ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 150
Скачиваний: 1
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
1.1 Описание предметной области
1.2 Разработка технического задания
1.2.1 Наименование и основание для разработки
1.2.2 Цели задачи и назначение разработки
1.2.3 Функциональные требования
1.2.4 Количественные требования.
6.1 Предельно допустимые напряжения прикосновения и тока
6.2 Влияние производства на окружающую среду. Утилизация отходов в производстве РЭА
6.3 Инструкция по охране труда при работе на персональном компьютере
1.2 Разработка технического задания
1.2.1 Наименование и основание для разработки
Наименование:
Разработка системы видеонаблюдения ООО «Пирамида» на основе технологии cloud-computing
1.2.2 Цели задачи и назначение разработки
- повысить уровень безопасности компании ООО «Пирамида»;
- минимизировать возможность возникновения конфликтных ситуаций на территории предприятия
- повысить уровень наблюдения за сотрудниками;
- уменьшить материальные затраты;
Назначение системы:
-Система предназначена для удаленного и непрерывного контроля за сотрудниками, покупателями и территорией предприятия
1.2.3 Функциональные требования
Разрабатываемая система видеонаблюдения должна:
- обеспечить контроль за соблюдением трудовой дисциплины сотрудниками предприятия
- обеспечивать обмен видеоданными с неведомственной охраной и правоохранительными органами в режиме реального времени
- иметь систему защиты видеоданных от несанкционированного доступа, внешних и внутренних угроз
- иметь надежную систему хранения видеоданных в течении 6 месяцев
1.2.4 Количественные требования.
- в системе видеонаблюдения должно быть 17 камер с учетом масштабирования
- пропускная способность сети не менее 100 Мбит/сек.
- количество активных абонентов в сети – 3
1.2.5 Требование к аппаратному и программному обеспечению
- процессор с тактовой частотой не менее 3.4 ГГц
- объем памяти жесткого диска не менее 4Тб
- объем оперативной памяти не менее 16 Гб
- облако хранения данных
- антивирус
1.2.6 Требование к защите информации.
Система видеонаблюдения должна соответствовать следующим
требованиям информационной безопасности:
а) В системе видеонаблюдения защите подлежат:
- хранимые на сервере видеоданные.
б) Защита должна обеспечивать:
- защиту от несанкционированного доступа
- доступ только зарегистрированным пользователям
- защиту от сетевых вирусов
- защиту от преднамеренного и непреднамеренного удаления
1.2.7 Требование к надежности
-Наработка на отказ – не менее 5 лет (43800 часов).
1.2.8 Эксплуатационные требования
Система видеонаблюдения должна работать при следующих
условиях:
- от минус 40°C до плюс 50°C;
- влагозащита и пыле защита IP68;
- минимальные электромагнитные помехи;
- скорость интернета не менее 100мб/сек
1.2.9 Требование к охране труда.
Система видеонаблюдения должна соответствовать следующим стандартам:
- площадь, выделяемая на 1-ну автоматизированную машину – 4.5 м2
- уровень шума 60дБА.
- уровень освещения – 200-300лк
1.3 Анализ Технического Задания
Анализ технического задания будет проводиться методом шкалирования, где будут использоваться следующие критерии оценки:
5- полностью соответствует техническому заданию и имеет возможности масштабирования
4- полностью соответствует техническому заданию, но не имеет возможности масштабирования
3- соответствует требованиям технического задания, но имеются альтернативные варианты
2- частично удовлетворяет техническому заданию
-
не удовлетворяет требованиям технического задания
0- нет информации на сайте производителя
1.3.1 Анализ архитектуры системы видеонаблюдения
При комплектовании системы IP-видеонаблюдения необходимо определиться с ее архитектурой. Она будет зависеть от конкретного объекта, его специфик, планируемых расходов и количества персонала, который будет ее обслуживать.
Сегодня выделяется две схемы реализации архитектуры системы видеонаблюдения: централизованную и децентрализованную.
Централизованная система – это система, использующая архитектуру клиент-сервер, где один или же ряд узлов напрямую подключаются к центральному серверу. Такой тип систем чаще всего применяют организации, где клиенты отправляют запросы на сервер организации и получает ответ.
Централизованная система имеет следующие характеристики:
−наличие глобальных часов (система включает в себя центральный узел (сервер), большое количество клиентских узлов, то каждый из таких узлов синхронизируется с глобальными часами центрального узла).
−1 центральный блок. Существует только один центральный блок, обслуживающий и координирующий остальные узлы в системе.
−зависимый сбой элементов. Если центральный узел дает сбой, тогда вся система дает сбой. Поскольку сервер не функционирует, то не существует другого объекта для отправления, получения запросов и ответа.
−масштабирование. У центрального сервера есть только масштабирование вертикального типа. Горизонтальное отсутствует, поскольку оно противоречит системе, как единому центральному объекту
Централизованная система видеонаблюдения наиболее распространена. Схема с центральным постом охраны, центральным сервером и базой данных наиболее привычна, но не лишена недостатков.
Такая система чрезмерно зависит от подключения. Она может сломаться, если узлы потеряют подключение, так как функционирует центральный узел. Возможен внезапный отказ, постепенной деградации нет.
Если отсутствует резервная копия данных, то при сбое серверного узла, данные будут потеряны безвозвратно.
Сервер достаточно сложно обслуживать. Обновление приходится проводить очень быстро, что вызывает некоторые проблемы в функционировании системы.
Децентрализованная система видеонаблюдения отличается тем, что каждое удаленное рабочее место имеет свою рабочую станцию, которая является локальным сервером. Она сохраняет копию общей базы данных, что позволяет взаимодействовать с центральным сервером по расписанию или по требованию оператора в случае необходимости. Если центральный сервер или сеть дали сбой, удаленные пользователи продолжают работать, используя локальный кэш общей базы данных. Она может быть одноранговой, то есть каждый узел одноранговый, ни у одного нет превосходства над прочими узлами.
Архитектура также может быть «ведущий-ведомый». Один из узлов может стать ведущим после голосования. Однако, он не обладает преимуществами перед другими узлами, которые он координирует.
Характеристиками децентрализованной системы является:
−глобальные часы отсутствуют.
−узлы независимы, поэтому имеют разные часы, за которыми следуют и функционируют.
−есть множество центральных блоков (узлы, серверы), прослушивающие соединения от прочих узлов.
−отказ элементов зависимый. Если случился отказ одного из центральных узлов, то отказывает только часть системы, но не вся.
В децентрализованной системе разрешено масштабирование вертикального типа. У каждого из узлов есть право на то, чтобы добавить ресурсы для увеличения производительности. Таким образом достигается высокая производительность всей системы.
В входят узел и линии связи.
Преимуществом децентрализованной системы является:
−проблемы производительности почти нет, так как нагрузка равномерно распределяется на каждом из узлов.
−система доступна для работы в режиме реального времени. Автономность высокая, поскольку каждый из узлов сам обеспечивает контроль своего поведения, поэтому и ресурсы расходуются с более лучшим КПД.
−впрочем, у децентрализованной системы есть и недостатки, хотя они и относительны.
Недостаток децентрализованной системы заключается в том, что отсутствует регулирующий надзор.
Это связано с тем, что трудно определить, какой из узлов перестал функционировать, приходится проверять каждый на доступность. Также неизвестно, какой из узлов провел обработку запроса и ответил.
Сравнительный анализ архитектуры системы видеонаблюдения представлен в таблице 2
Таблица 2 – Сравнительный анализ архитектур
Параметры | Требования ТЗ | Централизованная | Децентрализованная |
Количество пользователей | 17 | 3 | 2 |
Доступ к интернету | Не ниже 100 Мбит/с | 3 | 2 |
Обеспечение защиты информации | Защита записей | 2 | 3 |
Централизованное управление | Необходимо | 3 | 1 |
Итог: | | 11 | 8 |
На основании результатов сравнительного анализа, представленных в таблице 2 можно сделать вывод, что для данного проекта целесообразно использовать централизованную архитектуру.
Децентрализованная архитектура не подойдет для данного проекта, так как:
- она экономически невыгодная небольшой бюджетной организации;
- имеет ряд ограничений. В частности, поскольку каждый из узлов может быть самостоятельным, то могут возникнуть трудности при решение коллективной задачи;
отсутствует способ регуляции узла в системе, поскольку нет узла, который мог бы контролировать поведение других узлов;
1.3.2 Анализ способов защиты информации в системах видеонаблюдения
В соответствии с требованием технического задания необходимо реализовать защиту информации от:
- защиту от несанкционированного доступа
- доступ только зарегистрированным пользователям
- защиту от сетевых вирусов
- защиту от преднамеренного и непреднамеренного удаления
При комплектовании системы IP-видеонаблюдения необходимо определиться с ее защитой. На сегодняшний день можно выделить несколько способов защиты информации:
Криптографический. Криптографические методы защиты информации - это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Основным достоинством криптографических методов защиты информации является то, что они обеспечивают высокую гарантированную стойкость защиты, которую можно рассчитать и выразить в числовой форме (средним числом операций или временем, необходимым для раскрытия зашифрованной информации или вычисления ключей). К числу основных недостатков криптографических методов можно отнести следующие:
большие затраты ресурсов (времени, производительности процессоров) на выполнение криптографических преобразований информации;
высокие требования к сохранности секретных ключей и защиты открытых ключей от подмены;
необходимость защиты открытой информации и ключей от НСД.
Антивирусная программа (антивирус, средство антивирусной защиты, средство обнаружения вредоносных программ) — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ и восстановления заражённых (модифицированных) такими программами файлов и профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Шифрование – это преобразование информации, делающее ее нечитаемой для посторонних. При этом доверенные лица могут провести дешифрование и прочитать исходную информацию. Существует множество способов шифрования/дешифрования, но секретность данных основана не на тайном алгоритме, а на том, что ключ шифрования (пароль) известен только доверенным лицам.
Таблица 4 - Сравнение способов защиты информации
Параметры сравнения | Требования ТЗ | Криптографический способ защиты | Антивирус | Шифрование |
Защита от вирусов | Да | 1 | 5 | 0 |
Защита от копирования | Да | 4 | 4 | 5 |
Защита от изменений | Да | 5 | 2 | 5 |
Защита от несанкционированного доступ | Да | 3 | 3 | 3 |
Скорость передачи | 100 мб/сек | 4 | 4 | 4 |
Итог | | 17 | 18 | 17 |