Автор работы: Пользователь скрыл имя, 30 Января 2013 в 18:30, курсовая работа
Описание работы
Электронные системы наблюдения позволяют выполнять и другие не менее важные и более сложные задачи. Например, наблюдение за несколькими больными одновременно, движением транспортных потоков на оживленных магистралях или в портах. Существует целый ряд применений систем видеонаблюдения в научных исследованиях и в промышленности, например, для контроля за технологическими процессами и управления ими. При этом наблюдение может производится в условиях низкой освещенности или в средах, где присутствие человека не допускается.
Содержание работы
ВВЕДЕНИЕ……………………………………………………………….…...….3 НАЗНАЧЕНИЕ СИСТЕМ ВИДЕОЗАЩИТЫ…………………………………..4 ФУНКЦИИ СИСТЕМ ВИДЕОЗАЩИТЫ ………………………………...…….4 СИСТЕМЫ ОХРАННОГО ТЕЛЕВИДЕНИЯ.......................................................5 АНАЛОГОВЫЕ СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ.………………………..7 ЦИФРОВЫЕ СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ……………………………9 МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ДОСТОВЕРНОСТИ И ЦЕЛОСТНОСТИ ВИДЕОМАТЕРИАЛОВ..………………………………………………………..11 СПИСОК ЛИТЕРАТУРЫ……………………………………………………….15
Механизмы обеспечения достоверности
и целостности видеоматериалов
Основными критериями
безопасности информационных систем являются:
достоверность, целостность и доступность
циркулирующей информации.
Модификация видеоматериалов с целью подлога и изменение
указанных выше критериев встречается
не часто. Однако использование полученного
видео в качестве доказательной базы в
судебном процессе потребует обязательной
экспертизы, проводимой независимыми
лабораториями в целях подтверждения
оригинальности материалов. В случае отсутствия
такого подтверждения, нечеткости формулировок,
предоставленных лабораторией, или слишком
длительного срока, прошедшего с момента
предоставления материалов, их рассмотрение,
вероятнее всего, будет трактоваться в
пользу ответчика.
Проводя расследование уголовного дела,
спустя длительный период времени можно
проанализировать видеоматериалы, получить
идентификационные признаки правонарушителя
и установить предполагаемое время события.
Но как доказать достоверность предоставленной
записи? Наиболее удачным и надежным решением
проблемы является использование алгоритмов
электронной цифровой подписи в соответствии
с Федеральным законом об ЭЦП от 10. 01. 2002
г. В процессе регистрации видеоматериалов
на цифровой носитель добавляется реквизит,
полученный в результате криптографического
преобразования информации с использованием
закрытого ключа ЭЦП и позволяющий идентифицировать
владельца сертификата ключа подписи,
а также установить отсутствие искажения
информации в исходном документе. Таким
образом, запись, произведенная с использованием
алгоритмов ЭЦП, является неопровержимым
доказательством в суде. Обеспечение ИБ
в системах телевизионного наблюдения
Кроме видеоматериалов, в системах хранится
большое количество сопутствующих данных,
например: конфигурационные файлы, сведения
о пользователях системы и их полномочиях,
информация о системных событиях (от авторизации
пользователей до типов выявленных неисправностей
для отдельных устройств). Несанкционированный
доступ и модификация указанной информации
могут стать причиной вывода из строя
целой системы. Таким образом, для корректной
работы необходимо обеспечить доступность
в соответствии с полномочиями для авторизованных
пользователей, в то же время надежно ограничив
доступ для всех остальных. В данном вопросе
можно выделить ряд обобщенных рекомендаций,
выполнение которых минимизирует риски
преднамеренного вывода системы из строя.
Стоит оговориться, что далее речь пойдет
о системах, основанных на PC-based-оборудовании,
с возможностями удаленного доступа к
компонентам системы по локальной вычислительной
сети. Классические системы, созданные
на основе матричных коммутаторов и stand-alone-регистраторов,
в существенной мере менее подвержены
указанным рискам в силу специфичности
используемых программно-аппаратных платформ
и отсутствия механизмов удаленного сетевого
доступа.
Для систем малого масштаба в целях повышения
информационной безопасности целесообразно
обратить внимание на настройку политик
безопасности операционной системы. Как
правило, средства реализации политики
доступа ОС предшествуют программным
средствам самой системы видеонаблюдения
и при надлежащей настройке являются достаточно
действенным механизмом на пути противодействия
несанкционированному доступу и регистрации
вносимых изменений в конфигурацию ОС.
Эта рекомендация является универсальной
и применима ко всем устройствам системы,
будь то малый сетевой видеорегистратор,
удаленная рабочая станция оператора
или центральный сервер в распределенной
клиентсерверной конфигурации. В системах
с повышенными требованиями к авторизации
пользователей возможно использование
отдельных средств строгой аутентификации,
которые представляют собой электронные
устройства в виде USB-ключей или смарт-карт.
Отсутствие такого ключа влечет за собой
отказ в запуске системы, а внесение несанкционированного
изменения в системную конфигурацию не
остается незамеченным для авторизованного
пользователя.
Следующим действенным этапом, не требующим
существенных затрат, является конфигурация
сетевых Access Control Lists (ACL) и Port Security. При создании
систем безопасности, использующих ЛВС
в целях передачи информации, рекомендуется
применять вновь создаваемые сети. Однако,
если такая возможность отсутствует или
вложения в новую инфраструктуру представляются
экономически неоправданными, возможно
использование существующей ЛВС. В этом
случае необходимо использовать виртуальную
локальную вычислительную сеть или VLAN.
С одной стороны, это позволит оградить
общую сеть передачи данных от весьма
внушительного трафика системы видеонаблюдения,
с другой — изолировать на логическом
уровне подсеть системы от общей ЛВС в
целях обеспечения ИБ. Удаленный доступ
к системе с использованием открытых каналов
передачи данных должен сопровождаться
установкой VPN-терминирующих устройств,
осуществляющих шифрование передаваемых
данных. Таким образом, затраты на обеспечение
ИБ в системах малого масштаба невелики,
а ее реализация определяется навыками
и опытом специалистов компании-инсталлятора.
СПИСОК ЛИТЕРАТУРЫ
1. Журнал «Information Security». http://www.itsec.ru/