Проектирование оптимальной информационной структуры комплексной системы безопасности объекта охраны
Освещение проблемы проектирования оптимальной информационной структуры комплексной системы безопасности объекта охраны и планирования перспективных технических решений, обеспечивающих улучшенную архитектуру и более гибкий функционал системы безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 01.02.2019 |
Размер файла | 538,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ПРОЕКТИРОВАНИЕ ОПТИМАЛЬНОЙ ИНФОРМАЦИОННОЙ СТРУКТУРЫ КОМПЛЕКСНОЙ СИСТЕМЫ БЕЗОПАСНОСТИ ОБЪЕКТА ОХРАНЫ
В.И. СУМИН, О.В. ИСАЕВ
Аннотация
система безопасность информационный проектирование
В данной статье авторы освещают проблему проектирования оптимальной информационной структуры комплексной системы безопасности объекта охраны и планирования перспективных технических решений, обеспечивающих её улучшенную архитектуру и более гибкий функционал. Методы проектирования эффективной по своим качественным характеристикам и оптимальной по своему содержанию информационной структуры планируемого комплекса безопасности основываются на современных достижениях в области охранных технологий. Предложенная в статье информационная структура охранного комплекса объекта особой важности является в настоящее время весьма актуальной и оправданной с точки зрения реализации ключевого оценочного показателя сложных технических систем «стоимость-качество».
Ключевые слова: информационная структура, система безопасности, модуль, специальное программное обеспечение, ядро.
Annotation
In this article authors cover a problem of design of an optimum information structure of an end-to-end system of safety of an object of protection and planning of the perspective technical solutions providing its improved architecture and more flexible functionality. Design methods effective according to the qualitative characteristics and an information structure of a schedulable complex of safety, optimum on the contents, are based on the modern achievements in the field of security technologies. The information structure of a security complex of an object of special importance offered in article is the difficult technical cost quality systems, very relevant and justified from the point of view of implementation of a key evaluation index, now.
Keywords: information structure, security arrangement, module, special software, kernel.
Основная часть
Обобщенная структурная схема сетевой архитектуры современного комплексной системы безопасности объекта (КСБО) особой важности как информационной структуры представлена на рисунке 1 [1].
Рисунок 1 Структурная схема сетевой архитектуры КСБО
Как видно из рисунка 1, информационная структура КСБО физически состоит из серверного оборудования и клиентской (пользовательской) части, реализованной посредствам совокупности автоматизированных рабочих мест (АРМ).
Сервер КСБО работает под управлением специального программного обеспечения (СПО). При этом СПО обязательно защищается программным ключом.
Использование нескольких серверов позволяет масштабировать систему произвольным образом, при этом все события и видеоархивы остаются в едином информационном поле. Использование функций резервирования в СПО КСБО позволяет практически неограниченно наращивать надежность системы. При отказе основного сервера, резервный сервер автоматически принимает на себя управление системой, при восстановлении основного сервера события с сервера резервирования автоматически копируются на основной сервер. Количество резервных серверов не ограничено [2].
Сервер КСБО имеет подсистему интеллектуального мониторинга исправности и самодиагностики системы с выдачей рекомендаций по необходимому ремонту.
АРМ-клиент КСБО физически представляет собой ЭВМ с установленным СПО.
Типовыми постами постоянного объекта УИС, оборудуемыми АРМ-клиентами, являются, к примеру, посты часового-оператора пульта управления техническими средствами охраны (ПУТСО), начальника караула (НК), часового контрольно-пропускного пункта (КПП), оперативного дежурного (ОД), технического контроля и видеонаблюдения и т.д.
Особенностью реализации АРМ-клиентов является то, что для их эффективного функционирования абсолютно не требуется подключение физических ключей защиты СПО и, как следствие, установка драйверов «Guardant. Запись файлов лицензии (reg-файлов) в системный реестр компьютера также не производится.
Это отчасти обусловлено тем, что главное предназначение АРМ-клиентов КСБО заключается в возможности обеспечения текущего мониторинга (просмотра) оператором состояния зон/участков объекта охраны и соответствующих им технических средств охраны и связи без права самостоятельной реализации функций глобального управления и администрирования.
На одном объекте охраны может быть неограниченное количество АРМ в зависимости от распределения функций операторов и поставленных задач. Программный интерфейс гибко настраивается, что позволяет эффективно решать любые задачи в области безопасности. Рабочий стол оператора может быть поделён на зоны, в которых при возникновении тревожных событий автоматически отображаются видеоканалы реального времени, видеоархивы, графические планы тревожных участков периметра или внутренней территории, протокол событий [3].
Проектирование оптимальной информационной структуры комплексной системы безопасности объекта охраны производится исходя из расчета необходимости планирования двух составляющих: станционной (серверной) и объектовой (периметровой) частей.
Схема организации станционной и объектовой частей перспективной КСБО, на примере оборудования группы компаний Stilsoft (г. Ставрополь), представлена на рисунке 2.
Рисунок 2 Схема организации станционной и объектовой частей КСБО
Кратко конкретизируем назначение элементов периметровой части КСБО [4,6].
К оптическому кроссу КОР-16 подключаются волоконно-оптические кабели ИКБН-М4П-А4-8,0кН, идущие от универсальных контроллеров периметра охраны STS-504В.
Обмен данными в КСБО выполняется посредствам управляемого коммутатора, к примеру Allied Telesis (AT-8000GS/24), который является центральным узлом локальной вычислительной сети (ЛВС). Общая топология ЛВС объекта охраны построена на основе технологии Ethernet по схеме типа звезда.
Блок связи станционный STS-575 предназначен для организации сети Ethernet по оптической линии связи. Оптические порты блока STS-575 позволяют подключать два одномодовых волоконно-оптических кабеля, длиной до 20 км каждый.
Как правило, блок связи STS-575 совместно с оптическим кроссом планируются в состав телекоммуникационного оборудования при необходимости организации связи с IP-сетями территориально удаленных объектов охраны по оптическому кабелю. Примером могут служить объекты охраны с большой протяженностью периметра охраны.
Блок ввода оптических линий (БВО) предназначен для коммутации оптического кабеля к проходным адаптерам.
БКМ с оптическими портами представляет собой коммутатор Ethernet 1 Гбит/с на 8 портов и два медиаконвертора «витая пара - оптический кабель» в одном корпусе.
БВ4 - четырехканальный IP-видеосервер. Б409 - контроллер охранно-тревожной сигнализации.
Серверное оборудование КСБО монтируется в напольный 19" шкаф высотой 45U (unit). На рисунке 3 представлен усредненный набор оборудования станционной части КСБО, необходимый для организации системы безопасности типового объекта охраны [5].
Рисунок 3 Станционная часть КСБО
Кратко, с позиций планирования программной составляющей КСБО, охарактеризуем требования к программному обеспечению технического комплекса безопасности.
Специальное программное обеспечение любой современной КСБО структурно должно состоять из следующих элементов: ядро; интерфейс оператора; интерфейс администратора; модули работы с устройствами; модуль видеоаналитики; модуль системы контроля и управления доступом (СКУД) [6].
Ядро программы - механизмы работы с файлами конфигурации, сетевого взаимодействия и обмена данными, загрузки модулей устройств и видеоаналитики, передачи информации между модулями, разграничения прав доступа к функциям модулей.
Интерфейс оператора - механизмы взаимодействия оператора системы, выраженные в возможности управления охранными приборами, поворотными устройствами видеозахвата, включения и выключения алгоритмов видеоаналитики, просмотра видеоданных реального времени и архивных видеоданных, работы с протоколом событий.
Интерфейс администратора - механизмы взаимодействия администратора системы, выраженные в возможности добавления и удаления модулей устройств и видеоаналитики, изменения настроек модулей и общих настроек системы.
Модули работы с устройствами - программные части, которые описывают протоколы взаимодействия системы и конкретных устройств, позволяя преобразовывать формат данных устройств в формат данных системы и обратно.
Видеоаналитика - программная часть, производящая интеллектуальную обработку полученных от устройств видеозахвата данных.
Модуль СКУД - программная часть, производящая обработку данных от точек доступа объекта охраны: организацию доступа лиц по факту получения информации о результатах считывания закрепленных за ними идентификаторов, управление устройствами проходной, редактирование идентификационных данных, ролей и графиков доступа посредствам встроенного модуля интерфейса.
Ядро программы получает от устройств и пользователей данные и передает их модулям устройств. Модули устройств производят преобразование формата данных устройств в формат данных программы и после преобразования, данные в формате программы передаются модулю СКУД, интерфейсу оператора, интерфейсу администратора, модулю видеоаналитики.
Модуль видеоаналитики, получив данные и обработав их, передает результаты обработки в модули устройств, интерфейс оператора, интерфейс администратора.
Модуль СКУД, получив данные и обработав их, передает результаты обработки в модуль устройств, интерфейс оператора, интерфейс администратора.
Интерфейс оператора, получив данные от модулей устройств, видеоаналитики, СКУД визуализирует эти данные на мониторе или воспроизводит на аудиоустройствах.
Интерфейс администратора, получив команды от администратора, передает эти данные модулям устройств, видеоаналитики, СКУД, а также передает данные об изменении настроек в ядро программы.
Модули устройств, получив данные от интерфейса оператора или интерфейса администратора, преобразуют их из формата данных программы в формат данных устройства и передают преобразованные данные в ядро программы.
Ядро программы, получив данные от модулей устройств, передает эти данные по физическим каналам связи на устройства.
Ядро программы, получив данные об изменении настроек, производит изменения в конфигурационных файлах программы в соответствии с принятыми данными.
Следует отметить, динамичное развитие технологий передачи данных, которое обуславливает появление новых более совершенных средств обнаружения и контроля, а также систем сбора и обработки информации. Это, в свою очередь, указывает на актуальность проведения научных изысканий в области исследования более оптимальных, сбалансированных по своему содержанию и стоимости технических решений при организации оптимальных информационных структур КСБО.
Методы и средства, используемые при создании интеллектуальных информационных структур КСБО, непрерывно расширяются. В КСБО используются последние достижения многих областей науки и техники. Это предъявляет высокие требования к формированию профессиональных компетенций современного инженера в области инфокоммуникаций.
Список литературы
1. Ворона В.А. Комплексные интегрированные системы обеспечения безопасности [Электронный ресурс]: учебное пособие/ Ворона В.А., Тихонов В.А. Электрон. текстовые данные. М.: Горячая линия - Телеком, 2013. 160 c.
2. Ворона В.А. Концептуальные основы создания и применения системы защиты объектов [Электронный ресурс]: учебное пособие/ Ворона В.А., Тихонов В.А. Электрон. текстовые данные. М.: Горячая линия. Телеком, 2012. 196 c.
3. Магауенов Р.Г. Системы охранной сигнализации: основы теории и принципы построения. Учебное пособие / Р.Г. Магауенов. М.: Горячая линия-Телеком, 2008. 496 с.
4. Синилов В.Г. Системы и устройства охранной, пожарной и охранно-пожарной сигнализации: учебник / В.Г.Синилов.-М.: Издательский центр «Академия», 2010. 512 с.
5. Шанаев Г.Ф. Системы защиты периметра/ Г.Ф.Шанаев, А.В.Леус. М.: Секьюрите Фокус, 2011. 280 с.
6. URL: https://stilsoft.ru/catalog/sinerget-ksbo-sist-bez-ob (дата обращения: 20.08.2018).
Размещено на Allbest.ru
...Подобные документы
Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.
курсовая работа [2,2 M], добавлен 17.09.2010Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.
курсовая работа [351,0 K], добавлен 14.06.2015Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Анализ информации, циркулирующей в автоматизированной информационной системе. Выбор класса защищенности для разрабатываемой системы. Определение периметра безопасности, с указанием не защищенных областей. Горизонтальное и вертикальное проектирование.
курсовая работа [895,6 K], добавлен 30.11.2008Понятие и состав научно-методологических основ обеспечения информационной безопасности. Основные положения теории систем. Содержание принципов организации комплексной системы защиты информации, предъявляемые к ней требования и порядок работ при создании.
реферат [158,8 K], добавлен 05.11.2011Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.
дипломная работа [289,2 K], добавлен 18.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Схема принятого в компании бизнес-процесса планирования организационно-технических мероприятий. Проектирование пользовательского интерфейса и главного меню, основных форм входной и выходной информации, структуры базы данных информационной системы.
дипломная работа [2,4 M], добавлен 26.05.2012Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Организация и продажа оргтехники. Цели автоматизированной системы и автоматизируемые функции. Характеристика функциональной структуры информационной системы. Проектирование функциональной части объекта автоматизации. Обоснование выбора подсистемы.
курсовая работа [129,6 K], добавлен 19.12.2010Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.
контрольная работа [714,3 K], добавлен 01.04.2009Бухгалтерские информационные системы для формирования отчетности с помощью компьютера. Выбор оптимальной бухгалтерской информационной системы для среднего бизнеса. Установка и обновление конфигурации "1С". Сравнительный анализ программ "1С" и "БухСофт".
контрольная работа [24,9 K], добавлен 26.06.2013