Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсова робота.doc
Скачиваний:
183
Добавлен:
23.02.2016
Размер:
1.68 Mб
Скачать

Побудова аналогових і цифрових систем відеоспостереження

Системи відеоспостереження - основа надійної системи безпеки. Безпека бізнесу в даний час набуває особливої актуальності. При цьому в даний момент приходиться приділяти все більшу увагу сферам інформаційного та комерційного шпигунства. У цьому відношенні ефективними заходами інформаційної безпеки компанії може стати організація відеоспостереження за персоналом. За допомогою відеосистем ви також можете досягти і обмеження доступу осіб в особливо важливі приміщення фірми.

Не зайвим буде відеоспостереження і по периметру виробничих і складських будівель. У цьому випадку досить часто вдається припиняти факти злодійства. У відеосистем величезний потенціал. На сьогоднішній день розробки в області відеоспостереження дозволяють отримувати інформацію, керувати системою і спостерігати за подіями в місцях установки камер, як за допомогою моніторів, так і віддалено - за допомогою будь-якого комп'ютера, ноутбука і навіть мобільного телефону стандарту GSM з можливістю отримання SMS та MMS повідомлень.

Організація обліку робочого часу та контролю місцезнаходження співробітників

Ця організація призначена для того, щоб автоматично пропускати тих, кому це дозволено, і не пропускати тих, кому це заборонено. СКУД дозволяє в будь-який час забезпечити контроль над ситуацією, порядок, безпека персоналу і відвідувачів, збереження матеріальних цінностей та інформації, а також стежити за переміщеннями працівників. Функція обліку робочого часу дозволяє формувати звіти про фактичне перебування співробітників на робочому місці, що дозволяє оптимізувати витрати на заробітну плату.

1.2 Моделі і структури даних які використовуються в даній галузі

1.2.1 Моделі розмежованого доступу

Моделі розмежування доступу, побудовані за принципом надання прав, діляться на два основних типи: моделі дискреційного і мандатної доступу. Пропонуються різні реалізації дискреційного механізму, що відрізняються, в першу чергу, складом набору загальних прав.

В системі захисту інформації «Dallas Lock» використовуються атрибути RD={Y,N} Y – право повного доступу суб'єкта до об'єкта (на читання, запис, модифікацію і т. д.); N – відсутність такого права. Відповідно до цього кожному суб'єкту-користувачу ставиться у відповідність або список дозволених об'єктів, або список заборонених об'єктів.

В системі захисту інформації «Secret Net» набір застосовуваних атрибутів ширше, а саме RS={R, W, X} R - право (дозвіл) на читання; W - право на модифікацію; X - право на запуск завдання.

Найбільш повний набір загальних прав використовується в системі захисту інформації «Акорд» і включає RA={R, W, C, D, N, V, O, M, E, G, X}

  • R – дозвіл на відкриття файлів тільки для читання;

  • W – дозвіл на відкриття файлів тільки для запису;

  • C – дозвіл на створення файлів на диску;

  • D – дозвіл на видалення файлів;

  • N – дозвіл на перейменування файлів;

  • V – видимість файлів;

  • O – емуляція дозволу на запис інформації у файл;

  • M – дозвіл на створення каталогів на диску;

  • E – дозвіл на видалення каталогів на диску;

  • G – дозвіл переходу в цей каталог;

  • X – дозвіл на запуск програм.

Розглянемо деякі можливості застосування різних наборів атрибутів для опису політики інформаційної безпеки. Нехай набір атрибутів - RD={Y,N}, користувачі U1 і U2. Кожен користувач має право повного доступу Y до деякої безлічі об'єктів, іншими словами, для користувача U1 визначений список

дозволених об'єктів {О11, ..., О1n1} O1. Для користувача U2 відповідно визначений список дозволених об'єктів {О21, ..., О2n2} O2. У випадку, коли O1 ∩ O2 ≠ Ø, тобто коли існує хоча б один об'єкт, який міститься у списку дозволених об'єктів як для користувача U1, так і для користувача U2, можливий витік інформації.  Розглянемо тепер набір атрибутів RS={R, W, X}. Цей набір ширше RD. Дійсно, атрибути з RD можуть бути описані атрибутами з RS, а саме: Y = {R, W, X}. Зворотне – неможливо.

Припустимо, що в системі діють два користувачі U1 і U2. U1 має права доступу {R, W} до об'єкта О1, U2 має право доступу {R} до об'єкта O2. Припустимо, що користувача U2 цікавлять дані, що зберігаються в об'єкті O1. При цьому користувач U1, користуючись наявними у нього правом W на модифікацію об'єкта O1, може перейменувати його в O2. Користувач U2, в свою чергу, користуючись наявними у нього правами {R} на об'єкт O2, отримує доступ до даних, які містилися в об'єкті O1, тобто відбувається витік інформації. При цьому ні користувач U1, ні користувач U2 не порушують політики безпеки. Таким чином, для даного складу атрибутів витік інформації можливий в тому випадку, якщо хоча б один з користувачів має право доступу {W} до об’єкта що захищається.