Системи відеоспостереження

Автор: Пользователь скрыл имя, 28 Марта 2012 в 23:38, курсовая работа

Описание работы

Відеокамери увійшли у наше життя і міцно зайняли позицію наших помічників, очей і засобів фіксування подій. Багато хто користуючись звичайними побутовими камерами навіть не здогадується, що в цей час за ним можуть спостерігати камери спостереження.
Система відеоспостереження в будівлі або на цілому підприємстві на сьогодні є невід'ємною частиною систем, які забезпечують безпеку.

Работа содержит 1 файл

Курсова робота системи відеоспостереження.docx

— 122.49 Кб (Скачать)

Вихідними даними для розроблення моделі загроз є:

  • акт обстеження на ОІД;
  • схема (план-схема) контрольованої зони ОІД та оточуючих забудов;
  • інженерно-будівельна або проектна документація на ОІД;
  • матеріали (акти) щодо перевірок, вимірів та контролю за станом систем заземлення та електроживлення;
  • результати візуального обстеження місця розташування приміщень та оточення ОІД, інженерного аналізу комунікацій (трас проходження систем електроживлення та заземлення, ліній зв’язку, систем життєзабезпечення тощо), конструкцій та інтер’єру приміщень ОІД щодо можливості утворення технічних каналів витоку інформації.

Склад моделі загроз:

  • ситуаційний план ОІД і його опис;
  • генеральний план ОІД і його опис;
  • схема розташування й опис основних технічних засобів;
  • схема розташування й опис допоміжних технічних засобів і систем;
  • опис можливих технічних каналів витоку інформації.

Можливі технічні канали витоку інформації:

  • акустичний канал;
  • віброакустичний канал;
  • лазерний акустичний канал;
  • акустоелектричний канал;
  • канал ПЕМВН;
  • канал ВЧ-нав’язування;
  • візуально-оптичний канал.

Описи можливих технічних каналів витоку інформації.

В описі кожного технічного каналу витоку інформації повинні бути наведені відомості щодо можливих шляхів реалізації загроз для ІзОД, а також місць, секторів та меж зон можливого застосування стаціонарних і мобільних засобів технічної розвідки.

Якщо у зв’язку зі специфікою функціонування ОІД не виключена можливість реалізації загроз для ІзОД з використанням засобів технічної розвідки, встановлених на космічних, повітряних чи інших носіях, а також портативних та автономних автоматичних засобів технічної розвідки, то модель загроз має містити описи технічних каналів витоку інформації, в яких враховані і ці загрози.

Типи, види та характеристики засобів технічної розвідки наведені в документі “Модель технічних розвідок (ТР-2015)”.

Вимоги до оформлення моделі загроз:

  • на першій сторінці моделі загроз в правому верхньому куті має бути розміщено гриф секретності, строк засекречування та пункт Розгорнутого переліку відомостей, що складають державну таємницю, згідно з яким визначено ступінь секретності;
  • під зазначеними реквізитами мають бути розміщені відомості про затвердження моделі загроз: прописними літерами слово “затверджую”, посада керівника установи, його прізвище, ініціали та особистий підпис, дата затвердження моделі загроз;
  • нижче посередині сторінки розміщується напис “Модель загроз для ІзОД, яка циркулює на ОІД” і наводиться повна назва об’єкта;
  • далі викладаються структурні елементи моделі загроз;
  • на останній сторінці під текстом розміщуються реквізити підписання моделі загроз: посада відповідального за ТЗІ співробітника – “начальник підрозділу ТЗІ” або “відповідальний за ТЗІ”, його прізвище, ініціали та особистий підпис, дата підписання.

Основні проблеми під час  створенні моделі загроз:

  • відсутність розуміння у керівництва установи щодо необхідності розробки моделі загроз, засноване на незнанні або недооцінки можливих загроз для інформації шляхом витоку технічними каналами, високої скритності і тривалості процесу ведення технічної розвідки щодо зйому ІзОД;
  • обмежений опис технічних каналів витоку інформації в проектній документації (технічних умовах, завданнях) на створення комплексу захисту на ОІД установи, а не в окремому документі – моделі загроз;
  • відсутність на багатьох об'єктах (у тому числі, особливо важливих) повної будівельної, інженерно-експлуатаційної  документації, уточненої на момент створення моделі, що ускладнює проведення всебічного аналізу можливості створення технічних каналів витоку ІзОД і застосування засобів технічних розвідок;
  • нерозуміння і незнання фахівцями, відповідальними за ТЗІ в установі, змісту ситуаційного і генерального планів об'єкта, і того, чим вони відрізняються один від одного;
  • відсутність єдиного підходу до побудови моделей загроз відповідальних осіб (просте перерахування можливих технічних каналів витоку інформації, тільки схематичне представлення можливих загроз і т.ін.) незважаючи на наявність типового опису моделі загроз в додатку НД ТЗІ 1.6.-003-04.

Модель порушника представляє  собою опис можливих дій порушника, який складається на основі аналізу  типу зловмисника, рівня його повноважень, знань, теоретичних та практичних можливостей. Порушників прийнято поділяти на зовнішніх  і внутрішніх. До внутрішніх належать співробітники, користувачі інформаційної  системи, які можуть наносити шкоду  інформаційним ресурсам як ненавмисно, так і навмисно; технічний персонал, який обслуговує будівлі і приміщення (електрики, сантехніки, прибиральниці  тощо); персонал, який обслуговує технічні засоби (інженери, техніки). Зовнішні порушники - це сторонні особи, які знаходяться  поза контрольованою зоною організації  або не авторизовані для використання даної комп’ютерної системи. Це означає, що вони не мають в системі облікового запису і згідно системної політики безпеки взагалі не можуть працювати в даній системі. Приклад зовнішніх порушників: відвідувачі, які можуть завдати шкоди навмисно або через незнання існуючих обмежень; кваліфіковані хакери; особи, яких найняли конкуренти для отримання необхідної інформації; порушники пропускного режиму.

При розробці моделі порушника  необхідно визначитись, що і у  якій мірі має відображати отримана модель. Для цього необхідно визначитись  з необхідним ступенем деталізації  моделі порушника.

Можна запропонувати наступні ступені деталізації:

- змістовна модель порушників − відображає причини й мотивацію дій порушників, переслідувані ними цілі і загальний характер дій у процесі підготовки і здійснення порушення інформаційної безпеки. Побудувавши змістовну модель, адміністратори безпеки можуть визначити мету порушника, його рівень знань, кваліфікацію, розташування та т.п.

- сценарії впливу порушників − визначають класифіковані типи порушень з конкретизацією алгоритмів і етапів, а також способи дії на кожному етапі. Розробивши сценарії впливу, адміністратори безпеки отримають можливу послідовність дій зловмисника для нанесення збитків інформаційним ресурсам.

- математична модель впливу − порушників представляє собою формалізований опис сценаріїв у вигляді логіко-алгоритмічної послідовності дій порушників, кількісних значень, що параметрично характеризують результати дій, і функціональних (аналітичних, числових чи алгоритмічних) залежностей, які описують  процеси взаємодії порушників з елементами об’єкту і системи охорони. Цей вид моделі слід використовувати для кількісних оцінок вразливості об’єкту і ефективності охорони.

Для того, щоб модель порушника  найбільш точно і детально характеризувала  порушників, алгоритм їх дій і давала кількісні оцінки вразливості об’єкту  і ефективності охорони рекомендується розробляти комплексну модель з урахуванням  усіх ступенів деталізації.

Способи класифікацій порушників.

Під час побудови моделі порушника спочатку необхідно проаналізувати усіх користувачів системи, розподілити  їх за категоріями та визначити найбільш критичні. Користувачі таких категорій  будуть прийняті як можливі внутрішні  порушники системи. Далі необхідно  визначитись, які категорії відвідувачів можуть бути зовнішніми порушниками.

Усіх можливих порушників необхідно класифікувати за різними  показниками для того, щоб надалі скласти модель порушника. Нижче  наведені можливі види класифікацій:

- Класифікація порушників інформаційної безпеки за метою порушення. Класифікація за метою порушення проводиться для визначення мотивів порушника. Дії порушника в залежності від мети можуть бути спрямовані як на інформацію,так і на матеріальні носії інформації. Знаючи мету порушника, адміністратори безпеки будуть орієнтуватись, на захист якого ресурсу необхідно приділити більше уваги першочергово.

- Класифікація порушників інформаційної безпеки за рівнем знань про автоматизовані системи. Кожен порушник має певний рівень кваліфікації та поінформованості відносно організації функціонування лабораторії зовнішніх та внутрішніх мереж інформаційного комп’ютерного комплексу. В залежності від рівня знань, якими володіє порушник, може бути нанесений певний рівень збитків інформаційним ресурсам організації. В класифікації враховуються знання можливого порушника та його практичні навички у роботі з комп’ютерними системами та інформаційними технологіями.

- Класифікація порушника за місцем дії. Ця класифікація проводиться для визначення розташування порушника відносно організації під час здійснення спроби несанкціонованого доступу до інформаційного ресурсу.

- Класифікація порушників за методами і способами, якими вони користуються. Порушник може отримати конфіденційну інформацію та інформацію з обмеженим доступом, користуючись при цьому різними методами та засобами. Порушення може бути скоєне або з використанням певних засобів для отримання інформації, або без них. Методи можуть бути різними, як дозволеними, так і забороненими. Дозволеним вважається отримання інформації без порушення прав власності. Як приклад можна привести використання методів соціальної інженерії.

- Класифікація порушників за рівнем можливостей, які надані їм засобами автоматизованої системи та обчислювальної техніки. Внутрішніх порушників можна класифікувати за наданим рівнем повноважень у системі. Адже чим більше повноважень, там більше можливостей доступу до інформації з обмеженим доступом.

- Класифікація порушників за мотивом порушень. Зловмисники можуть порушувати інформаційну безпеку з різних причин. Порушення можна розбити на дві групи − навмисні та ненавмисні. Особи, які ненавмисно наносять збитків інформаційним ресурсам, порушуючи конфіденційність, цілісність або доступність інформації, не складають плану дій, не мають мети та спеціальних методів та засобів реалізації запланованого порушення. Ненавмисні порушення частіше всього здійснюються в результаті недостатньої кваліфікації, неуважності персоналу. Порушники, які наносять збитків інформаційним ресурсам навмисно, мають певну мету, готують план реалізації атаки на інформаційний ресурс. Навмисні порушення інформаційної безпеки здійснюються для нанесення збитків організації (матеріальних чи моральних), для власного збагачення за рахунок отриманої інформації, а також для нейтралізації конкурентів.

Майже в кожній інформаційній  системі знайдеться така інформація, розголошення якої стороннім особам може нанести збитків її власнику або ж людині, якої стосується інформація. Особливо актуальним стає питання інформаційної  безпеки на підприємствах, організаціях, які займаються обробкою інформації з обмеженим доступом. Одним з  етапів побудови комплексної системи  захисту інформації є розробка моделі порушника. Чим точніше буде визначено  образ, алгоритм дій ймовірного порушника, тим простіше буде адміністраторам  безпеки розробити комплекс заходів  для того, щоб запобігти успішним атакам. Важливу роль в розробці моделі порушника грає вибір класифікацій порушників. Отже, для найбільш точного  визначення можливих порушників, збитки від яких будуть максимальними, необхідно  класифікувати всі типи суб’єктів, які мають потенційну можливість взаємодії з інформаційними ресурсами  за всіма можливими для системи  показниками, що суттєво спростить  процедуру організації ефективної системи інформаційної безпеки.


Информация о работе Системи відеоспостереження