Автор: Пользователь скрыл имя, 25 Января 2013 в 09:24, реферат
За последние годы видеонаблюдение стало неотъемлемой функцией комплексной системы безопасности объекта, поскольку современное оборудование видеонаблюдения позволяют не только наблюдать и записывать видео, но и программировать реакцию всей системы безопасности при возникновении тревожных событий.
Наиболее распространены на рынке безопасности следующие системы видеонаблюдения:
1. Система видеонаблюдения, построенная на базе видеорегистратора.
2. Система видеонаблюдения, построенная на базе персонального компьютера и плат видеозахвата.
3. Система видеонаблюдения, построенная на базе персонального компьютера и IP-камер.
IP видеонаблюдение
Система видеонаблюдения,
построенная на базе
Основным отличием являются способ передачи сигнала от камеры к ПК и отсутствие плат захвата видеоизображения. Сигнал передается по сетевому кабелю. Это удобно когда структура сети хорошо организована, а работа стабильна. Вместо плат здесь используется сетевое оборудование (маршрутизаторы, роутеры, мосты) и программное обеспечение, что требует еще более высокой квалификации инсталляторов, с глубоким знанием сетевых технологий. А, как известно, труд профессионалов стоит очень дорого.
Камера для системы IP видеонаблюдения как минимум в 3 раза дороже обычной. Если гнаться за разрешением 1-3 МП, то для этого уже нужны гигабитные сети (а не 100-мегабитные, как везде), что поднимает стоимость по сравнению с видеорегистраторами на порядок. И в 2-3 раза дороже системы на базе ПК и плата видеозахвата. Одна камера на 3 МП может стоить как полный комплект из 4 камер и видеорегистратора.
Управление системой осуществляется в диалоговом окне программы в операционной среде Windows со всеми ее минусами. Необходимо отметить, что версия операционной системы здесь скорее будет не домашняя - XP или Vista, а сетевая - NT или Server.
По интеграции и масштабируемости данная система обходит всех конкурентов, но не нужно забывать, что и затраты на это будут самыми большими по сравнению с конкурентами.
С наступлением эпохи цифровизации аудио-и видеоинформации, с массовым распространением телекоммуникационных сетей на базе протокола IP естественным шагом производителей систем видеонаблюдения стал выпуск цифровых систем видеонаблюдения для сетей IP. Эти системы уже не используют коаксиальный кабель для передачи в аналоговой форме картинки и звука, как это делают классические системы видеонаблюдения, а преобразовывают его в цифровую форму и передают по стандартным каналам связи и локальным вычислительным сетям от камер на посты наблюдения и к системам архивирования.
Использование цифрового формата и стандартного для большинства сетей протокола IP позволяет строить системы IР-видеонаблюдения с недостижимыми для аналоговых систем показателями гибкости и масштабируемости. Кроме того, появляется возможность использовать в таких системах стандартное телекоммуникационное и компьютерное оборудование, что существенно снижает начальные инвестиции и стоимость сопровождения систем.
Однако, по мнению некоторых адептов аналоговых систем видеонаблюдения, использование стандартного сетевого оборудования и есть одна из слабых точек систем IР-видеонаблюдения, что позволяет говорить об их общей ненадежности и незащищенности перед злоумышленниками. Для того чтобы расставить все точки над "и", рассмотрим компоненты, типовую схему построения систем IP-видеонаблюдения и механизмы обеспечения безопасности
Состав системы IР-видеонаблюдения
Источником видеосигнала для систем IP-видеонаблюдения
Итак, мы получили оцифрованный сигнал
от камер, подключили камеры к сетевому
оборудованию, а теперь будем использовать
компьютерную сеть для передачи аудио-
и видеоинформации
Таким образом, с учетом компьютеров поста видеонаблюдения, мы можем выделить три участка любой системы IP-видеонаблюдения, которые важны с точки зрения обеспечения безопасности:
Рассмотрим механизмы защиты для каждого участка.
Системы защиты локальных систем IР-видеонаблюдения
На физических аспектах защиты первого участка останавливаться нет смысла, так как они ничем не отличаются от традиционных систем аналогового видеонаблюдения. Единственное, что может получить злоумышленник без риска быть обнаруженным (при условии свободного доступа к кабелю), - лишь картинку с камеры. При этом, однако, ему потребуется специализированный программно-аппаратный комплекс на базе ноутбука, изготовить который под силу только эксперту, разбирающемуся в компьютерных сетях, программировании и цифровой электронике одновременно. Попытка же повлиять на видеосигнал, идущий с камеры (не говоря уже о подключении какого-либо источника видеосигнала вместо видеокамеры), будет мгновенно обнаружена и запротоколирована системой. Такую реакцию обеспечивают механизмы контроля целостности передаваемой информации, заложенные в сетевые протоколы FastEthernet, IP и HTTP, которые осуществляют передачу данных от видеокамер по сети. Таким образом, безопасность участка подключения видеокамера - кабель у систем IP-видеонаблюдениявыше, чем у аналоговых систем.
Рассмотрим с точки зрения безопасности участок сетевого оборудования, который абсолютно незнаком большинству специалистов по аналоговым системам видеонаблюдения. Не обладая специальными знаниями о принципах защиты информации в корпоративных сетях и необходимым для этого оборудованием, некоторые специалисты делают поспешные заявления и проводят так называемые "тест-драйвы" сетевого оборудования, которое предназначено не для создания корпоративных сетей, а для домашнего применения. Давайте же, наконец, прольем свет на этот часто используемый для спекуляций вопрос.
При построении современных корпоративных компьютерных сетей к ним предъявляются высокие требования в части надежности и безопасности передаваемых данных. Эти требования, как правило, даже выше требований к надежности и безопасности системвидеонаблюдения. Ведь зачастую информация для служебного пользования, циркулирующая в корпоративной сетевой среде, имеет значительно большую ценность, нежели картинка с видеокамеры, установленной у входа на склад. Сетевое оборудование для корпоративных сетей таких производителей, как Cisco Systems или Allied Telesis, имеет централизованную многоуровневую защиту и разграничение прав доступа на уровне пользователей и портов сетевых устройств, обеспечивает фильтрацию передаваемых данных на основе правил, заданных администратором. Рассмотрим подробнее такие механизмы безопасности сетевых коммутаторов, как виртуальные локальные сети VLAN, Port Security, авторизация доступа на базе 802.1х.
Технология VLAN
VLAN, как базовую и наиболее
распространенную технологию
С помощью этой технологии все устройства
системы IP-видеонаблюдения выд
Port Security
Итак, первый рубеж защиты, блокирующий доступ произвольных пользователей компьютерной сети компании к системеIP-видеонаблюдения, установлен. Второй рубеж призван блокировать доступ посторонних лиц, не являющихся сотрудниками компании, а значит, и потенциальных злоумышленников, непосредственно к компьютерной сети и сетевому оборудованию. Этот рубеж и состоит из механизмов Port Security. Это наиболее распространенное среди производителей коммутаторов для локальных сетей название специальных функций, охраняющих каждый порт сетевого оборудования от подключения неавторизованных устройств. Ведь даже самому неграмотному хакеру известно, что свободная розетка локальной сети в офисе подключена к порту коммутатора, который можно использовать для доступа в корпоративную сеть.
Работа же механизмов Port Security состоит
в идентификации подключаемых к
портам коммутаторов сетевых устройств
и пресечении неавторизованного
доступа. В момент подключения любого
сетевого устройства, например ноутбука,
механизм Port Security по таким характеристикам,
как МАС-адрес подключаемого
Более жесткие настройки Port Security состоят
в назначении администратором соответствия
каждого компьютера компании конкретному
порту коммутатора, к которому он
должен быть подключен, и при нарушении
этого правила порт коммутатора
полностью выключается до его
ручного включения
Авторизация доступа на базе 802.1х
Наконец, третий рубеж, контролирующий
все сетевые подключения
Для использования в локальной
сети авторизации по протоколу 802.1Х
необходимы коммутаторы с поддержкой
802.1Х и сервер авторизации RADIUS, который
выполняет авторизацию либо с
использованием внутренней базы данных
пользователей, либо перенаправляет запрос
на корпоративный сервер авторизации,
например, Active Directory. При успешной аутентификации
и авторизации подключения на
коммутатор загружаются установленные
для конкретного пользователя и
его группы правила обработки
сетевого трафика, которые разрешают
(или блокируют) доступ пользователя
к определенным частям сетевой инфраструктуры
компании. Таким образом, администратор
может ограничить доступ к системе IP-видеонаблюдения т
Необходимые и достаточные механизмы
Таким образом, в распоряжении проектировщиков
и инсталляторов системы IP-вид
Информация о работе Обеспечение надежности систем видеонаблюдения