sunt cuprinse între 9 kHz și 3000 GHz.
Definiţiile serviciilor de radiocomunicaţii s-au elaborat şi se actualizează de către Uniunea
Internaţională de Telecomunicaţii (UIT), ţinînd cont de inovaţia şi progresul tehnologic pe plan
mondial” .
Standardul de comunicație wireless 802.11g folosește banda ISM (Industrial, Scientific and
Medical) de 2.4 GHz și tipul de modulație OFDM (Orthogonal Frequency Division Multiplexing),
astfel acest standard wireless poete atinge o viteză de până la 54 Mbps .
Există două tipuri de rețele utilizate în standardul 802.11 acestea sunt: infrastructura ca rețea și
respectiv rețelele ad-hoc.
Rețeaua wireless este împărțită într-un număr de celule, fiecare celulă este deservită de către un
punct de acces (AP – Acess Point) care acționează ca un controler pentru fiecare celulă. Fiecare punct
de acces poate avea o distanță cuprinsă între 30 și 300 de metri, în funcție de mediul înconjurător și de
locul unde este amplasat punctul de acces.
Celălalt tip de rețea numit și ad-hoc se poate forma atunci când mai multe stații mobile se
conectează între ele și formează o rețea astfel datele sunt rutate prin intermediul nodurilor create de
stațiile mobile. Ca urmare, nu există nici un punct de acces și cu ajutorul unui algoritm se stabileste
cine este master și cine este slave în rețea .

Transmisia datelor prin intermediul GSM


Sistemul GSM este un sistem bidirecţional şi nu se limitează numai la asigurarea de servicii
telefonice, de calitatea celor terestre, pentru echipamente portabile şi mobile.
Dintre alte numeroase facilităţi se remarcă:
Înglobarea unor caracteristici ISDN cum ar fi:
- o numerotare completă ISDN;
- transmisiuni de date cu viteze până la 9,6 kbit/s.
 Admiterea de transmisiuni de faximile (Grupul 3 FAX=analog), cu toate că reluarea
transmisiei, datorită cerinţelor de sincronizare şi probabilităţii de eroare pe canalul radio,
conduce la limitări tehnice serioase.
 Transmiterea de mesaje asigurând două servicii:
- Serviciul pentru mesaje scurte punct la punct, SMSPP;
- Serviciul pentru mesaje scurte difuzate în toată celula, SMSCB.
Calitatea comunicaţiei în fonie este superioară faţă de sistemele analogice în cazul unui raport
semnal/ zgomot (interferenţă) mai mic. De asemenea, viteza transmisiunilor de date este mai mare
dacât în cazul sistemelor analogice, iar rata erorilor este mai mică.

5. Arhitectura Organizationala

Analiza actorilor implicaţ i nu se rezumă numai la cei care operează sistemul ci,
are î n vedere ş i actorii implicaţ i î n toate fazele proiectului de dezvoltare, implementare
ş i operare a sistemului.

Organizaţ ie Strategie Arhitectura Finantare Proiect Implementare Operare

Instituţ ii europene C C R I I I

Autorităţ i publice ş i locale R C R I I I

Consultanti(RATB) R R I A I I

Proiectanţ i (UTI)
C C I R A A

Furnizori (UTI)
I I I A R A
Operatori (RATB)
R A C I R R

Călători (utilizator sistem)


I I I I - I

Fig. 1.4 Matricea RACI


Pentru o înţelegere şi definire cât mai exactă a relaţiilor ce apar între entităţile organizatorice
implicat în sistemul ITS, se vor defini mai multe astfel de matrice de alocare a responsabilităților
pentru diferitele aspecte legate de sistemele inteligentede transport. Dintre acestea cele mai importante
sunt: operarea, întreţinerea, colectarea beneficiilor, dezvoltare şi extindere. Aşa cum se poate observa
în tabelul de mai sus, responsabilităţile în implementarea unui sistem inteligent de transport sunt:
responsabil (R) – acea entitate care are responsabilitatea îndeplinirii unei activităţi, implicat (A) –
participă la realizarea unei activităţi sau acţiuni, consultat (C) – este consultat cu privire la o acţiune
sau activitate din proiect şi informat (I) este informat cu privire la o activitate a proiectului.

6. Arhitectura de Securitate
Securitatea, în acest context, reprezintă protejarea persoanelor, a informaţiilor vehiculate în
activităţile specifice transportului, a vehiculelor/ navelor şi a infrastructurii de transport (căi de rulare/
navigare, terminale, poduri, tuneluri şi alte componente ale sistemului de transport).

Sistemele ITS sunt subiectul ameninţărilor de securitate ca şi celelalte sisteme care utilizează
tehnologia informaţiei, telecomunicaţii şi electronică, iar soluţiile care vizează contracararea atacurilor
de securitate sunt în special similare cu cele dezvoltate până în acest moment în alte domenii care
utilizează aceste tehnologii.

Securitatea pentru domeniul ITS are două componente majore:


Securizarea ITS (S-ITS): sistemele ITS trebuie să fie disponibile pentru realizarea funcţiilor
lor şi toate informaţiile şi componentele lor să fie protejate la ameninţările de securitate.
Aceasta este abordarea internă/ intrinsecă a securităţii sistemelor inteligente de transport.
Ariile ITS de securitate (ITS-S): sistemele inteligente de transport trebuie să îmbunătăţească
securitatea transportului pentru modul respectiv de transport. Aceste sisteme trebuie să ajute şi
să ofere suport celorlalte componente ale sistemului de transport pentru îmbunătăţirea
securităţii acestuia. Aceasta este abordarea externă/ extrinsecă a securităţii sistemelor
inteligente de transport.

Securizarea ITS (S-ITS)


a) Securitatea informaţiei
Securitatea informaţiei are drept obiectiv securizarea întregului lanţ al transmisiei şi prelucrării
informaţiei. Una dintre cele mai importante soluții pentru securizarea lanțului de transmisie a
informației este utilizarea criptografiei. Soluţia cuun raport cost beneficii satisfăcător este aceea
de a cripta informaţia (se insistă pevehicularea unor informaţii criptate în detrimentul
dezvoltării unui sistem de securitatecare să protejeze infrastructura de comunicaţii). În acest
sens au fost dezvoltațidiferiți algoritmi de criptare pentru informația vehiculată între
componentelesistemelor inteligente de transport.

La dezvoltarea unei arhitecturi de securitate trebuie avute în vedere următoarele concepte privind
securitatea informaţiei:

Confidenţialitate– sistemul trebuie să prevină divulgarea neautorizată a informaţiilor


considerate sensibile pentru sistem şi pentru personalul care îl operează. Pentru sistemul care a
fost ales în acest studiu de caz este vorba de accesul persoanelor străine sau a personalului la
imaginile achiziţionate de către sistem pentru procesarea în scopul identificării vehiculului. În
acest sens se folosesc algoritmii de criptare. În cazul nostru vom folosi algoritmul de criptare cu
cheie publică RSA (Rivest-Shamir-Adelman). RSA (Rivest-Shamir-Adelman) este cel mai
cunoscut algoritm de criptare folosind chei publice. Poate fi folosit de asemenea pentru criptare
de date cât si pentru logare (criptare parole etc.). Este considerat a fi sigur (greu de decriptat)
când cheile au o marime suficienta (512 biti înseamna nesigur, 768 biti înseamna siguranta
moderata si 1024 biti inseamna siguranta buna). Securitatea RSA-ului se bazeaza pe dificultatea
de a factoriza întregi mari. RSA este acum cel mai important algoritm cu cheie publica. Este
patentat în Statele Unite si gratis oriunde în lume.
Integritate– sistemul trebuie să asigure faptul că informaţiile sunt protejate la modificări
neautorizate intenţionate sau neintenţionate. Atât imaginile cât şi rezultatele procesării acestora
vor fi protejate în faţa modificărilor de orice fel (integritatea datelor transmise, arhivate sau
prelucrate).
Disponibilitate– sistemul trebuie să protejeze serviciile critice ITS pentru a preveni degradarea
sau lipsa serviciilor ITS pentru utilizatorii acestora (această caracteristică este foarte importantă
prin prisma identificării vehiculelor destinate intervenţiilor de urgenţă pentru a oferi prioritate în
intersecţii, dacă sistemul nu asigură o anumită disponibilitate, se poate ajunge la întârzierea
intervenţiilor în caz de accident şi la amplificarea efectelor acelor accidente).
Non-repudiere– sistemul trebuie să furnizeze protecţie împotriva unui expeditor al unei
transmisii de informaţii care mai târziu neagă faptul că a transmisacea informaţie. Sistemul
trebuie să furnizeze protecţie împotriva unui destinatar care primeşte o informaţie şi mai târziu
neagă faptul că a primit acea informaţie (acest aspect este foarte important în cazul
autovehiculelor de intervenţie fie când sunt în misiune şi nu primesc răspuns la cererea de
acordare a priorității fie când sunt folosite în mod abuziv, fără ca o misiune să fie înregistrată în
sistem).

Autentificare– sistemul trebuie să verifice identitatea unui utilizator şi/sau altui sistem înainte
de oferirea accesului la resursele cerute. Pentru cazul analizat, cererea de prioritate pentru un
autovehicul de intervenţie trebuie făcută de sistemul de management al serviciului de
intervenţie, iar accesul acestuia din urmă la funcţiile sistemului de acordare a priorităţii nu se
poate face decât în urma unei autentificări.
Auditare– sistemul trebuie să aibă capacitatea să urmărească acţiunile şi activităţile unui
subsistem ITS sau ale unui utilizator individual. Funcţia de auditare a sistemului este plasată
într-un proces de auditare ce este protejat la accesul şi modificările neautorizate. Este foarte
importantă monitorizarea acţiunilor pe care sistemul le face în baza unor cereri de prioritate,
astfel se monitorizează atât cererile de prioritate cât şi identificările şi acordările de prioritate.

Controlul accesului– sistemul trebuie să limiteze accesul la resursele unui subsistem numai la
acei utilizatori sau subsisteme care sunt autorizaţi să aibă acel acces. După autentificarea unei
entităţi sistemul trebuie să aibă capacitatea să limiteze accesul la informaţii sau resurse numai
pe baza privilegiilor de acces aleentităţii. Sistemul trebuie să limiteze modificările şi instalările
de software numai a acelor utilizatori sau sisteme care au autorizare pentru astfel de acţiuni în
sistem. Acest aspect este foarte important pentru securitatea software a sistemului, deoarece
aplicaţiile software instalate fără drepturi de acces pot ascunde aplicaţii care să modifice sau să
afecteze comportamentul sistemului în ansamblul său.

b) Securitate operaţională
Securitatea operaţională este responsabilă pentru protejarea elementelor ITSîmpotriva
ameninţărilor fizice din partea altor sisteme şi a oamenilor, precum şi celede mediu. Această
arie furnizează monitorizare, control acces, configurare control şi management al incidentelor şi
materialelor de securitate al elementelor critice ITS.

 Protecţie împotriva ameninţărilor fizice şi de mediu– sistemul trebuie să protejeze


împotriva condiţiilor adverse de mediu (ex: temperaturi extreme, umiditate, vânt, praf). În cazul
sistemului folosit pentru exemplificare este foarte importantă menţinerea la anumiţi parametri
de funcţionare a tuturor componentelor sistemului care sunt afectate de factori de mediu (ce
exemplu poate fi considerat subsistemul de captare a imaginilor pentru recunoaşterea
numerelor; dacă acest subsistem nu funcţionează, respectiv dacă sistemul optic al camerelor
utilizate la captarea imaginilor este modificat, acesta nu mai poate transmite imagini utile
sistemului de recunoaştere a numerelor de înmatriculare). Sistemul trebuie să ofere posibilitatea
minimizării efectelor datorate defectărilor sistemelor de alimentare cu energie electrică a
echipamentelor (în general se folosesc soluţii de backup energetic cu acumulatoare şi
generatoare de energie electrică, dar se pot folosi şi funcţii ale sistemului care să asigure
funcţionarea, de exemplu pe baza unui istoric sau previziuni). Sistemul trebuie să fie protejat la
defectarea sistemului de telecomunicaţii. Sistemul trebuie să ofere facilităţi pentru prevenirea,
detectarea şi stingerea incendiilor.

 Controlul accesului fizic– sistemul trebuie să prevină accesul fizic neautorizat la


componentele critice ale sistemelor ITS, echipamente şi alte elemente ITS. Totodată, trebuie să
înregistreze toate aceste încercări de acces fizic. Sistemul trebuie să notifice personalul
operaţional când se încearcă un acces fizic. De exemplu, accesul persoanelor neautorizate în
zona echipamentelor pentru monitorizarea traficului urban (în postul central) trebuie să fie
înregistrat pentru evitarea intervenţiilor asupra componentelor critice ale sistemului (comanda
semnelor cu mesaje variabile sau a semnalelor luminoase pentru acordarea priorităţii pentru
vehiculele de intervenţie în cazuri de urgenţă).
 Monitorizare de securitate– componentele critice ITS, echipamentele şi celelalte
elemente ITS trebuie să fie monitorizate. Trebuie să fie furnizate alarme automate sau manuale.
Care să ajute serviciile specializate în identificarea şi îndepărtarea ameninţărilor de securitate
fără a afecta serviciile critice ale sistemelor inteligente de transport. Pentru sistemul analizat
este vorba de monitorizarea tuturor elementelor externe (camere video, dulapuri de echipamente
etc.).

 Managementul incidentelor de securitate– incidentele de securitate trebuie să fie activ


gestionate prin identificare, operare şi recuperări. Incidentul trebuie să fie revăzut şi analizat
pentru a determina cum se poate îmbunătăţi securitatea şi a preveni viitoarele evenimente.
Procedurile trebuie să fie derulate pentru a gestiona aceste incidente, inclusiv procesele de
revizuire şi analiză.

 Planificarea evenimentelor probabile– planurile de continuitate operaţională şi de


recuperare după dezastru trebuie să fie pregătite şi testate şi revizuite periodic pentru a asigura
integritatea şi continuitatea operaţiilor şi minimizarea impactului unui dezastru asupra
sistemului. Sistemul trebuie să implementeze o strategie pentru back-up şi recuperare.

 Mentenanţa sistemului– trebuie să fie instalate şi utilizate numai soft-urile, hard-urile


si dispozitivele autorizate. Schimbările sistemului trebuie să fie documentate, autorizate şi
testate înainte de derulare. Trebuie să fie utilizate procedurile managementului schimbării. În
general acestea sunt prevăzute în manualele de utilizare a respectivelor sisteme şi în condiţiile
de asigurare a garanţiei şi serviciilor postgaranţie.

 Managementul materialelor sensibile– informaţiile sensibile trebuie să fie stocate,


protejate şi distribuite în siguranţă.

c) Securitatea personalului
 Securitatea personalului- este responsabilă pentru ca personalul ITS să nupericliteze
funcţionarea elementelor ITS şi să fie pregătit corespunzător îneventualitatea existenţei unui
incident de securitate. Operatorul unui sistem deacordare a priorităţii în intersecţii să nu poată
utiliza sistemul după bunul său plac şisă nu pericliteze siguranţa circulaţiei prin eventualele
erori de operare.

 Verificarea personalului– personalul ITS cu acces la informaţiile sensibile sau cu


poziţii critice de securitate trebuie să fie subiectul unei verificări înainte deangajare. Personalul
ITS din aceste poziţii sensibile trebuie să fie subiectul unor investigaţii periodice. Aceste
aspecte sunt foarte importante prin prisma accesului neautorizat la subsistemele sistemului a
personalului care nu mai are atribuţii în domeniu (de exemplu angajaţi concediaţi) şi a
personalului rău intenţionat (acţiuni criminale şi teroriste).

 Control supervizor– practicile de supervizare trebuie să fie urmate pentru asigurarea ca


rolurile şi responsabilităţile personalului ITS să fie exercitate corect.
 Informare şi pregătire– tot personalul ITS critic trebuie să fie pregătit în politici,
practici şi proceduri de securitate.

 Separarea sarcinilor– sarcinile trebuie să fie identificate astfel încât dacă opersoană
acţionează singură, aceasta să nu poată compromite securitatea serviciilor ITS critice. Rotaţia
posturilor trebuie să fie utilizată pentru poziţiile ITS sensibile.

 Limitarea privilegiilor– personalul ITS trebuie să aibă un nivel de acces necesar pentru
îndeplinirea sarcinilor şi nimic mai mult.

 Responsabilitatea– personalul ITS trebuie să înţeleagă responsabilităţile ce i se atribuie


şi să răspundă pentru acţiunile sale. Procesele de auditare şi urmărire trebuie să fie revăzute
pentru detectarea accesului nepermis.

 Terminarea– sistemul trebuie să prevină accesul neautorizat al angajaţilor care sunt


transferaţi sau concediaţi.

d) Managementul securităţii
Gestionarea securităţii furnizează suport pentru Securitatea Informaţiei, Securitatea
Operaţională şi Securitatea Personalului ITS. Sistemul este guvernat de politica de securitate a
acestuia. O politică de securitate a sistemului specifică procedurile de securitate, rolurile şi
responsabilităţile, configuraţia sistemului (atât între subsisteme cât şi între subsisteme şi
terminatoare, nevoile securităţii operaţionale, securitatea personalului ITS şi securitatea
elementelor componente ale sistemelor inteligente de transport). Riscurile sunt identificate şi
analizate pentru determinarea necesarului de măsuri de siguranţă. Elementele şi datele critice
trebuie sa fie identificate.

 Managementul securităţii – serviciul de management al securităţii conectează


împreună toate serviciile de securitate pentru furnizarea controlului securităţii prin intermediul
sistemului inteligent de transport. Managementul securităţii grupează împreună aspectele de
securitate privind Informaţiile, Operaţiile şi Personalul pentru Securizarea ITS la fel ca şi pentru
Ariile de Securitate. Serviciile de management al securităţii includ procesele pentru controlul
accesului, managementul parolelor şi o gazdă pentru alte mecanisme de securitate.
Managementul de securitate este deseori implementat ca o combinaţie de controale manuale şi
automate. Managementul Securităţii include definirea, implementarea şi impunerea
următoarelor: politici şi proceduri de securitate, roluri şi responsabilităţi şi configuraţia
sistemului. Managementul configuraţiei sistemului furnizează mijloacele pentru asigurarea că
toate aspectele funcţionării ITS să fie configurate astfel încât să furnizeze un mediu eficient şi
cu operaţii securizate. Interfeţele între entităţile arhitecturii trebuie sa fie proiectate şi
implementate astfel încât fiecare interfaţă specifică de securitate să aibă o funcţionalitate
controlată minimal şi îndeaproape în furnizarea accesului la sistem.

e) Obiectivele securităţii
Obiectivele securităţii ajută la formarea bazei pentru evaluarea serviciilor specifice de securitate,
precum şi la nivelul serviciilor care satisfac aceste obiective de securitate. Obiectivele de securitate au
fost clasificate ca fiind: Înalte, Medii, Joase şi Minimale.
 Disponibilitatea : obiectivul disponibilitate asigură faptul că sistemul şi informaţiile
sunt accesibile şi utilizabile de către persoanele şi procesele autorizate.
 Confidenţialitatea: obiectivul de securitate confidenţialitate asigură faptul că
informaţiile nu sunt distribuite către persoane, procese şi sisteme neautorizate (ex: înregistrări
protejate ale operatorilor). Acest obiectiv de securitate are ca funcţie asigurarea faptului că
informaţiile sensibile nu sunt distribuite neautorizat. Acest obiectiv defineşte nivelul de restricţii
privind stocarea şi transmiterea informaţiilor sensibile în sistem.

 Integritatea: Obiectivul integritate asigură acurateţea şi fiabilitatea informaţiilor şi


sistemelor. Acest obiectiv defineşte nivelul la care informaţia este protejată la modificări
neautorizate intenţionate sau neintenţionate. Acest obiectiv este în legătură cu autentificarea şi
serviciile de control al accesului pentru informaţiile sensibile.

f) Ameninţări de securitate
Ameninţările de securitate, împreună cu obiectivele de securitate, furnizeazăbaza pentru
evaluarea corespunzătoare a serviciilor de securitate. Ameninţările desecuritate se clasifică în:
Înalte, Medii, Joase şi Minimale.

 Decepţie: o circumstanţă sau eveniment ce poate avea ca rezultat recepţionarea de date


false de către o entitate autorizată şi care crede că acestea sunt reale. În cazul sistemului analizat
este vorba de o cerere falsă de acordare a priorităţii (prin perspectiva sursei cererii) dar care este
considerată de sistem ca fiind validă şi care este procesată de acesta.

 Divulgare: o circumstanţă sau eveniment prin care o entitate obţine accesul la nişte date
pentru care acea entitate nu este autorizată.

 Întrerupere: o circumstanţă sau eveniment care întrerupe sau obstrucţionează operarea


corectă a serviciilor şi funcţiilor sistemului. În acest caz un exemplu ar fi secţionarea fibrei
optice prin care se face transmiterea informaţiilor de la camerele video către postul central al
sistemului.

 Uzurpare: o circumstanţă sau eveniment care are ca rezultat controlul şi comanda


serviciilor şi funcţiilor sistemului de către entităţi neautorizate. În cazul sistemului luat ca
exemplu poate fi vorba de cazul în care sistemul primeşte şi execută o comandă de acordare a
priorităţii fără ca aceasta să provină de la un vehicul autorizat.

7. Concluzii

1) Pentru identificarerea cerintelor utilizatorilor au fost utilizat instrumentul


software browsing tool cerintele selectate fac parte din categoriile.
2) Functiile sistemului se pot grupa in functii de nivel inalt si functii de nivel
scazut si fac parte din arile functionale 4.7.1-4.7.5

3) Sistemul are in componenta sa 3 interfete cu utilizatorul. Prima dintre acestea


este interfata sistem-calator, ceea de a doua este interfata sistem-operator si cea de a
treia este interfata sistem-sofer vehicul.

4) Sistemul are un centru de control unde se primesc toate informatiile pentru a fi


procesate si validate.

5) La arhitectura de comunicatii pe piata exista mai multe moduri de a comunica


intre module, pentru acest sistem am ales sa folosim comunicatia wireless si
GSM(3G/4G) datorita faptului ca atat calatorul si vehicului nu dispun de un mijoc de
comunicatie prin fir.

6) Pentru securitatea fizica responsabilii sunt RATB acestia gazduiesc sistemul si


il apara impotriva persoanelor care ar putea afecta buna functionare. Pentru securitatea
cibernetica se folosesc metode de comunicatie criptate iar plata serviciilor de asemenea
este prin intermediul unei metode sigure de transfer bancar.