RAID 5–отказоустойчивый массив независимых дисков с распределением контрольных сумм (массив с вращающейся четностью). Самый распространенный уровень. Блоки данных и контрольные суммы циклически записываются на все диски массива, отсутствует выделенный диск для хранения информации о четности: нет асимметричности конфигурации дисков. В случае RAID 5 все диски массива имеют одинаковый размер, но один из них невидим для операционной системы. Например, если 3 диска имеют размер 1 Гб, то фактически размер массива составляет 2 Гб, 1 Гб отводится на контрольную информацию. В случае добавления четвертого диска операционная система будет видеть 3 Гб, 1 Гб предназначен для хранения контрольных сумм. Самый большой недостаток уровней RAID от 2-го до 4-го – это наличие отдельного (физического) диска, хранящего информацию о четности. Операции считывания не требуют обращения к этому диску, и, как следствие, скорость их выполнения достаточно высока, но при каждой операции записи на нем изменяется информация, поэтому схемы RAID 2-4 не позволяют проводить параллельные операции записи RAID 5 лишен этого недостатка, так как контрольные суммы записываются на все диски массива, что делает возможным выполнение нескольких операций считывания или записи одновременно.
Грамотная реализация этого уровня в случае массива из N дисков позволяет одновременно обрабатывать N/2 блоков данных. RAID 5 имеет достаточно высокую скорость записи-считывания (скорость чтения ниже, чем у RAID 4) и малую избыточность, т.е. он экономичен. Надо отметить, что реализация уровня RAID 5 сложна, как и восстановление информации при сбое. Тем не менее это лучший вариант для Web-серверов и серверов баз данных.
Для повышения безопасности хранения данных необходимо использовать аутентификацию и защиту видеозаписей.
Я считаю, что в качестве системы хранения видеоинформации хорошо бы подошло устройство HP StorageWorks Modular Smart Array 1500 от компании HP. Данная система обладает модульной архитектурой и позволяет хранить до 48Тб информации, при использовании Serial ATA дисков емкостью 500 ГБ. Преимуществами данной системы являются ее высокая производительность, большой объем хранимой информации, возможность поэтапного наращивания емкости, модульность и невысокая стоимость владения.
Интегрируемость новых компонентов
Срок службы создаваемой для обеспечения безопасности города системы не может ограничиваться несколькими годами. Характеристики и показатели ее работы также должны улучшаться с каждым днем.
Новые задачи и пожелания пользователей, появляющиеся угрозы вызывают необходимость постоянного развития системы. В первую очередь это касается добавления новых функций видеоаналитики как наиболее эффективного способа решения многих задач. С учетом неизбежного со временем расширения системы, вызванного появлением новых дорог, строительством инфраструктурных объектов, требуется предусмотреть возможность включения новых видов технических средств и увеличения количества уже установленного оборудования. Этот процесс должен быть легко и быстро реализуемым: без перехода на новую программную платформу, фундаментальной переработки проекта, длительной настройки для работы в новой конфигурации.
Любые новые компоненты (комплексы жизнеобеспечения, технологического и охранного оборудования, информационные системы и пр.) должны естественно «вливаться» в состав функционирующей городской системы.
4. АНАЛИЗ РИСКОВ СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ В РАМКАХ ПРОГРАММЫ «БЕЗОПАСНЫЙ ГОРОД»
Главной целью любой системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов от противоправных посягательств, недопущение хищения, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов.
Достижение заданных целей возможно в ходе решения следующих основных задач:
· отнесение информации к категории ограниченного доступа (служебной тайне);
· прогнозирование и своевременное выявление угроз безопасности информационным ресурсам, причин и условий, способствующих нанесению финансового, материального и морального ущерба, нарушению его нормального функционирования и развития;
· создание условий функционирования с наименьшей вероятностью реализации угроз безопасности информационным ресурсам и нанесения различных видов ущерба;
· создание механизма и условий оперативного реагирования на угрозы информационной безопасности и проявления негативных тенденций в функционировании, эффективное пресечение посягательств на ресурсы на основе правовых, организационных и технических мер и средств обеспечения безопасности;
· создание условий для максимально возможного возмещения и локализации ущерба, наносимого неправомерными действиями физических и юридических лиц, ослабление негативного влияния последствий нарушения информационной безопасности на достижение стратегических целей.
При совершении атаки на систему видеонаблюдения может пострадать дорогостоящее оборудование – камеры видеонаблюдения , маршрутизаторы, антенны.
Потенциальными злоумышленниками могут быть как преступники, так и работники УВД.
Если угроза будет исходить от лиц, не работающих в УВД, то возможность проникновения в дежурное помещение исключается, так как на первом этаже расположен пост охраны, и вход в дежурную часть запрещен лицам, не работающим в УВД. Нередко для достижения своих целей заинтересованные лица прибегают к помощи сотрудников, работающих на предприятии, ведь они знают систему организации изнутри. Для этого злоумышленники чаще всего используют подкуп и убеждение, известны так же случаи запугивания сотрудников.
Для исключения возможности несанкционированного доступа к данным сотрудниками УВД необходимо строго ограничить их вход в дежурную часть. Проникновение в выделенное помещение должно контролироваться средствами охраны .
В случае повреждения камеры, на пульт дежурного подается сигнал тревоги, что позволяет незамедлительно направить патрулирующий отряд к месту нарушения.
Использование в качестве протокола доступа к среде Proxim’s Wireless Outdoor Routing Protocol (WORP) предотвращает подключение к системе устройств, способных заменять или зашумлять передаваемую информацию. Расширенное шифрование защищает беспроводную передачу посредством AES. Взаимная радио идентификация исключает неавторизованное использование системы «чужими» абонентскими устройствами и широковещательньные атаки
При совершении атаки на систему видеонаблюдения может пострадать дорогостоящее оборудование – камеры видеонаблюдения , маршрутизаторы, антенны. В случае, если злоумышленник завладеет передаваемой информацией, оценить ущерб не предоставляется возможным.
На данный момент уязвимостями системы городского видеонаблюдения являются: доступ в дежурную часть всех сотрудников УВД, хранение архива без средств аутентификации.
В процессе написания дипломного проекта мною были изучено построение системы видеонаблюдения городского масштаба. Для закрепления полученных знаний я участвовала в проекте модернизации действующей системы городского видеонаблюдения в рамках программы «Безопасный город». Я рассмотрела современные технологии передачи данных, и , проанализировав их, пришла к выводу, что самой оптимальной является технология WiMax.
Также мной разработаны предложения по повышению безопасности системы видеонаблюдения, хранению видеоархива и дальнейшей интеграции новых элементов.
Значимость дипломной работы заключается в том, что на основе данного проекта будет построено видеонаблюдение в других городах Пуровского района.
Следует отметить, данная задача по модернизации системы видеонаблюдения города Тарко-Сале успешно выполнена.
1. Э. Таненбаум Компьютерные сети. — 4-е изд СПб.: Питер, 2005. —992 с.
2. Гольдштейн Б.C., Пинчук А.В., Суховицкий А.Л IP-Телефония М.: Радио и связь, 2001. — 336 с.
3. Гольдштейн Б.С Протоколы сети доступа. Т. 2 3-е изд., СПб.:БХВ Санкт-Петербург, 2005. — 288 с.
4. Информационный бюллетень Microsoft «Современные подходы к обеспечению информационной безопасности».
5. Владо Дамьяновски CCTV. Библия охранного видеонаблюдения. Цифровые и сетевые технологии ООО "Ай-Эс-Эс Пресс", 2006.-280 с.
6. Ю.М. Гедзберг. Охранное телевидение. Горячая линия Талеком, Санкт-Петербург , 2005.-312
7. С.Новиков. "Передача видео в распределенных цифровых системах видеонаблюдения по протоколу TCP/IP". "Открытые системы", №9, 2003 "О системах видео-аудиорегистрации: надо ли?! И что выбрать?!"
8. "Выбор оборудования для системы видеонаблюдения". Ю.М.Гедзберг. "БДИ", №1, 1997.
9. Герасименко В.А., Малюк А.А. Основы защиты информации. — М.: МГИФИ,1997. — 538 с
10. А.А. Новиков , Г.Р. Устинов -- Уязвимость и информационная безопасность телекоммуникационных технологий. -- М: Радио и связь, 2003Организация и современные методы защиты информации. Информационно-справочное пособие. – М.: Ассоциация "Безопасность", 1996, c. 440с.
11. Поликарпова О. Н. законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия, 2004
12. Шиверский А.А Защита информации: проблемы теории и практика.-М.:Юрист,1996.
13. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект; Фонд "Мир",2003.-640с.