Файл: Проектирование системы защиты видеонаблюдения в ООО "Хост"..pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 18.06.2023

Просмотров: 118

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

ВВЕДЕНИЕ

Современные предприятия сталкиваются с самыми серьезными угрозами информационной безопасности. Эти угрозы имеют как внутренние, так и внешние источники и по характеру делятся на умышленные нарушения и дестабилизирующие факторы случайного характера.

Стоит отметить, что угрозы безопасности могут иметь разное происхождение и природу. Наиболее опасными с точки зрения наносимого вреда являются преднамеренные угрозы, основной действующей силой которых выступает человек. При этом целью реализации угроз (выполнения атак) могут быть завладение, искажение или удаление интересующей информации, нарушение процессов функционирования информационной системы как частных, так и государственных структур.

Широкое применение в информационных системах аппаратуры автоматического шифрования и маскирования информационных сигналов, повышенные требования к оборудованию и размещению режимных помещений, широкое и полное выполнение организационно-технических мер по устранению акустических, виброакустических, визуально-оптических, материально-вещественных каналов утечки информации существенно снижают возможности традиционных видов технического доступа к информации. Стоит отметить, что компания при планировании системы защиты информации должна опираться на современные разработки в данной области.

Одним из примеров подсистем, которые часто используются в рамках организации системы технической защиты информации на предприятии, являются системы видеонаблюдения. Информация, получаемая с устройства видеонаблюдения, представляет ценность в том и только в том случае, если мы можем установить источник информации, убедиться в том, что данная информация была получена именно с установленного источника (никто ее не подменил) и она подвергалась модификации. На настоящий момент количество инфраструктур видеонаблюдения велико и продолжает расти. Инфраструктуры систем могут быть как небольшие (в рамках одного здания —видеонаблюдение в офисе маленькой компании), так и огромные системы в рамках масштаба города.

Наиболее современные видеокамеры и сопутствующее им оборудование коммутации позволяют организовывать многоуровневые адаптивные системы на основе IP-технологий и обеспечивать круглосуточный удаленный доступ к охраняемому объекту. Однако, наличие незащищенных каналов связи в системе видеонаблюдения может позволить злоумышленнику получить доступ к передаваемым данным. В связи с вышесказанным, выглядит актуальным применение решений, обеспечивающих гарантированную защиту передаваемых видеоданных.


Таким образом, актуальность курсового проекта обусловлена необходимостью непрерывного совершенствования систем защиты информации с использованием современных технических средств.

Цель курсового проекта состоит в организации системы защищенного видеонаблюдения в ООО «ХОСТ»

Объектом исследования курсового проекта является система безопасности ООО «ХОСТ».

Предметом исследования курсового проекта являются аппаратные средства осуществления видеонаблюдения, обеспечивающие защищенную передачу видеоинформации.

Задачами курсового проекта являются:

  • анализ функционирования информационной системы ООО «ХОСТ»;
  • исследование технологии организации защищенного видеонаблюдения;
  • выбор решений для осуществления проекта;
  • разработка проекта внедрения защищенного видеонаблюдения в ООО «ХОСТ».

Практическая значимость работы заключается в возможности применения рассматриваемой технологии и разработанного проекта организации защищенного телевизионного наблюдения в различных коммерческих предприятиях.

1 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «ХОСТ»

1.1 Общая характеристика системы информационной безопасности ООО «ХОСТ»

Общество с ограниченной ответственностью «ХОСТ» является коммерческим предприятием, основной сферой деятельности которого является предоставление интернет-услуг на местном уровне.

В структуру ООО «ХОСТ» входят три структурных подразделения:

- отдел разработки;

- отдел эксплуатации;

- служба безопасности.

Помимо штатных сотрудников в ООО «ХОСТ» на условиях контрактных обязательств привлекаются внешние специалисты для выполнения различного рода работ.

Информационная система ООО «ХОСТ» представляет собой распределенную информационную систему, состоящую из отдельных автоматизированных рабочих мест и сервера. Рабочие места имеют подключения к сетям связи общего пользования. Обработка данных производится в многопользовательском режиме с разграничением прав доступа. Технические средства находятся в пределах одного здания.


Помещения компании находятся на втором этаже двухэтажного здания, общей площадью 300 кв. м. Размещение здания на местности представлено на рисунке 1, 2.

Рисунок 1 – Общий план здания компании на местности

Рисунок 2 – Условные обозначения

Общая площадь контролируемой зоны равна 1600 кв. м. На территории также располагается складское помещение площадью 150 кв.м

Организация физической безопасности объектов ООО «ХОСТ»

Административное здание, в котором расположены помещения ООО «ХОСТ» 2-х этажное. Толщина стен: капитальных – 0,7 м, между комнатами – 0,3 м, коридором – 0,6м. Перекрытия кирпичные[1].

Здание периметру обнесёно железобетонным забором высотой 1,90 м.

Наружное освещение контролируемой зоны состоит из навесных ламп дневного света, зарытых небьющимися колпаками. Кабели электропитания осветительных приборов проходят над землей вдоль стен здания и забора.

Охрана здания и контролируемой зоны производится круглосуточно. Вход в здание производится по пропускам. Режим работы сотрудников охраны – сутки через сутки. В обязанности входит ежедневный осмотр территории, в дневное время суток - каждые 4 часа, в ночное - каждые 2 часа. После окончания рабочего времени помещения закрываются и сдаются под охрану дежурному сотруднику ЧОП на пульты ОПС.

Всего за компанией закреплено 6 помещений (помещение отдела разработки, отдела эксплуатации, службы безопасности, генерального директора, серверная и конференц-зал). Двери в помещениях ООО «ХОСТ» одинарные, деревянные. Серверная оборудована одностворчатой стальной дверью. Установлены металлопластиковые окна с двойным остеклением, с толщиной стекла 3мм. Окна оборудованы вертикальными жалюзи. Во всех кабинетах установлены пожарные извещатели (дымовые оптико-электронные (ДИП-45))[2]. Система видеонаблюдения в помещениях компании не используется. Доступ в помещения осуществляется с использованием ключа.

На рисунках 3, 4 представлен план помещений ООО «ХОСТ».

Рисунок 3 – План помещений ООО «ХОСТ»

Рисунок 4 – Условные обозначения

В ходе проведенного анализа плана помещений ООО «ХОСТ» (рисунок 3) установлены возможные физические пути проникновения в помещения компании:


  1. К3 → К4 → К5 → К6 → К7 → И7 (≈21 м)
  2. К3 → К4 → К5 → К6 → К7 → К8 → И8 (≈26 м)
  3. К3 → К4 → И4 → З4 → Ж4 → Ж3 (≈21 м)
  4. К3 → К4 → И4 → З4 → Ж4 → Е4 → Е5 (≈24 м)
  5. К3 → К4 → И4 → З4 → Ж4 → Е4 →Д4 → Г4 → Г5 (≈27 м)
  6. К3 → К4 → И4 → З4 → Ж4 → Е4 →Д4 → Г4 →В4 → В3(≈30 м)

1.2 Модель нарушителя информационной системы

Выполнение классификации нарушителей по характеру возможностей, которые могут быть ими использованы для нарушения безопасности защищаемых объектов, по сути, является формированием модели нарушителя, реализующего выявленные угрозы с использованием найденных уязвимостей, на перекрытие и устранение которых ориентированы указанные в задании средства защиты [6]. Сформированная модель нарушителя позволяет правильно определить полномочия пользователей, а также установить необходимые режимы и параметры функционирования средств защиты для нейтрализации возможных атак со стороны потенциальных нарушителей.

Под нарушителем будем понимать человека или группу лиц, имеющих своей целью нанесение ущерба ресурсам и пользователям информационной системы посредством реализации угроз безопасности информации путем преодоления (нарушения) целевых функций используемой системы защиты [7].

По признаку принадлежности к ИС в общем случае все нарушители делятся на две группы [8]:

  • внешние нарушители - физические лица или группы лиц, не имеющие права доступа внутрь контролируемой зоны мест размещения ИС;
  • внутренние нарушители - физические лица, имеющие право доступа внутрь контролируемой зоны мест размещения ИС.

При этом, под контролируемой зоной будем понимать служебную зону с оборудованием ИС (помещения, здания), в пределах которой исключено присутствие посторонних лиц и транспортных средств, не имеющих права постоянного или разового доступа внутрь этой зоны.

Возможными направлениями несанкционированных действий нарушителя являются:

  • доступ к защищаемой информации с целью нарушения ее конфиденциальности (хищения, ознакомления);
  • доступ к информации с целью нарушения ее целостности (модификации данных);
  • доступ к техническим и программным средствам ИС (АРМ, серверам) с целью постоянного или временного нарушения доступности средств системы для легального пользователя.
  1. При разработке модели нарушителя предполагается, что доступ к защищаемой информации он может получить путем:

  • преодоления (обхода) системы разграничения доступа;
  • использования специальных программных средств или недекларированных возможностей легально используемого ПО;
  • перехвата и анализа сигналов (в том числе, побочных), сопровождающих функционирование технических средств ИС (АРМ, серверов, коммуникационного оборудования).
  1. Нарушитель может предпринимать указанные действия на всех этапах жизненного цикла ИС и ее компонентов (установка и наладка технических средств, разработка и настройка ПО, эксплуатация, модернизация, вывод из эксплуатации или ремонт компонентов), а также на всех технологических этапах обработки информации и во всех режимах функционирования технических средств ИС.
  2. При этом не рассматриваются следующие действия:
  • уничтожение информации или ее искажение в результате ошибочных или непреднамеренных действий легального пользователя, действующего в рамках назначенных ему прав доступа;
  • действия нарушителя в условиях факторов, носящих катастрофический характер (стихийные бедствия, пожары, аварии и т.д.).
  1. При рассмотрении возможных действий нарушителя считаются выполненными следующие ограничения и предположения:
  • работа по подбору кадров и специальные мероприятия исключают возможность создания коалиций нарушителей, то есть объединения (сговора) и целенаправленных действий двух и более нарушителей-сотрудников ведомства по преодолению системы защиты;
  • организационно-техническими и режимными мерами исключено наличие и использование любых программно-технических средств в пределах контролируемой зоны, не предусмотренных целевыми функциями ИС;
  • нарушитель скрывает свои несанкционированные действия от других сотрудников в том числе и от сотрудников, контролирующих соблюдение мер безопасности и технологию обработки информации в системе;
  • несанкционированные действия могут быть следствием ошибок пользователей.
  1. Модель нарушителя в ИС обеспечивает универсальную классификацию нарушителей по характеру возможностей, которые могут быть ими использованы для выполнения НСД к объектам информации [18]. Критерии классификации нарушителей основываются на следующих принципах [8]:
  2. В процессе осуществления несанкционированного доступа (НСД), нарушитель учитывает реальное поле угроз, которое включает в себя все воздействующие на защищаемую информацию факторы:
  • организационные (порядок назначения и распределения доступа, расположение ресурсов, порядок контроля и разграничения доступа);
  • технологические (порядок работы пользователей ИС, состав и типовые настройки используемого ПО);
  • технические (ошибки, недекларированные возможности и ограничения механизмов защиты).