Автор работы: Пользователь скрыл имя, 17 Февраля 2013 в 22:25, дипломная работа
Целью установки системы видеонаблюдения обычно является просмотр мест, которые важно контролировать с точки зрения сохранности материальных ценностей, контроля за проникновением на объект (проходные, заборы, двери, ворота и т.п.), слежения за перемещением субъектов.
ВВЕДЕНИЕ
1.ПОСТАНОВКА ЗАДАЧИ
2. АНАЛИТИЧЕСКАЯ ЧАСТ
2.1 Описание ОАО «Марийский Машиностроительный Завод»
2.2 Организационная структура ОАО «Марийский Машиностроительный Завод»
2.3 Основные угрозы информационной безопасности
2.3.1 Объекты защиты
2.3.2 Основные виды угроз. Классификация
2.3.3 Неформальная модель нарушителя
2.4 Описание существующей системы безопасности предприятия
2.5 Анализ рисков
2.6 Технические характеристики и методология построения систем видеонаблюдения объекта защиты
2.7. Требования руководящих документов к системам
видеонаблюдения
2.8 Техническое задание на разработку системы видеонаблюдения
3. КОНСТРУКТОРСКАЯ ЧАСТЬ
3.1 Обзор рынка технических средств видеонаблюдения
3.1.1. Телевизионные камеры и устройства для их оснащения
3.1.2 Устройства обработки и коммутации видеосигналов
3.1.3 Устройства регистрации
3.1.4 Устройства передачи телевизионного сигнала
3.1.4 Электропитание ТСВ
3.1.5 Программное обеспечение
3.2 Техническое решение по разработке системы видеонаблюдения ОАО «ММЗ»
3.2.1 Организация видеонаблюдения периметра
3.2.2 Организация видеонаблюдения пожароопасных объектов
3.2.3 Обработка поступающей информации
4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ
4.1 Технология проведения работ
5.ЭКОНОМИЧЕСКАЯ ЧАСТЬ
5.1 Описание эффекта от внедрения системы видеонаблюдения
5.2. Оценка качества разработки
5.3 Расчет стоимости разработки системы видеонаблюдения в организации
5.4 Расчет затрат на внедрение системы видеонаблюдения
5.5 Оценка текущих эксплуатационных затрат
5.6 Вывод
6. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ
6.1. Анализ вредных факторов при работе оператора
6.1.1 Анализ организации рабочего места оператора
6.1.2 Анализ микроклимата
6.1.3 Анализ освещения
6.1.4 Анализ уровня шума и вибраций
6.1.5 Анализ уровня напряженности электромагнитного поля
6.1.6 Требования к визуальным параметрам ВДТ
6.1.7 Анализ электробезопасности
6.1.8 Анализ пожарной безопасности
6.2 Рекомендуемые мероприятия
6.3 Оценка напряженности трудового процесса
6.4 Вывод
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЯ
6. Применение подслушивающих устройств, дистанционная фото- и видеосъемка и т.п..
7. Перехват побочных
электромагнитных, акустических и
других излучений устройств и
линий связи, а также наводок
активных излучений на
8. Перехват данных,
передаваемых по каналам связи,
9. Хищение носителей
информации (магнитных дисков, лент,
микросхем памяти, запоминающих
устройств и целых компьютеров)
10. Несанкционированное
копирование носителей
11. Хищение производственных отходов (распечаток, записей, списанных носителей информации и т.п.).
12. Незаконное
получение паролей и других
реквизитов разграничения
13. Несанкционированное использование компьютеров пользователей, имеющих уникальные физические характеристики, такие как номер рабочей станции в сети, физический адрес, адрес в системе связи, аппаратный блок кодирования и т.п.
14. Внедрение аппаратных спецвложений, программных "закладок" и вирусов ("троянских коней" и "жучков"), то есть таких участков программ, которые не нужны для осуществления заявленных функций, но позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам с целью регистрации и передачи критической информации или дезорганизации функционирования системы.
15. Незаконное
подключение к линиям связи
с целью прямой подмены
Следует заметить, что чаще всего для достижения поставленной цели злоумышленник использует не один, а некоторую совокупность из перечисленных выше путей.
Внутренние и внешние угрозы
Преднамеренные угрозы в свою очередь могут быть внутренними или внешними.
Под внутренними угрозами понимаются угрозы информационной безопасности со стороны персонала организации или предприятия, а под внешними – угрозы от сторонних лиц или организаций.
2.3.3 Неформальная модель нарушителя
Чтобы организовать надежную систему защиты, необходимо сначала построить модель злоумышленника. Именно правильно разработанная модель нарушителя является гарантией построения адекватной защиты.
Нарушитель – это лицо, предпринявшее попытку выполнения запрещенных операций (действий) по ошибке, незнанию или осознанно со злым умыслом (из корыстных интересов) или без такового (ради игры или удовольствия, с целью самоутверждения и т.п.) и использующее для этого различные возможности, методы и средства. Злоумышленником будем называть нарушителя, намеренно идущего на нарушение из корыстных побуждений.
Неформальная модель нарушителя отражает его практические и теоретические возможности, априорные знания, время и место действия и т.п. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определенные ресурсы. Исследовав причины нарушений, можно точнее определить требования к системе защиты от данного вида нарушений или преступлений.
Модель потенциального нарушителя – это абстрактное (формализованное или неформализованное) описание нарушителя установленных правил разграничения доступа к защищаемому ресурсу. Для достижения своих целей нарушитель должен приложить некоторые усилия, затратить определённые ресурсы. Если система защиты надежна, стоимость его затрат будет чрезмерно высока, и он откажется от своего замысла. При анализе совершенных нарушений защиты большое внимание следует уделять не только объекту защиты, но и личности нарушителя, то есть субъекту нарушения, что поможет разобраться в побудительных мотивах и даст возможность избежать повторения подобных ситуаций.
При разработке модели нарушителя определяются:
• предположения о категориях лиц, к которым может принадлежать нарушитель;
• предположения о мотивах действий нарушителя;
• предположения о квалификации нарушителя и его технической оснащенности;
• ограничения и предположения о характере возможных действий нарушителей.
Таким образом, модель нарушителей определяет:
• категории (типы) нарушителей, которые могут воздействовать на объект;
• цели, которые могут преследовать нарушители каждой категории, возможный количественный состав, используемые инструменты, принадлежности, оснащение, оружие и проч.;
• типовые сценарии возможных действий нарушителей, описывающие последовательность (алгоритм) действий групп и отдельных нарушителей, способы их действий на каждом этапе.
По признакам, определяющим возможность доступа к материальным и финансовым ценностям предприятия, нарушители физической безопасности делятся на две группы - внешние и внутренние. Рассмотрим более подробно группу потенциальных внутренних нарушителей.
В качестве внутреннего нарушителя физической безопасности рассматривается субъект, имеющий доступ на территорию объекта информатизации (персонал). Внутренний нарушитель имеет возможность непосредственной работы с объектами защиты.
Среди внутренних нарушителей в первую очередь можно выделить:
- непосредственных пользователей и операторов информационной системы, в том числе руководителей различных уровней;
- администраторов вычислительных сетей и информационной безопасности;
- программистов;
- технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;
- вспомогательный персонал и временных работников;
- специально внедренные агенты.
Можно выделить три основные мотивации деятельности персонала безответственность, самоутверждение, корыстный интерес. Среди целей, преследуемых нарушителями, отмечаются: любопытство, вандализм, месть, финансовая выгода, конкурентная выгода, сбор информации.
Внешними нарушителями могут быть:
- разведывательные службы государств;
- криминальные структуры;
- внешние субъекты (физические лица);
- конкуренты (конкурирующие организации);
- недобросовестные партнеры.
Внешний нарушитель может действовать в сговоре с внутренним.
К факторам, определяющим модель нарушителя, как правило, относят:
- мотивацию действий нарушителя;
- цель нарушителя;
- тактику нарушителя;
- численность и возможности нарушителей.
Для достижения поставленной цели потенциальным нарушителем могут быть использованы разнообразные тактические приемы, которые классифицируются как:
- насильственная (открытое применение силы);
- обманная;
- скрытая;
- комбинированная.
Комплекс физической защиты, как правило, не рассчитывается на возможность проведения потенциальным нарушителем войсковой операции с использованием тяжелого вооружения, а также на участие в операции крупных войсковых соединений. Однако при проектировании системы физической защиты необходимо учитывать численность и возможности потенциального нападения специально подготовленной значительной по численности группы, которая характеризуется:
- уровнем вооружения;
- степенью экипировки;
- состоянием подготовки;
- наличием средств передвижения и их мобильности;
- возможности
оказания помощи внутренним
Обобщая, можно составить следующий перечень возможных моделей нарушителей:
Вид нарушителя |
Тип нарушителя |
Краткое описание нарушителя |
Возможные тактики действия |
1 |
2 |
3 |
4 |
Внешний нарушитель |
Криминальный элемент |
Одиночный нарушитель, вооруженный холодным и огнестрельным оружием, оснащенный приспособлениями для проникновения на охраняемую территорию или в охраняемые помещения, имеющий общие представление о системе охраны и владеющий приемами преодоления применяемых технических средств |
Скрытное проникновение на объект и к предметам охраны, хищение предметов охраны |
Внешний нарушитель |
Хулиган(ы) |
Одиночный нарушитель или немногочисленная группа, отсутствие знаний о системе охране и ее работе, могут иметь при себе холодное оружие |
Силовое проникновение на территорию предприятия, нарушение целостности и ценности предметов охраны |
Террористическая группа |
Немногочисленная
хорошо вооруженная автоматическим
огнестрельным оружием и |
Скрытое проникновение на объект, открытое применение силы в случае необходимости, вывод из строя или нарушение работоспособности объекта | |
Группа протестующих лиц |
Довольно многочисленная группа, протестующих против деятельности объекта |
Создание препятствий деятельности объекта, возможное силовое проникновение на территорию | |
Внутренний нарушитель |
Недовольный сотрудник, не имеющий права доступа к предметам охраны |
Одиночный нарушитель, имеющий общее представление о системе охраны объекта |
Попытка скрытого или силового проникновения к охраняемым предметам, подготовка проникновения на объект внешнего нарушителя |
Внутренний нарушитель |
Недовольный сотрудник,
имеющий право доступа к |
Одиночный нарушитель, имеющий общее представление о системе охраны объекта |
Попытка негласного съема и передачи информации, хищение предметов охраны |
Сотрудник из числа персонала охраны |
Одиночный нарушитель, знает о системе охраны объекта, обладает приемами преодоления применяемых технических средств |
Попытка хищения предметов охраны, подготовка любых видов несанкционированных действий | |
Внешний нарушитель,
действующий совместно с |
Комбинация внешних и внутренних нарушителей |
2.4 Описание
существующей системы
Предприятие ограждено по периметру забором из железобетонных плит высотой 2.5 м, общей протяженностью 3000 м, стены некоторых зданий также являются частью ограждения. Периметр оснащен сигнализацией. Все здания на территории предприятия построены из кирпича и железобетона. Видеонаблюдение организовано только на центральной проходной.
2.5 Анализ рисков
Для того чтобы оценить риск информации, необходимо проанализировать все описанные выше виды угроз, действующие на информационную систему, и уязвимости, через которые возможна реализация угроз.
Анализ рисков - это то с чего начинаться построение любой системы информационной безопасности. Он включает в себя мероприятия по обследованию безопасности, целью которого является определение того какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите.
Рассчитываем уровень угрозы на основе величины потерь и вероятности реализации угрозы через данную уязвимость.
Первый фактор - величина потерь - последствия нарушения безопасности того или иного элемента информации. Устранение последствий нарушения безопасности может потребовать значительных финансовых вложений, даже если пострадали некритические сервисы. Тем не менее, средства переноса риска (страхование или пункты в договорах) могут гарантировать, что даже финансовые потери не приведут к кризису. Необходимо также учитывать политические или организационные последствия реализации угроз безопасности.
Второй фактор - вероятность реализации угрозы или реальность возникновения угрозы - связан с частотой реализации той или иной угрозы определяется на основании анализа слабых мест технической и организационной защиты.
Расчет риска происходит по следующей схеме:
Риск = Величина потерь * Вероятность реализации угрозы
Величина потерь – неотрицательное число в соответствии со следующей таблицей:
Таблица 2.5.1
Шкала для определения возможного ущерба
Величина потерь |
Описание ущерба от реализации угрозы |
0 |
Реализации угрозы приведет к ничтожному ущербу |
1 |
Основная деятельность не будет затронута. Финансовых потерь не будет, возможные последствия учтены в бюджете или предприняты меры по переносу риска |
2 |
Деятельность организации прервется на некоторое время. Будут затронуты внутренние функции организации, превышен бюджет, потеряны возможности получить прибыль |
3 |
Будут затронуты внешние функции организации, нанесен большой финансовый ущерб. Возможна утрата части партнерских связей |
4 |
На восстановление требуются крупные финансовые вложения, деятельность прерывается на длительный срок, возможна смена руководства |
5 |
Деятельность прекращается, невосполнимый ущерб |
Информация о работе Разработка системы видеонаблюдения на ОАО "ММЗ"