уголовное право. Обнаружение технических средств наблюдения в видимом и ик диапазоне на основе оптимального выбора метода и средств защиты
Скачать 33.49 Kb.
|
Обнаружение технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защитыВведениеВ коммерческих компаниях предъявляются достаточно высокие требования к качеству защиты информации. Основным компонентом информационной системы выступает обеспечение безопасности информации от технических средств наблюдения в видимом и ИК диапазонах. Актуальность темы курсовой работы подтверждается большим количеством принятых нормативно-правовых документов по данному вопросу в настоящее время и быстрым совершенствованием технических средств наблюдения. Современные преступники, похищая информацию при помощи технических средств наблюдения могут обладать значительными мощностями компьютерных средств и иными возможностями для ее применения в разнообразных целях, что и подчеркивает важность совершенствования методологии и средств противодействия от подобных преступных посягательств. Необходимо отметить, что имитирование систем защиты от технических средств наблюдения на объектах более актуально в настоящее время, чем проведение экспериментов с дорогостоящим оборудованием. Построенная имитационная модель защиты дает возможность проводить оценку применения выбранного метода и средств на объекте защиты. Большинство политик информационной безопасности коммерческих компаний сосредоточены на защите трех ключевых аспектах защиты данных и информации: конфиденциальности, целостности и доступности. Каждая цель касается отдельного аспекта защиты информации. В совокупности их часто называют моделью информационной безопасности. Цель курсовой работы состоит в исследовании основных характеристик обнаружения технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защиты. В соответствии с целью были поставлены и последовательно решены следующие задачи: 1) провести анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах; 2) определить основные способы и средства наблюдения в оптическом диапазоне; 3) привести классификацию средств защиты информации; 4) провести разработку алгоритма формирования базы данных средств охраны объекта; 5) построить модель зон обнаружения технических средств наблюдения в видимом и ИК диапазонах при помощи средств искусственного интеллекта. При написании курсовой работы исследовалась теория защиты информации от технических средств наблюдения в видимом и ИК диапазонах, исследовались методы математического моделирования, теория принятия решений в соответствии с результатами, полученными в результате применения статистических методов обнаружения сигнала, а также рассматривалась предлагаемые методы и средства защиты. Вопросы защиты от технических средств наблюдения в видимом и ИК диапазонах исследовались большим количеством российских и зарубежных исследователей, среди которых, можно выделить таких авторов как, Д.Ф. Бродер, И.В. Калиберда, Т.Р. Гайнулин, А.Ф. Шакирова, A.C. Yao, В.А. Середочич, R. Brooke и многих других. В исследованиях данных автором, определяюся основные показатели и процедурные решения для оценки безопасности объекта информатизации, предлагаются шаблоны для проведения опросов и составления анкет, исследуются вопросы анализа рисков. Авторы исследований, которые изучали проблему защиты объекта от технических средств наблюдения в видимом и ИК диапазонах предлагают применять графические модели, для решения узконаправленных задач формирования систем безопасности. Основные способы и средства наблюдения в оптическом диапазонеТехнические средства наблюдения состоят из оптической системы, приемника, светоэлектрического преобразователя, индикатора и усилителя, такие средства широко применяются для моделирования систем информационной безопасности. Выделяют такие виды систем, как сквозной и рассеянный тип слежения. Самое большое количество признаков объекта может быть получена злоумышленниками в видимом диапазоне. Основные свойства видимого диапазона представлены на рисунке 1. Рисунок 1 – Основные свойства видимого диапазона, учитываемые при организации средств защиты информационной безопасности объекта В тоже время применение методик эффективности обнаружения, распознавания технического средства зависит от яркости, контраста, угловые размеры объекта и поля обзора, времени наблюдения, скорости движения. В соответствии с положениями Федерального закона о техническом регулировании при проектировании систем информационной безопасности должна также исследоваться факторы влияния различных видов безопасности, таких как пожарная безопасность, электрическая, механическая безопасность, безопасность излучений и т.д. Показатель контрастности объекта с фоном определяется по следующей формуле: К= (В0-Вф)/ В0 (1.1) где В0 - показатель яркости объекта информационной безопасности; Вф – показатель фона объекта информационной безопасности. Если полученное значение от 0,08-0,1, то объект будет плохо различаться, т.е. с ростом контрастности время поиска снижается, потому растет показатель разрешающей способности и контрастности. В том случае, когда показатели яркости фона. Уровень использования, новых технологий в виде дронов во многих областях постоянно растет. Это связано со способностью дронов обеспечивать прямую трансляцию, видео в реальном времени и захват изображений, а также возможность летать и транспортировать товары. Более того, технический прогресс позволяет легко управлять мини-дронами с помощью смартфонов вместо использования пультов дистанционного управления. На самом деле использование дронов не ограничивается коммерческими и личными целями. Дроны используются правоохранительными органами и группами пограничного контроля. В случае стихийных бедствий поисково-спасательные группы используют их для сбора информации или для сброса предметов первой необходимости. Однако дроны используются не только «хорошими парнями». «Плохие парни» используют дроны для достижения своих злонамеренных целей. Простые в управлении дроны могут использоваться для выполнения различных атак. С другой стороны, дроны обнаруживают уязвимости в системе безопасности, которые делают их склонными к угону . Инфракрасное излучение было открыто астрономом Уильямом Гершелем в 1800 году. Он обнаружил, что существует своего рода излучение с более низкой частотой, чем красный свет: оно невидимо невооруженным глазом, но все же может повышать температуру поверхности освещаемого объекта. Более половины энергии, которую Земля получает от Солнца, находится в форме поглощения инфракрасного излучения. Баланс поглощения Землей и испускания инфракрасного излучения имеет решающее влияние на ее климат. Когда молекулы меняют способ вращения или вибрации, они поглощают или излучают инфракрасные лучи. Энергия инфракрасного излучения позволяет определить режим колебаний молекул и изменение дипольного момента, поэтому инфракрасное излучение является идеальным диапазоном частот при изучении симметрии молекул и их энергетических состояний Классификация методов и средств защиты информацииСистемы безопасности используются в самых разных организациях, от государственных учреждений и промышленных предприятий до многоквартирных домов и школ. Достаточно крупные организации могут иметь свои собственные патентованную системы безопасности или могут приобрести охранные услуги по договору от специализированных охранных организаций. С 1960-х годов системы безопасности, связанные с преступностью, особенно быстро развивались в большинстве стран. Среди факторов, способствующих этому, было увеличение числа предприятий, чувствительных к безопасности; разработка новых функций безопасности, таких как защита конфиденциальной информации; усиление компьютеризации конфиденциальной информации . Камеры ночного видения, используемые в системах видеонаблюдения, обычно состоят из камер ближнего инфракрасного (NIR) и инфракрасного диапазона. Камеры со встроенными ИК-осветителями. Они предназначены для того, чтобы оператор мог видеть ночью сцены. Расстояние, с которого камера видеонаблюдения может обнаруживать объекты в ночное время, зависит от возможности компонентов камеры, таких как объектив и датчик, а также интенсивность используемый ИК-осветитель, ИК-свет, излучаемый этими осветителями, может иметь длину волны, невидимую для человеческого глаза. Основной фактор, определяющий, передает ли камера изображение в цвете или в монохромном (разные тона одного цвета) — это датчик изображения камеры . На рисунке 3 представлена классификация методов защиты информации. Рисунок 3 – Классификация методов защиты информации от технических средств наблюдения Монохромные камеры записывают изображения, использующие свет в ближнем инфракрасном диапазоне длин волн за пределами диапазона человеческого восприятия (т.е ЗаключениеСистемы безопасности становятся все более автоматизированы, особенно при обнаружении и сообщении об опасностях и уязвимостях. Эта ситуация верна как для приложений, связанных с преступностью, таких как устройства обнаружения визуальных вторжений. Достижения в области миниатюризации и электроники отражаются в оборудовании для обеспечения безопасности, которое стало меньше, надежнее и проще в установке и обслуживании. Поскольку небольшие фирмы не могут позволить себе специализированный собственный персонал службы безопасности для охраны от технических средств наблюдения в видимом и ИК диапазоне, меры должны быть включены в регулярные процедуры и обучение персонала или приобретены у сторонних организаций [22]. Видеокамеры для предприятия также должны подбираться с учетом производителя типа камер. В рамках данного исследования был предложен небольшой алгоритм по формированию базы данных средств защиты от технических средств наблюдения в видимом и ИК диапазонах [21]. Такая система защиты обладает следующими характеристиками: 1) обнаружение злоумышленника и определение степени безопасности периметра; 2) мониторинг входа и выхода; 3) защита ключевых участков объекта; 4) быстрое обнаружение вторжений людей и транспортных средств, технических средств; 5) раннее выявление любых угроз; 6) Обнаружение враждебных и опасных условий; 7) определение угроз безопасности на большом расстоянии; 8) возможность работы в районах с суровыми погодными условиями [24]. Видео слежение - это процесс обнаружения движущегося объекта (или нескольких объектов) с течением времени с помощью камеры, имеет множество применений, в том числе: взаимодействие человека с компьютером, безопасность и наблюдение, видеосвязь и сжатие, дополненная реальность, управление движением, обработка изображений и редактирование видео. Использование беспроводной связи делает дроны уязвимыми для различных атак. Эти атаки могут иметь серьезные последствия, включая коммерческие и некоммерческие потери. В этом контексте отсутствует надлежащее понимание того, как хакеры проводят свои атаки и захватывают дрон, чтобы перехватить его или даже разбить. Фактически, дроны также могут быть взломаны в злонамеренных целях. Следовательно, существует необходимость их обнаружения и предотвращения нанесения какого-либо ущерба. Дроны могут вести фото и видеосъёмку, отправлять данные практически мгновенно по беспроводной связи. С момента появления беспилотных летательных аппаратов (БПЛА) дроны рассматриваются как связанные с серьезными проблемами безопасности, что делает их законными целями, подверженными различным типам атак. Более того, они также могут быть использованы как потенциальный вектор атаки для злоумышленников. Таким образом, повышаются шансы на новый асимметричный тип ведения коммерческой войны. Фактически дроны работают на разных частотах беспроводной связи, но в основном на частотах 2,4 и 5 ГГц. Связь дронов можно разделить на четыре основных типа: дрон-дрон (D2D), дрон-дроны (D2GS), дрон-сеть (D2N) и дрон-спутник (D2S). Машинное обучение используется чтобы научить дрон управлять камерой и выбирать на местности интересующие объекты для фото и видео фиксации. Беспилотные летательные аппараты могут быть развернуты во множестве сценариев использования круглосуточной безопасности и наблюдения, темп которых определяется интенсивностью болевых точек пользователя / клиента. Патрули дронов теперь дополняют охрану людей и позволяют агентствам безопасности, менеджерам по рискам, директорам по безопасности, системным интеграторам и другим заинтересованным сторонам принимать более быстрые и эффективные решения по защите людей, активов и помещений. При помощи дронов компания может также получать потоки HD-видео в реальном времени с минимальной задержкой по сетям 4G / LTE / 5G и делитесь видео с несколькими сторонними заинтересованными сторонами. Благодаря бесшовной интеграции с существующими системами безопасности, операции с дронами становятся доступными в режиме реального времени для всех заинтересованных сторон. Можно также применять алгоритмы AI / ML и методы компьютерного зрения для автоматического обнаружения и идентификации объектов, животных, людей, оборудования, помещений и т.д. При максимальном времени автономной работы 31 минута дрон предоставляет более чем достаточно времени для создания идеального кадра. Когда-то камеры видеонаблюдения были всего лишь простыми автономными камерами, которые снимали видео местности перед ними. В течение многих лет эта технология оставалась практически неизменной, несмотря на быстрый технический прогресс, происходящий в других отраслях. Если когда-то пикселизация была конечной точкой «высоких технологий» камеры, уже на рынке присутствуют разработки, в которых камеры «могут видеть» в разных направлениях. Многие камеры теперь ведут 130-градусный обзор, что позволяет достаточно полно охватить комнату, когда она размещена в углу. Большинство современных камер предназначены для выживания в сложных погодных условиях благодаря влагостойкому и прочному внешнему виду, даже в ночное время пользователи могут снимать высококачественные кадры наблюдения на открытом воздухе. Многие компании откладывают установку камер видеонаблюдения, потому что проводные системы полагаются на прокладку кабелей, что может быть чрезвычайно дорогостоящим и трудоемким. Запитывая камеры солнечной энергией и подключая их к беспроводным системам, некоторые компании делают камеры видеонаблюдения более доступными для более широкого круга предприятий. MicroPower Technologies, например, создала систему камер Helios, которая разработана специально для охраны периметра и имеет батареи на солнечных батареях, которые могут работать непрерывно в течение пяти дней и заряжаться более 3000 раз. Список литературыГОСТ Р 50777-2014. Извещатели пассивные оптико-электронные инфракрасные для закрытых помещений и открытых площадок. Общие технические требования и методы испытаний Калиберда И.В., Макаров А.М. Автоматизированное проектирование технических систем охраны объектов информатизации методом имитационного моделирования на примере модуля «Система телевизионного наблюдения». Международное научное издание «Современные фундаментальные и прикладные исследования». 2014. – № 2 (13). – С. 43-48 Buhrmester, Vanessa et al. “Analysis of Explainers of Black Box Deep Neural Networks for Computer Vision: A Survey.” ArXiv abs/1911.12116 (2019). Chambers, L., Gaber, M., & Abdallah, Z.S. (2020). Deep-StreamCE: A Streaming Approach to Concept Evolution Detection in Deep Neural Networks. ArXiv, abs/2004.04116. Chen C.H., Chang Y.C., Chen T.Y., Wang D.J. People counting system for getting in/out of a bus based on video processing; Proceedings of the International Conference on Intelligent Systems Design and Applications; Kaohsiung, Taiwan. 26–28 November 2008 Gao C., Li P., Zhang Y., Liu J., Wang L. People counting based on head detection combining Adaboost and CNN in crowded surveillance envi-ronment. Neurocomputing. 2016;208:108–116. doi: 10.1016/j.neucom.2016.01.097. Hsu, Ya-Wen et al. “Estimation of the Number of Passengers in a Bus Using Deep Learning.” Sensors (Basel, Swit-zerland) 20 (2020). Hu B., Xiong G., Li Y., Chen Z., Zhou W., Wang X., Wang Q. Re-search on passenger flow counting based on em-bedded system; Proceedings of the International IEEE Conference on Intelligent Transportation Systems (ITSC); Qingdao, China. 8–11 October 2014. Liu G., Yin Z., Jia Y., Xie Y. Passenger flow estimation based on convolutional neural network in public transportation system. Knowl. Base Syst. 2017;123:102–115. doi: 10.1016/j.knosys.2017.02.016. Liu, Yang & Liu, Zhiyuan & Jia, Ruo. (2019). DeepPF: A deep learning based architecture for metro passenger flow prediction. Transporta-tion Research Part C Emerging Technologies. 101. 18-34. 10.1016/j.trc.2019.01.027. Калиберда И.В. Определение минимально необходимых размеров зон обнаружения системы охранного телевизионного наблюдения на объектах информатизации. Научный журнал «Современная наука и инновации». – Пятигорск: Издательство ПФ СКФУ, 2016. – Выпуск № 2 (14). – 272с. Середович В.А. Наземное лазерное сканирование: монография / В.А. Середович, А.В. Комиссаров, Д.В. Комиссаров, Т.А. Широкова. – Новосибирск: СГГА, 2009 – 176 с Брайан У. Керниган, Роб Пайк, Практика программирования объектов безопасности, М., Вильямс, 2017 г., 288 с. Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, М., Инфра-М, 2018 г, 304 с. Васильев Р.А, Калянов Г.А., Левочкина Г.А.,Стратегическое управление информационными системами, М, Интернет-университет ин-формационных технологий, Бином. Лаборатория знаний, 2017 г, 512 с. Вон Вернон, Реализация методов предметно-ориентированного проектирования, М, Вильямс, 2017 г, 688 с. Восстановление изображений, различие и оценка параметров объекта, М, LAP Lambert Academic Publishing, 2013, 76 с. Гольштейн Е.А., Юдин Д.А., Специальные направления в ли-нейном программировании, М, Красанд, Editorial URSS, 2018 г, 526 с. Гонсалес Р., Вудс Р., Эддинс С. Цифровая обработка изображений Грацианова Т.А., Программирование в примерах и задачах, М., Лаборатория знаний, 2018 г, 368 с. Дунаев А., Использование теории графов для распознавания образов, М, Издательский дом Университета "Синергия", 2017, 145 с. Иванова Г.А., Технология программирования, М, КноРус, 2018 г, 336 с. Исаев Г.А, Теоретико-методологические основы качества ин-формационных систем, М. Инфра-М, 2018 г. 258 с. Л. Рубанов, П. Чочиа, Рафаэль Гонсалес, Ричард Вудс, Цифровая обработка изображений, М, Техносфера, 2012 , 1104 с. Распределенные вычисления и ГРИД-технологии в науке и о-разовании. Труды 5-й международной конференции Дубна, 16-21 июля 2012 г., Под редакцией: Т. А. Стриж Дубна: Объединенный институт ядер-ных исследований, 2012. Старовойтов В.В., Голуб Ю.И. Цифровые изображения: от по-лучения до обработки, Минск: ОИПИ НАН Беларуси, 2014. — 202 с. Стенли Б. Липпман, Жози Лажойе, Барбара Э. Му, Язык программирования C++. Базовый курс, М, Вильямс, 2017 г, 1120 с. Техническое зрение в системах управления мобильными объектами, Труды научно-технической конференции-семинара / под ред. Р.Р. Назирова. – М.: Механика, управление и автоматика, 2011. – 328 с. Уильям Гибсон, Распознавание образов, М, Азбука, Азбука-Аттикус, 2017, 384 с. Ягольников С.А., Александр Храмичев, Александр Катулев, Цифровая обработка 2D слабоконтрастных изображений, формируемых оптико-электронным прибором в сложных фоновых условиях. Обнаружение, распознавание, сопровождение динамических объектов, М, Радиотехника, 2018, 4-8 с. |