ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Призначення, функції і типи систем?? ідеозащіти
         

     

    Інформатика, програмування

    Призначення, функції і типи систем відеозащіти

    Іван Смирнов, провідний інженер відділу інформаційної безпеки "Енвіжн Груп "

    Системи великого масштабу характеризуються територіальної розподілу і ієрархічністю рівнів управління. Такі системи (особливо технологічного призначення) можуть використовувати корпоративні мережі передачі даних і бути частиною АСУ організацій. За наведених причин до цих систем повинні застосовуватися вимоги щодо забезпечення ІБ корпоративної мережі. На етапі проектування системи відеоспостереження необхідно сформулювати вимоги до ІБ і вивчити технічну можливість використання існуючих механізмів корпоративної ІБ, як які можуть розглядатися системи host IPS, засоби виявлення і захисту від DDoS-атак, механізми організації демілітаризовані зон і Network Access Control.

    За функціональної приналежності всі системи відеоспостереження прийнято розділяти на два типи: охоронні і технологічні.

    Охоронні системи функціонують з метою підтримання правопорядку на вулицях міста, в муніципальних і комерційних організаціях, на території різних промислових підприємств і т.д.

    Вони надають оператору, здійснює моніторинг, зображення в масштабі теперішнього часу або архівні матеріали. Кількість камер в системі може обчислюватися десятками, сотнями і навіть тисячами.

    Системи технологічного відеоспостереження функціонують з метою оптимізації виробничих процесів. Використання сучасних засобів відеомоніторингу дозволяє прискорити виконання робіт та мінімізувати кількість задіяного персоналу. На сьогоднішній день системи використовуються в промисловості для спостереження за виробничими лініями, в автоматизованих системах контролю стану товарних запасів. Використання тепловізійної техніки дозволяє вирішувати ряд куди більше спеціалізованих завдань, наприклад, визначення об'єму рідини в залізничних цистернах. Також за допомогою технологічних систем можливе визначення порушень співробітниками встановлених правил і техніки безпеки.

    Розглянемо питання забезпечення інформаційної безпеки в таких системах.

    Механізми забезпечення достовірності та цілісності відеоматеріалів

    Основними критеріями безпеки інформаційних систем є: достовірність, цілісність та доступність циркулюючої інформації.

    Модифікація відеоматеріалів з метою підроблення та зміна зазначених вище критеріїв зустрічається не часто. Однак використання отриманого відео в якості доказової бази в судовому процесі потребують обов'язкової експертизи, проведеної незалежними лабораторіями з метою підтвердження оригінальності матеріалів. У разі відсутність такого підтвердження, нечіткості формулювань, наданих лабораторією, або занадто тривалого терміну, що пройшов з моменту надання матеріалів, їх розгляд, найімовірніше, буде трактуватися на користь відповідача.

    Проводячи розслідування кримінальної справи, через тривалий період часу можна проаналізувати відеоматеріали, отримати ідентифікаційні ознаки правопорушника і встановити передбачуване час події. Але як довести достовірність наданої запису? Найбільш вдалим і надійним рішенням проблеми є використання алгоритмів електронного цифрового підпису відповідно до Федерального закону про ЕЦП від 10. 01. 2002 У процесі реєстрації відеоматеріалів на цифровий носій додається реквізит, отриманий у результаті криптографічного перетворення інформації з використанням закритого ключа ЕЦП, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність перекручування інформації в вихідному документі. Таким чином, запис, вироблена з використанням алгоритмів ЕЦП, є незаперечним доказом у суді. Забезпечення ІБ в системах телевізійного спостереження Крім відеоматеріалів, у системах зберігається велика кількість супутніх даних, наприклад: конфігураційні файли, відомості про користувачів системи та їх повноваження, інформація про системні події (від авторизації користувачів до типів виявлених несправностей для окремих пристроїв). Несанкціонований доступ і модифікація зазначеної інформації можуть стати причиною виведення з ладу цілої системи. Таким чином, для коректної роботи необхідно забезпечити доступність відповідно до повноваженнями для авторизованих користувачів, в той же час надійно обмеживши доступ для всіх інших. У цьому питанні можна виділити ряд узагальнених рекомендацій, виконання яких мінімізує ризики навмисного виводу системи з ладу. Варто зробити застереження, що далі мова піде про системи, заснованих на PC-based-обладнанні, з можливостями віддаленого доступу до компонентів системи з локальної обчислювальної мережі. Класичні системи, створені на основі матричних комутаторів і stand-alone-реєстраторів, в істотній мірі менш схильні до зазначеним ризикам у силу специфічності використовуваних програмно-апаратних платформ і відсутності механізмів віддаленого мережевого доступу.

    Для систем малого масштабу з метою підвищення інформаційної безпеки доцільно звернути увагу на налаштування політик безпеки операційної системи. Як правило, засоби реалізації політики доступу ОС передують програмним засобам самої системи відеоспостереження і при належній налаштуванні є досить дієвим механізмом на шляху протидії несанкціонованому доступу та реєстрації внесених змін в конфігурацію ОС. Ця рекомендація є універсальною і застосовується до всіх пристроїв системи, чи то малий мережевий видеорегистратор, віддалена робоча станція оператора або центральний сервер в розподіленої кліентсерверной конфігурації. У системах з підвищеними вимогами до авторизації користувачів можливе використання окремих засобів суворої аутентифікації, які являють собою електронні пристрої у вигляді USB-ключів або смарт-карт. Відсутність такого ключа тягне за собою відмову в запуску системи, а внесення несанкціонованої зміни в системну конфігурацію не залишається непоміченим для авторизованого користувача.

    дієвим Наступним етапом, не що вимагає істотних витрат, є конфігурація мережевих Access Control Lists (ACL) і Port Security. При створенні систем безпеки, що використовують ЛВС з метою передачі інформації, рекомендується застосовувати знову створювані мережі. Однак, якщо така можливість відсутня або вкладення в нову інфраструктуру представляються економічно невиправданими, можливе використання існуючої ЛОМ. У цьому випадку необхідно використовувати віртуальну локальну обчислювальну мережу або VLAN. З одного боку, це дозволить захистити загальну мережу передачі даних від досить значного трафіку системи відеоспостереження, з іншого -- ізолювати на логічному рівні підмережа системи від загальної ЛОМ у цілях забезпечення ІБ. Віддалений доступ до системи з використанням відкритих каналів передачі даних повинен супроводжуватися встановленням VPN-термінірующіх пристроїв, здійснюють шифрування даних для передачі. Таким чином, витрати на забезпечення ІБ в системах малого масштабу невеликі, а її реалізація визначається навичками і досвідом фахівців компанії-інсталятора.

    "Треба подбати про більш широкому застосуванні в охороні правопорядку технічних засобів, сучасних управлінських комплексів. Навіть самі прості технічні системи -- відеоспостереження, екстрена зв'язок з міліцією, моніторинг громадських будівель, місць перебування громадян, шкільних дворів - дозволяють підвищити рівень контролю за ситуацією в громадських місцях ".

    (Президент РФ Путін В.В., 27 червня 2007 р.)

    Коментар експерта

    Головним привабливим якістю охоронного телебачення є можливість не тільки фіксувати порушення режиму охорони об'єкта, а й контролювати обстановку навколо об'єкта, визначати причини спрацьовування охоронної сигналізації, вести приховане спостереження і робити відеозапис охороняється місця або предмета, фіксуючи рух порушника.

    Але мало хто замислюється при цьому, що зображення, що передається з камер відеоспостереження і потім що записуються на те або інші матеріальні носії, можна цілком віднести до персональних даних суб'єкта, який відвідує ту чи іншу організацію. По своїй суті - це інформація, яка ставиться "до обумовленому або визначеному на підставі такої інформації фізичній особі ". А це означає, що будь-які маніпуляції з таким відеозображенням підпадають під дію Федерального закону № 152-ФЗ "Про персональних даних ".

    Чи знають про це організації? Як забезпечується збереження відеозображення? А найголовніше - в курсі чи суб'єкт персональних даних про те, що, переступивши поріг організації, він тим самим може потрапити в ситуацію, коли без його відома буде здійснена відеозапис. І не факт, що його зображення не буде використано з метою, що йому не відомих, або передаватися третім особам? Скільки організація може зберігати такий запис? Чи вправі суб'єкт персональних даних вимагати підтвердження від організації, що використовує такі системи, що отримане під час запису зображення буде потім знищено? В даний час до основних документів, регулюючим приватну детективну та охоронну діяльність в Російській Федерації, відноситься Закон від 11 березня 1992 р. № 2487-I "Про приватну детективну та охоронної діяльності в Російській Федерації ". У статті 11 охоронним підприємствам надано право використовувати технічні та інші засоби, не заподіюють шкоди життю і здоров'ю громадян та навколишньому середовищу, засоби оперативного радіо-і телефонного зв'язку. Чи можемо ми віднести системи охоронного телебачення до таких засобів, і хто буде визначати, чи було завдано шкоду громадянам при їх використанні, адже збиток може бути виражений не тільки в матеріальній, а й моральної формі? До кого висувати претензії, якщо, відвідавши медичне установу і опинившись зафіксованими камерами спостереження, ми потім дізнаємося: це стало відомо третім особам, що призвело до звільнення з роботи, зриву угоди? Адже це пряме порушення положень законодавства, що стосується захисту персональних даних суб'єктів.

    Що робити? Сподіватися на порядність співробітників служби безпеки, керівництва охоронних підприємств, здійснюють відеозйомку в організації? Відповісти на ці запитання так само складно, як і довести, що саме використання інформації, отриманої в ході роботи системи охоронного телебачення, завдало шкоди суб'єкту персональних даних. Напевно, варто над цим задуматися як законодавця, так організаціям, використовують подібні системи.

    ***

    ACL являють собою набір правил, визначають порти служб або імена доменів, доступних на сайті зі списком вузлів або мереж, яким дозволено доступ до сервісу. Мережеві ACL можуть бути налаштовані як на звичайному сервері, так і на мережевому маршрутизаторі і можуть керувати як що входять, так і вихідним трафіком в якості брандмауера. Port Security дозволить реалізувати політику підключення довірених IP-і MAC-адрес пристроїв.

    Список літератури

    Information Security № 1, лютий-березень 2009

    Призначення, функції і типи систем відеозащіти

    Іван Смирнов, провідний інженер відділу інформаційної безпеки "Енвіжн Груп "

    Системи великого масштабу характеризуються територіальної розподілу і ієрархічністю рівнів управління. Такі системи (особливо технологічного призначення) можуть використовувати корпоративні мережі передачі даних і бути частиною АСУ організацій. За наведених причин до цих систем повинні застосовуватися вимоги щодо забезпечення ІБ корпоративної мережі. На етапі проектування системи відеоспостереження необхідно сформулювати вимоги до ІБ і вивчити технічну можливість використання існуючих механізмів корпоративної ІБ, як які можуть розглядатися системи host IPS, засоби виявлення і захисту від DDoS-атак, механізми організації демілітаризовані зон і Network Access Control.

    За функціональної приналежності всі системи відеоспостереження прийнято розділяти на два типи: охоронні і технологічні.

    Охоронні системи функціонують з метою підтримання правопорядку на вулицях міста, в муніципальних і комерційних організаціях, на території різних промислових підприємств і т.д.

    Вони надають оператору, здійснює моніторинг, зображення в масштабі теперішнього часу або архівні матеріали. Кількість камер в системі може обчислюватися десятками, сотнями і навіть тисячами.

    Системи технологічного відеоспостереження функціонують з метою оптимізації виробничих процесів. Використання сучасних засобів відеомоніторингу дозволяє прискорити виконання робіт та мінімізувати кількість задіяного персоналу. На сьогоднішній день системи використовуються в промисловості для спостереження за виробничими лініями, в автоматизованих системах контролю стану товарних запасів. Використання тепловізійної техніки дозволяє вирішувати ряд куди більше спеціалізованих завдань, наприклад, визначення об'єму рідини в залізничних цистернах. Також за допомогою технологічних систем можливе визначення порушень співробітниками встановлених правил і техніки безпеки.

    Розглянемо питання забезпечення інформаційної безпеки в таких системах.

    Механізми забезпечення достовірності та цілісності відеоматеріалів

    Основними критеріями безпеки інформаційних систем є: достовірність, цілісність та доступність циркулюючої інформації.

    Модифікація відеоматеріалів з метою підроблення та зміна зазначених вище критеріїв зустрічається не часто. Однак використання отриманого відео в якості доказової бази в судовому процесі потребують обов'язкової експертизи, проведеної незалежними лабораторіями з метою підтвердження оригінальності матеріалів. У разі відсутність такого підтвердження, нечіткості формулювань, наданих лабораторією, або занадто тривалого терміну, що пройшов з моменту надання матеріалів, їх розгляд, найімовірніше, буде трактуватися на користь відповідача.

    Проводячи розслідування кримінальної справи, через тривалий період часу можна проаналізувати відеоматеріали, отримати ідентифікаційні ознаки правопорушника і встановити передбачуване час події. Але як довести достовірність наданої запису? Найбільш вдалим і надійним рішенням проблеми є використання алгоритмів електронного цифрового підпису відповідно до Федерального закону про ЕЦП від 10. 01. 2002 У процесі реєстрації відеоматеріалів на цифровий носій додається реквізит, отриманий у результаті криптографічного перетворення інформації з використанням закритого ключа ЕЦП, що дозволяє ідентифікувати власника сертифіката ключа підпису, а також встановити відсутність перекручування інформації в вихідному документі. Таким чином, запис, вироблена з використанням алгоритмів ЕЦП, є незаперечним доказом у суді. Забезпечення ІБ в системах телевізійного спостереження Крім відеоматеріалів, у системах зберігається велика кількість супутніх даних, наприклад: конфігураційні файли, відомості про користувачів системи та їх повноваження, інформація про системні події (від авторизації користувачів до типів виявлених несправностей для окремих пристроїв). Несанкціонований доступ і модифікація зазначеної інформації можуть стати причиною виведення з ладу цілої системи. Таким чином, для коректної роботи необхідно забезпечити доступність відповідно до повноваженнями для авторизованих користувачів, в той же час надійно обмеживши доступ для всіх інших. У цьому питанні можна виділити ряд узагальнених рекомендацій, виконання яких мінімізує ризики навмисного виводу системи з ладу. Варто зробити застереження, що далі мова піде про системи, заснованих на PC-based-обладнанні, з можливостями віддаленого доступу до компонентів системи з локальної обчислювальної мережі. Класичні системи, створені на основі матричних комутаторів і stand-alone-реєстраторів, в істотній мірі менш схильні до зазначеним ризикам у силу специфічності исп?? льзуемих програмно-апаратних платформ і відсутності механізмів віддаленого мережевого доступу.

    Для систем малого масштабу з метою підвищення інформаційної безпеки доцільно звернути увагу на налаштування політик безпеки операційної системи. Як правило, засоби реалізації політики доступу ОС передують програмним засобам самої системи відеоспостереження і при належній налаштуванні є досить дієвим механізмом на шляху протидії несанкціонованому доступу та реєстрації внесених змін в конфігурацію ОС. Ця рекомендація є універсальною і застосовується до всіх пристроїв системи, чи то малий мережевий видеорегистратор, віддалена робоча станція оператора або центральний сервер в розподіленої кліентсерверной конфігурації. У системах з підвищеними вимогами до авторизації користувачів можливе використання окремих засобів суворої аутентифікації, які являють собою електронні пристрої у вигляді USB-ключів або смарт-карт. Відсутність такого ключа тягне за собою відмову в запуску системи, а внесення несанкціонованої зміни в системну конфігурацію не залишається непоміченим для авторизованого користувача.

    дієвим Наступним етапом, не що вимагає істотних витрат, є конфігурація мережевих Access Control Lists (ACL) і Port Security. При створенні систем безпеки, що використовують ЛВС з метою передачі інформації, рекомендується застосовувати знову створювані мережі. Однак, якщо така можливість відсутня або вкладення в нову інфраструктуру представляються економічно невиправданими, можливе використання існуючої ЛОМ. У цьому випадку необхідно використовувати віртуальну локальну обчислювальну мережу або VLAN. З одного боку, це дозволить захистити загальну мережу передачі даних від досить значного трафіку системи відеоспостереження, з іншого -- ізолювати на логічному рівні підмережа системи від загальної ЛОМ у цілях забезпечення ІБ. Віддалений доступ до системи з використанням відкритих каналів передачі даних повинен супроводжуватися встановленням VPN-термінірующіх пристроїв, здійснюють шифрування даних для передачі. Таким чином, витрати на забезпечення ІБ в системах малого масштабу невеликі, а її реалізація визначається навичками і досвідом фахівців компанії-інсталятора.

    "Треба подбати про більш широкому застосуванні в охороні правопорядку технічних засобів, сучасних управлінських комплексів. Навіть самі прості технічні системи -- відеоспостереження, екстрена зв'язок з міліцією, моніторинг громадських будівель, місць перебування громадян, шкільних дворів - дозволяють підвищити рівень контролю за ситуацією в громадських місцях ".

    (Президент РФ Путін В.В., 27 червня 2007 р.)

    Коментар експерта

    Головним привабливим якістю охоронного телебачення є можливість не тільки фіксувати порушення режиму охорони об'єкта, а й контролювати обстановку навколо об'єкта, визначати причини спрацьовування охоронної сигналізації, вести приховане спостереження і робити відеозапис охороняється місця або предмета, фіксуючи рух порушника.

    Але мало хто замислюється при цьому, що зображення, що передається з камер відеоспостереження і потім що записуються на те або інші матеріальні носії, можна цілком віднести до персональних даних суб'єкта, який відвідує ту чи іншу організацію. По своїй суті - це інформація, яка ставиться "до обумовленому або визначеному на підставі такої інформації фізичній особі ". А це означає, що будь-які маніпуляції з таким відеозображенням підпадають під дію Федерального закону № 152-ФЗ "Про персональних даних ".

    Чи знають про це організації? Як забезпечується збереження відеозображення? А найголовніше - в курсі чи суб'єкт персональних даних про те, що, переступивши поріг організації, він тим самим може потрапити в ситуацію, коли без його відома буде здійснена відеозапис. І не факт, що його зображення не буде використано з метою, що йому не відомих, або передаватися третім особам? Скільки організація може зберігати такий запис? Чи вправі суб'єкт персональних даних вимагати підтвердження від організації, що використовує такі системи, що отримане під час запису зображення буде потім знищено? В даний час до основних документів, регулюючим приватну детективну та охоронну діяльність в Російській Федерації, відноситься Закон від 11 березня 1992 р. № 2487-I "Про приватну детективну та охоронної діяльності в Російській Федерації ". У статті 11 охоронним підприємствам надано право використовувати технічні та інші засоби, не заподіюють шкоди життю і здоров'ю громадян та навколишньому середовищу, засоби оперативного радіо-і телефонного зв'язку. Чи можемо ми віднести системи охоронного телебачення до таких засобів, і хто буде визначати, чи було завдано шкоду громадянам при їх використанні, адже збиток може бути виражений не тільки в матеріальної, а й моральної формі? До кого висувати претензії, якщо, відвідавши медичної установи та опинившись зафіксованими камерами спостереження, ми потім дізнаємося: це стало відомо третім особам, що призвело до звільнення з роботи, зриву угоди? Адже це пряме порушення положень законодавства, що стосується захисту персональних даних суб'єктів.

    Що робити? Сподіватися на порядність співробітників служби безпеки, керівництва охоронних підприємств, здійснюють відеозйомку в організації? Відповісти на ці запитання так само складно, як і довести, що саме використання інформації, отриманої в ході роботи системи охоронного телебачення, завдало шкоди суб'єкту персональних даних. Напевно, варто над цим задуматися як законодавця, так організаціям, використовують подібні системи.

    ***

    ACL являють собою набір правил, визначають порти служб або імена доменів, доступних на сайті зі списком вузлів або мереж, яким дозволено доступ до сервісу. Мережеві ACL можуть бути налаштовані як на звичайному сервері, так і на мережевому маршрутизаторі і можуть керувати як що входять, так і вихідним трафіком в якості брандмауера. Port Security дозволить реалізувати політику підключення довірених IP-і MAC-адрес пристроїв.

    Список літератури

    Information Security № 1, лютий-березень 2009

         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати !