38417

Проектування системи відеоспостереження магазину “Епіцентр” м. Черкаси

Дипломная

Коммуникация, связь, радиоэлектроника и цифровые приборы

Системи відеоспостереження є сьогодні обов'язковим та основним елементом будьякої сучасної системи безпеки. Можливість дистанційного візуального контролю всього обєкту що охороняється його внутрішніх приміщень навколишнього простору і периметра дозволяє створювати високоефективні системи безпеки без витрат на зміст великого штату охорони. Ці системи здатні не тільки відображати оперативну обстановку але зберігати і архівувати всю відеоінформацію для подальшої обробки.

Украинкский

2013-09-28

502.31 KB

117 чел.

ВСТУП

 Системи відеоспостереження (CCTV) - це програмно-апаратний комплекс (відеокамери, об'єктиви, монітори, реєстратори та ін. устаткування), призначений для організації  відеоконтроля як на локальних, так і на територіально-розподілених об'єктах.   

Особливе положення серед охоронних систем займає саме система відеоспостереження, бо як відомо, більше всього людина довіряє свої очам, тому, що бачить. Наприклад, якщо в якій-небудь охоронній зоні спрацьовує сигналізація, завжди краще оглянути цю ділянку і визначити, що відбулося, і чи не було включення сигналізації помилковим.

Системи відеоспостереження є сьогодні обов'язковим, та основним елементом будь-якої сучасної системи безпеки. Можливість дистанційного візуального контролю всього об'єкту, що охороняється, його внутрішніх приміщень, навколишнього простору і периметра, дозволяє створювати високоефективні системи безпеки - без витрат на зміст великого штату охорони. Ці системи здатні не тільки відображати оперативну обстановку, але зберігати і архівувати всю відеоінформацію для подальшої обробки. Основними компонентами для організації телевізійного спостереження є відеокамери (як чорно-білі, так і кольорові), об'єктиви, плати відеозахвату, цифрові відеореєстратори із записом на жорсткий диск. Додатково використовуються різні кронштейни, поворотні пристрої, кожухи, підсилювачі, модулятори і т.д. Конкретний склад устаткування залежить від кількості камер, умов їх роботи (зовні або усередині приміщень), відстаней між телекамерою і монітором (постом спостереження) і інше.

Основні завдання, що вирішуються за допомогою відеоспостереження:

1) Можливістю  організації  безперервного  відеозапису відеоспостереження на цифровий відеореєстратор або комп'ютерну систему - дозволяє документально підтвердити факт порушення і надає можливість для проведення ефективного аналізу кожної ситуації.

2) Візуальний контроль ситуації на об'єкті, що охороняється, - надає інформацію на пост спостереження в мультиэкранном режимі (у режимі очікування) або в повноекранному режимі (зображення від однієї телекамери на увесь екран) в режимі реального часу. Це забезпечує можливість ухвалення оперативних рішень, адекватних конкретній ситуації.

3) Виконання функцій охоронної сигналізації при використанні детекторів руху відеокамер або зовнішніх охоронних датчиків і інформованість оператора системи про виникнення тривоги в контрольованій зоні за допомогою світлового або звукового сигналу сповіщення. При цьому спрацьовування детектора руху може автоматично активувати запис для повної реєстрації тривожної ситуації, запускатися один з безлічі сценаріїв реакції системи  - запуск старанних механізмів, зміна режиму роботи компонента системи, запуск інших застосувань або ж комбінація усіх цих подій.

 Найважливішим параметром, що характеризує систему відеоспостереження, є швидкість обробки кадру. Саме від цього залежить якість відеозображення, а, отже - своєчасна адекватна реакція на нестандартну ситуацію.

У даному дипломному проекті спеціаліста, розглядається проектування системи відеоспостереження магазину “Епіцентр” м. Черкаси.

Реалізація розробленого проекту дозволить спостерігати за ситуацією по всьому магазину, відстежувати шахраїв та злодіїв, спостерігати за діями персоналу, та ефективно реагувати на будь-яку ситуацію.

Об'єднання IP відеокамер у локальну  мережу приносить і нові труднощі. Так як підрозділ веде роботу із закритою інформацією, доступ до якої стороннім особам суворо заборонений, то виникає проблема захисту інформації у локальній мережі.   

Система відеоспостереження повинна бути спроектована таким чином, щоб забезпечити належний ступінь захищеності даних. Треба пам'ятати, що від цього не повинна страждати зручність у використанні і адмініструванні самої системи.


1 ОГЛЯД СИСТЕМ ВІДЕОСПОСТЕРЕЖЕННЯ

Системи відеоспостереження (CCTV - ClosedCircuit Television - системи замкнутого телебачення) – це системи призначені для організації відеонагляду на відповідних об'єктах. До функцій систем відеоспостереження відноситься не лише захист від злодіїв, але і спостереження за робітниками, відвідувачами офісів, на складі чи в магазині, контроль діяльності в будь-якому приміщенні.

 Таким чином, система відеоспостереження забезпечує:

  1.  візуальний контроль ситуації на охоронюваному об'єкті, надання інформації на пост спостереження в режимі реального часу;
  2.  організацію безперервного відеозапису відеоспостереження на цифровий відеореєстратор, що дозволяє документально підтвердити факт порушення;
  3.  виконання функцій охоронної сигналізації через детектори руху відеокамер або зовнішніх охоронних датчиків і інформування оператора системи про виникнення тривоги в зоні що контролюється.

Залежно від типу використовуваного устаткування, системи відеоспостереження ділять на аналогові і цифрові.

Аналогові системи використовуються зазвичай для відеонагляду з одночасним записом інформації на відеомагнітофон. Цифрові системи відеонагляду, зазвичай, інтегруються в комплексні системи безпеки. Такі комплекси фіксують, записують і аналізують інформацію, яка надходить від відеокамер, охоронних і пожежних датчиків, і навіть мають деякий «інтелект» для самостійного ухвалення рішення щодо захисту об'єкта. У мінімальну конфігурацію системи відеонагляду входять:

1)  Відеокамери;

2) Пристрої обробки відеосигналів (квадратори, мультиплексори та інше);

3)  Записуюче устаткування (відеомагнітофони, відеореєстратори);

 4)  Пристрої виведення зображень (монітори).

У великих CCTV можна використовувати додаткові керуючі системи такі як - матричні комутатори, клавіатури управління відеокамерами, підсилювачі, розподілювачі, модулятори та інше.

 1.1 HDCCTV технологія

 Технологія HDcctv відкриває третій напрямок в світі професійного відеоспостереження. Стандарт HDcctv (High Definition Closed Circuit Television), заснований на технології HD-SDI, робить можливою цифрову передачу та запис сигналів в якості HD за допомогою традиційної інфраструктури CCTV. HDcctv - це відеоспостереження по коаксіальному кабелю в чудовій якості, яке досі було властиво лише мережевим камерам з мегапіксельним дозволом. Але, на відміну від мережевого відеоспостереження, передача відеопотоку в системі HDcctv не стискується, завдяки чому зображення передається без настирливих перешкод. Інша перевага технології: як стандартні, так і купольні камери стандарту HDcctv, передають ведопотік майже без затримки, тому зображення в реальному часі, як правило, краще, ніж у випадку мережевого рішення. Але, якщо мережеві мегапіксельні камери в галузі вирішення не поступаються пристроям HDcctv, то аналогові камери виглядають, в порівнянні з новою технологією старими. При роздільній здатності в 720 і 1080p (1.3 і 2 Мп. відповідно), у форматі 16:9, камери HDcctv здатні відображати те, що відбувається з роздільною здатністю, яка перевершує аналогову техніку в 3 - 6 рази. Одним словом, HDcctv робить доступним зображення в якості HD без стомлюючої, попередньої конфігурації мережі.

Таблиця 1.1 – Порівняльна характеристика мережевих та HDCCTV технологій, використовуваних при побудові системі відеоспостереження високої чіткості

Параметр порівняння

Мережева (ІР) технологія

HDCCTV технологія

Канал передачі відеоданих

Мережевий кабель типу скручена пара категорій 5е і 6

Коаксіальний кабель RG-59, RG-6 або RG-11

Формат передачі відео

В ІР-камерах відеопотік стискується за допомогою відповідного кодека (MJPEG, MPEG4 або H.264) і розбивається на пакети.

HDCCTV – пристрої транслюють незжатий, непакетизований  оцифрований відеопотік порядково.

Швидкість передачі (кадрів в секунду)

Максимальна частота кадрів на систему обмежена потужністю комп'ютера і мережевого устаткування, здатністю зображення (особливо понад 1,3 Мп) і використовуваним кодеком.

Завдяки з'єднанню «точка-точка» відео відображається без затримок в реальному часі з частотою 30 кадрів в секунду.

Дальність передачі без підсилення

100м. Жорстко задається протоколом передачі даних TCP / IP, в даному випадку по найбільш поширеним Ethernet-мережах стандарту 100BASE-T, і не залежить від фізичних властивостей кабельної структури.

100м згідно HDcctv версії 1.0

   Оскільки даний параметр в HDcctv-системах залежить від фізичних характеристик використовуваного кабелю, то при економії на ньому дальність може значно скоротитися.

Обмеження по роздільній здатності відео що передається

Практично нічим не обмежена, вже з'явилися камери з роздільною здатністю 10 і навіть 20 Мп.

Інтерфейс SMTPE 292M, за яким працює технологія, розрахований максимум на роздільну здатність 1080p, тобто 2,1 Мп.

Ресурсомісткість системи по ємності накопичувачів для зберігання відеоархівів

Більш ресурсномістка, ніж стандартні аналогові системи відеоспостереження.

При постійному запису кольорового відео хорошої якості зі швидкістю 25 кадрів/с кадр з роздільною здатністю D1 (768x576) аналогове відео займає 7,2 кБ, а відеоархів - 14,9    Гб/ добу, в той час як кадр ip-камери навіть меншої роздільної здатності 640х480 важить 8,8 кБ, а відеоархів - 18,1 Гб / добу.

Аналогічна мережевим мегапіксельним системам відеоспостереження

Можливості для відеоаналітікі

Можливості для відеоаналізу обмежені, оскільки в канал зв'язку передається вже стиснене відеопотік, а в самої ip-камери не вистачає потужностей для аналізу.

Можливості великі, оскільки якість відео до збереження в архів не спотворено кодеками, немає втрат інформації що збивають аналітику.

Простота налаштування

Крім знань з встановлення та налаштування традиційних систем відеоспостереження, інсталяторам необхідно володіти навичками в адмініструванні мереж.

Рішення з HDCCTV не вимагають більших знань, ніж по інсталяції стандартних аналогових систем відеоспостереження. Технологія використовує принцип з'єднання "точка-точка", при якому кожна камера безпосередньо комутується з прийомним пристроєм і немає необхідності налаштовувати приймач сигналу

Уразливість до мережевих атак

Мережеві камери уразливі на рівні мережного контролера, що призведе до неможливості передачі і запису відео в архів.

При застосуванні функції віддаленого доступу HDCCTV-відеореєстратор також може бути підданий атаці, що приводить до зависання мережевого контролера. Але при цьому система відеоспостереження продовжує локально працювати і здійснювати запис відеопотоку в архів

Аналізуючи дані з таблиці, можна зробити наступні висновки: корінна відмінність HDCCTV і IP-камер в тому, що мережеві камери перед передачею відеосигналу спочатку піддають його стисненню, а потім пакетуванню, що вимагає від них і від іншого мережного обладнання наявності значних обчислювальних потужностей, особливо якщо мова йде про передачу мегапіксельних відеопотоків. Часом продуктивності сучасних передових систем не вистачає для цього. Це також накладає обмеження і на швидкість передачі відеоданих.

HDCCTV-системи позбавлені цього недоліку, оскільки відеосигнал від камери в неформатованому і нестислому вигляді передаються на приймальний пристрій (відеореєстратор) безпосередньо за принципом «точка-точка». Завдяки цьому відео транслюється без затримок в реальному часі і це чудово підходить для відеоаналітики. При цьому, всупереч існуючій думці, по ресурсоємності відеоархівів і витратам на зберігання відеоданих HDCCTV-системи не перевищують мережеві системи. Це можливо за рахунок того, що, як і в звичайних аналогових системах відеоспостереження, відеопотік перед записом на носій стискається самим відеореєстратором. Крім того, HDCCTV системи готові до роботи вже відразу після підключення пристроїв, без додаткового налаштування,  повна Plug-and-Play система.

Якщо розглядати нинішнє положення справ, то дальність передачі відеопотоку без додаткових підсилювальних пристроїв у обох технологій однакова. За винятком того нюансу, що в технології HDCCTV максимальна дальність передачі визначається не протоколом передачі даних, як в ip-системах, а характеристиками кабельної структури (100м для коаксіального кабелю RG-59) і при економії інсталяторів на цьому компоненті якісний HDCCTV-сигнал можна буде отримати на відстані, меншій, ніж 100м. Однак за заявами Альянсу HDCCTV вже в наступній версії стандарту HDCCTV 2.0 дальність передачі сигналу збільшитися в 3 рази, в тому числі з можливістю подередачі по цьому ж кабелю живлення до камер.

Мережеві системи відеоспостереження, як і будь-які інші мережеві системи, вимагають відповідного налаштування й адміністрування. Вони також уразливі до впливу мережевих атак, що може на час вивести систему відеоспостереження з ладу і бути критичним для забезпечення безпеки об'єкта. Наприклад можна орендувати сервер в Україні. Встановивши відповідне програмне забезпечення, його можна використовувати в якості мережевого сховища для відеоінформації. HDCCTV- системи хоч і можуть бути також піддані атаці при підключенні до них через віддалений доступ, однак постраждає лише доступність до системи ззовні, тоді як працездатність самої системи не буде порушена і при відновленні з'єднання можна буде переглянути відео з архіву.

Однак, якщо справа стосується масштабованості, розподіленості і якості, чіткості одержуваних зображень, то тут мережевим системам немає рівних. Сучасні ip-камери дозволяють знімати відео з роздільною здатністю в 5, 10 і навіть 20 мегапікселів, тоді як дозвіл зображень від HDCCTV-камер обмежена 2,1 мегапікселями або 1080p. Це обмеження обумовлене використовуваним інтерфейсом HD-SDI (SMTPE 292M), який розроблявся для передачі телевізійного сигналу високої чіткості - HDTV-телебачення. Однак і тут Альянс HDCCTV не збирається поступатися і планує збільшити дозвіл переданих відеозображень в наступних версіях стандарту HDCCTV.

Як видно з аналізу, HDCCTV технології нітрохи не поступаються мережевим технологіям і мають свої переваги і перспективи розвитку, особливо якщо врахувати, що ціни на устаткування відеоспостереження високої чіткості мають стійку тенденцію до зниження.

 1.2 Інтерфейс HD-SDI

 Передача HD-відеопотоку здійснюється через інтерфейс HD-SDI, який дозволяє вести якісний моніторинг і зберігати мінімальний відгук при аналізі відеопотоку що надходить.

Основа технології HD-SDI полягає в стандарті SMPTE 292M (розширенням якого є стандарт SMPTE 372M). Даний стандарт описує послідовні цифрові інтерфейси і передбачає передачу нестисненого цифрового відео по коаксіальному кабелю з хвильовим опором 75Ом. Ключова концепція технології HD-SDI грунтується на передачі некомпресованних і некодованих цифрових відео сигналів високої чіткості. Разом з цим дана розробка дозволяє передавати відео високої якості і аудіо без затримок і втрати якості на швидкості 1,5 Гб / сек.

 Технологія почала своє існування на ринку охоронного відеоспостереження з липня 2009р. Причина повільного впровадження даної технологї - досить висока ціна. Мікросхеми, формують зображення HD-якості, які є неприйнятно дорогими, але сьогодні вже можна говорити про доступність таких рішень.

При виборі HD-SDI камери в першу чергу слід дивитися на матрицю і оптику. При неправильно підборі оптики можна просто втратити якість зображення, яке здатна сформувати матриця, тому для відеокамер HD-SDI рекомендується використання мегапіскельна об'єктивів.

Світлочутливі матриці (сенсори) використовуються двох основних типів - CMOS і рідше CCD.

Рисунок 1.1 – Схема HD-SDI камеры

CCD (Charge-Coupled Device) матриця - чіп пам'яті, чутливий до синього, червоного і зеленого кольорів. Використовується в технології сканування в якості оптичних приймачів. Виготовляється за технологією «приладів із зарядовим зв'язком» (ПЗЗ).

CMOS (Complementary Metal-Oxide-Semiconductor) матриця - світлочутлива матриця, виготовлена ​​за технологією метал-оксид-напівпровідник структура (КМОН), сенсорна технологія - конвертує світло в електричні сигнали.

Матриці CMOS дешевші в порівнянні з CCD-матрицями. На основі CMOS технології можна робити матриці з великою кількістю пікселів, а коштувати вони будуть недорого (в порівнянні з CCD), але CMOS-матриці не завжди можуть дати зображення такої якості, яке мають камери з CDD-матрицями. З іншого боку з CMOS не все так погано, є гідні матриці, багато залежить від виробника. Найпопулярнішими серед них є Sony і Panasonic.

Відеокамери HD-SDI використовують прогресивну розгортку, що дозволяє усувати розмитість і мерехтіння, які властиві аналоговим відеокамерам. Також, завдяки такій розгортці кадру, розподільна здатність відеокамер HD-SDI може перевищувати аналогові в 5 разів. Максимальна роздільна здатність запису аналогових камер 0,4 Мп (720х576), а у камер HD-SDI - 2,1 Мп (1920х1080).

Високий рівень деталізації - відмінна риса пристроїв цього класу. Розподільча здатність в 2.1 мегапікселя дає можливість камері забезпечити якість зображення, при якому можна без особливих зусиль розглянути навіть дрібні деталі.

Рисунок 1.2 – різниця між звичайною аналоговою камерою, і камерою з інтерфейсом HD-SDI

 Функціональний набір HD-SDI камер вкрай різноманітний і в ньому зібрано все необхідне для побудови якісної системи.

Необхідно відзначити новаторський підхід камер HD-SDI до роботи зі світлом. В залежності від рівня освітленості, обладнання цього класу може «витягувати» з затемнених ділянок погано помітні фрагменти зображення, передаючи при цьому всьому зображенню рівномірну насиченість світлом. Поряд з типовими функціями автоматичного балансу білого, в арсеналі є декілька режимів ручного налаштування, функція поліпшення низькоконтрастних зображень і корекція кольору ACCE (аналог WDR).

Для поліпшення якості відео при складних умовах зйомки враховані функції цифрової фільтрації шумів 2DNR і 3DNR, а також дві системи компенсації зустрічних засвічень BLC і HSBLC.

Рисунок 1.3 – Вимкнена та увімкнена функція HSBLC

В камерах з ІЧ-підсвічуванням передбачена функція автоматичного вирівнювання інтенсивності світіння ІЧ-діодів Smart-IR, яка захищає від засвічення спостережуваного об'єкта на відстанях до 50 м, в залежності від умов.

Рисунок 1.4 – робота функції Smart-IR

Для збільшення чутливості матриці використовується функція накопичення заряду Sense Up, а для компенсації розмитості відеозображення в тумані або на тлі снігу функція Defog.

HD-SDI камери забезпечують відмінне відтворення кольору і контрастності. Є додаткові функції зеркалбвання і маскування зображення, вбудований детектор руху. Всі налаштування камери здійснюються через екранне OSD-меню.

Деякі недобросовісні виробники HD-SDI відеокамер в описі вказують дозвіл камери 3Мп і більше, що використовується, швидше в маркетингових цілях, і якщо вчитатися в специфікацію - виявляється, що матриця дійсно 3-х мегапіксельна, але роздільна здатність камери все одно обмежена стандартом і не перевищує 1920х1080.

У порівнянні з IP-системами відеоспостереження у технології HD-SDI є як свої плюси, так і свої мінуси. Головний плюс HD-SDI - монтаж системи повністю ідентичний створенню аналогової системи відеоспостереження, камера - кабель - реєстратор з роз'ємами BNC. При наявності існуючої системи на базі аналога з прокладеним якісним кабелем модернізація системи полягає тільки в заміні кінцевого обладнання і не потрібні витрати на побудову нової інфраструктури, як наприклад, у IP-систем. Крім того не потрібне навчання персоналу для пуско-наладки нового обладнання та роботи з ним. Вартість обладнання порівнянна з вартістю IP-обладнання з відповідною розподільною здатність, але при цьому є можливість заощадити на створенні інфраструктури (не потрібні дорогі комутатори, дорогі сервери і ПК), не використовуються дорогі програмні продукти, як для IP-відеоспостереження. Кожна HD-SDI камера підключається по власному кабелю (каналу), що повністю виключає можливість зниження якості сигналу або швидкості кадрів, які не рідко виникають у зв'язку з навантаженням на мережу, до якої підключені IP-камери. Серед мінусів - поки ще відносно дорогі процесори для обробки цифрового відеопотоку, які вбудовуються в відеореєстратори, а також допоміжне обладнання таке як: прийомо-передавачі (по оптоволокну), різні перетворювачі та розгалужувачі сигналів.

1.3 Інтегровані системи безпеки

На сьогодні, системи відеоспостереження стали надавати не тільки стандартні можливості відтворення та запису відеопотоку з камери. Вони дозволяють в автоматичному режимі вирішувати безліч завдань без участі людини, починаючи від простого детектування руху в області спостереження, закінчуючи високоточним підрахунком проїхавщих машин або  пройшовших людей  (система підрахунку відвідувачів).

Інтегровані системи безпеки включають в себе комплекс організаційних і технічних заходів щодо захисту об'єктів від будь-якого несанкціонованого проникнення на об'єкт, від несанкціонованого збору конфіденційної інформації, від розкрадань, фактів вандалізму чи саботажу. Вони знижують комерційні ризики та ймовірність безперервності бізнесу. Інтегровані системи можуть і повинні бути використані у випадках настання подій інформаційної безпеки - використання в судовому діловодстві, корпоративних розслідуваннях, зміні менеджменту системи інформаційної безпеки компанії.

 Взаємопов'язані елементи систем інтегрованої безпеки включають в себе:

  1.  системи відеоспостереження, включаючи приховане відеоспостереження, дистанційні системи відеоспостереження, бездротові, розподілені і централізовані системи відеоспостереження;
  2.  системи аудіоконтролю, включаючи віддалений аудіоконтролю;
  3.  системи контролю доступу (СКД), системи віддаленого контролю і управління доступу (СКУД), системи контролю робочого часу, отримання інформації про знаходження співробітників на об'єкті;
  4.  системи розпізнавання номерів на паркувальних зонах;
  5.  захист технічними засобами приміщень і об'єктів від несанкціонованого прослуховування і збору інформації (захист від прослуховування за допомогою радіозасобів, радіозакладок, радіосканерів, за допомогою ІК сканерів, акустичних і віброакустичних засобів прослуховування, контроль телефонних ліній, ліній кабельного телебачення, електромереж ) ;
  6.  обладнання для захисту від прослуховування під час ведення переговорів поза приміщеннями;
  7.  захист від радіопідривачів (радіокерованих вибухових пристроїв);
  8.  контроль радіаційної безпеки з метою захисту від радіаційного терору;
  9.  різні системи всеосяжної охоронної сигналізації та пожежної сигналізації (ОПС, ПС);
  10.  установку шлагбаумів, турнікетів, шлюзових камер ;
  11.  комплекс засобів по захисту від протиправного вторгнення або нападу бандитських угруповань.

 

 1.4 Технологія динамічного транскодингу

Технологія динамічного транскодинг (Dynamic Transcoding Techology) від Bosch представляє гнучкий доступ до відео дозволу HD:

  1.  Доступ до HD відео навіть через вузькосмугові канали зв'язку;
  2.  стоп-кадр в максимальному вихідному дозволі (Full HD);
  3.  технологія реалізована як в окремих продуктах (апаратний транскодер), так і в не великих системах зберігання iSCSI.

З додаванням технології Dynamic Transcoding Technology до лінійки IP і HD, Bosch розширює можливості для віддаленого моніторингу при низькій швидкості з'єднання. Компанія вперше презентувала нову технологію на виставці "Security Essen 2012". Відвідувачі стенду Bosch змогли побачити це нове рішення у дії.

На сьогодні стає надзвичайно важливим перегляд записів охоронних систем з будь-яких місць, наприклад, віддалено, не перебуваючи на місці, в силу високих вимог безпеки. У той же час, вимоги до якості також підвищуються, з урахуванням, того, що HD-формат вже є стандартом для більшості систем.

 У той же час, віддалений перегляд відео високої якості (HD) може працювати вкрай повільно, і коли це відбувається, користувач залежить від швидкості підключення до мережі інтернет. У разі повільних з'єднань, відео HD-якості завжди буферизується, що також займає багато часу.

Вирішенням цієї проблеми є технологія Dynamic Transcoding Technology компанії Bosch. При її використанні вихідний відеопотік перекодовується в залежності від ширини доступного каналу зв'язку інтернет. Разом з тим, при зупинці на паузу зберігається можливість переглянути стоп-кадр в максимальномій HD якості. Ця технологія дозволяє переглядати відео HD-якості з будь-якого місця і у будь-який час.


2 ХАРАКТЕРИСТЬИКА ПІДПРИЄМСТВА І НЕОБХІДНІСТЬ У ВІДЕОСПОСТЕРЕЖЕННІ

Компанія «ЕпіЦентр» - це національна мережа сучасних будівельних гіпермаркетів з широким асортиментом товарів та європейськими стандартами обслуговування. ТОВ «Еціцентр» було зареєстровано 27 серпня 2003 року, юридична адреса: 02139 м. Київ, вул.. Братиславська, 11, тел.. (044) 561 27 50. Засновниками компанії є Герега О.В. та Герега Г.Ф.

Структура управління на підприємстві є ієрархічною (рис 2.1). Тобто всі працівники гіпермаркету прямо чи опосередковано підпорядковуються директору гіпермаркету.

Гіпермаркет безпосередньо підпорядковується директору гіпермаркету, якого призначає генеральний директор.

2.1 Необхідність у відеоспостереженні

Впровадження системи відеоспостереження - це, на сьогоднішній день, найкращий спосіб забезпечення безпеки для працівників та відвідувачів гіпермаркету, що припускає цілодобову зйомку приміщення що охороняється, результатом якої, при необхідності, стане можливість швидкого відновлення послідовності подій.

Здійснивши установку системи відеоспостереження (відеокамери, монітори та інше), можна простежити за роботою співробітників, відвідувачами магазину та кафе, а також за діями злочинців або шахраїв, в разі їх посягань на чуже майно. Звітне відео доступне до перегляду на моніторах, встановлених на території, що охороняється, або через інтернет.

Епіцентр

Збори

Генеральний директор

Директор гіпермаркету

Комерційний директор

Комерційний директор

Головний бухгалтер

Заст. директора з адміністративно-господарської діяльності

Управління роботи з персоналом

Відділ праці і заробітної плати

Відділ кадрів

Фінансовий відділ

Рисунок 2.1 - Організаційна структура «Гіпермаркету «Епіцентр»»

2.2 Інформаційне обстеження трафіка в локальній мережі

Інформаційний потік — стабільний рух інформації, спрямований від джерела інформації до одержувача, визначений функціональними зв’язками між ними. Інформаційні потоки що проходять через локальну мережу можна розділити на 9 основних класів. Дані класи показані в таблиці 2.1.

Таблиця 2.1 – Класи інформаційних потоків

Клас інформації

Кількість інформації що передаватиметься в день, МБ

Тип інформації

1

Службова інформація

70-80

Оперативна

2

Розпорядження

40-50

Оперативна

3

Звіти

120-140

Оперативна

4

Оновлення ПЗ

50-60

Неоперативна

5

Обмін повідомленнями

50-70

Неоперативна

6

Новини магазину

30-40

Неоперативна

7

Перегляд Internet сторінок

600-700

Оперативна

8

Завантаження файлів з серверу

500-600

Оперативна

9

Запис відеоспостереження

2-3 ТБ

Оперативна

Так як в дипломному проекті проектується система відеоспостереження, основна увага приділяється саме запису відеоспостереження.


  1.  СИНТЕЗ СИСТЕМИ ВІДЕОСПОСТЕРЕЖЕННЯ

Важлива роль в працездатності системи відведена апаратному та програмному забезпеченню. Для того щоб все працювало, потрібно правильно підібрати камери відеоспостереження, мережеве обладнання, робочі станції, та програмне забезпечення на них.

Критерій по якому було обрано обладнання для системи відеоспостереження це ціна/якість.

 3.1 Вибір камер відеоспостереження

В якості основних відеокамер для  системи відеоспостереження, обрано IP камери Hikvision DS-2CD2032-I.

 IP камера Hikvision DS-2CD2032-I – камера що призначена для відеоспостереження в режимі реального часу в закритих приміщеннях.

Пристрій поміщений в компактний циліндричний корпус з високим ступенем волого- і пилозахисту IP66, з тильного боку в який інтегрований поворотний кронштейн, що істотно спрощує процес інсталяції.

Прилад обладнаний ІЧ-підсвічуванням з дальністю дії до 30 метрів, що дозволяє фіксувати те, що відбувається в умовах слабкої освітленості і навіть у повній темряві, а наявність широкого динамічного діапазону (DWDR) дає можливість знімати сцени, що містять різноконтрастні деталі.

Мережева камера Hikvision DS-2CD2032-I побудована на базі 1/3-дюймової CMOS-матриці прогресивного сканування з максимальною роздільною здатністю 2048x1536 пікселів і частотою кадрів 12.5 Fps або FullHD і нижче при 25 Fps. Пристрій пристосований до роботи в режимі «день/ніч», має вбудований детектор руху і механічний ІЧ-фільтр. Hikvision DS-2CD2032-I підтримує дуальний потік відео, призначений для зниження навантаження на мережу, а також для спрощення доступу через інтернет. Компресія даних проводиться за допомогою прогресивного кодека H.264, що істотно заощаджує дисковий простір. Також можливе стиснення стандартом MPEG-4.

Таблиця 3.1 – технічні характеристики камери Hikvision DS-2CD2032-I

Камера

матриця

1/2.5" Progressive Scan CMOS

максимальне розширення

2048×1536

чутливість

0.07 Люкс ( F1.2, AGC вкл.)
0
Люкс з ІЧ

ІЧ підсвічування

до 30 м

Об’єктив

кут огляду

75.8°

Стандарти стиснення

відеокодек

H.264 / MJPEG

швидкість передачі

32 Kbps~16Mbps, регулюється

Зображення

формат

4:3, 16:9

два потоки відео
(DualStream)

підтримується

швидкість

12.5 к/с при 2048x1536,
25 к/с при 1920x1080

Функції

швидкість затвору

1/25 ~ 1/10000 сек

обробка зображення

автоматичний баланс білого, шумозаглушення, широкий динамічний діапазон (електронний), компенсація засвічення фону

налаштування зображення

яскравість, контраст, різкість, колір, приватні зони

протоколи

TCP / IP, HTTP, DHCP, DNS, DDNS, RTP, RTSP, PPPoE, SMTP, NTP, SNMP, HTTPS, FTP, 802.1x, Qos (SIP, SRTP, IPv6 опц.)

відповідність стандартам

ONVIF, PSIA, CGI

тривожні події

інтелектуальне виявлення руху, зламаний кабель, конфлікт IP-адрес

перегляд зображення

браузер, ПЗ, мобільний телефон

Інтерфейс

передача

RJ45 10M/100M 

адаптивный Ethernet порт

Для відеоспостереження території біля касс, обрано панорамну камеру Arecont Vision AV8185.

Панорамна камера AV8185 дозволяє передавати цифрове відео в режимі реального часу з використанням прогресивної розгортки з роздільною здатністю 1600 x 1200 і частотою 22 кадр/сек (сумарно з 4х каналів), при її створенні використана запатентована massively-parallel MegaVideo® технологія, що дозволяє обробляти до 6 мільярдів операцій в секунду.

Використання кодека H.264 дозволяє зменшити переданий потік до 15 разів у порівнянні з форматом MJPEG (залежно від сцени), що дозволяє використовувати більше камер на об'єкті або збільшити час зберігання архіву без додаткового нарощування серверних потужностей.

При роботі з кодеком H.264, реалізованим апаратно в камері, з'явилася можливість використовувати ряд функцій, які були недоступні в камерах з форматом MJPEG, а саме:

  1.  Bit rate control - дозволяє встановлювати фіксовану смугу пропускання переданих даних камерою в межах від 100 Кбіт до 10 Мбіт (це дозволяє значно знизити кількість переданих даних по мережі і розмір збережених даних в архіві).
  2.  Отримувати до 8 незалежних потокових відео з камери з різними дозволом, відеоформатів, кількістю кадрів.
  3.  Можливість відтворення відеопотоку, в таких відеоплеєрах як Apple QuickTime, Windows Media Player, VLC Player завдяки використанню протоколу RTSP (Real Time Streaming Protocol).

 

 3.2 Вибір ПК та мережевих адаптерів

В якості робочих станцій обрано Acer eMachines EL1870 з мережевим адаптером TP-LINK TF-3200. Також для кожного ПК необхідно п’ять жорстких дисків Western Digital Red 4TB 7200rpm 64MB WD30EFRX 3.5 SATA III, з загальною ємністю 20 ТБ.

Мережевий адаптер TF-3200 є інтегрованим і найбільш вигідним за співвідношенням ціна-якість адаптером Fast Ethernet, який працює з 32-бітними системами, оснащений контролером PCI і повністю підтримує стандарти IEEE 802.3 10 Base-T, IEEE 802.3u 100 Base-TX і стандарт управління потоком IEEE 802.3x Flow control в повнодуплексному режимі.

Модель TF-3200, будучи економічно вигідним рішенням, практично не має обмежень у своєму застосуванні. Можливо легко збільшити швидкість передачі даних у мережі з 10 Мбіт/с до 100 Мбіт/с. Адаптер підтримує передачу на обох цих швидкостях в напівдуплексному і повнодуплексному режимах. Завдяки технології автоматичного визначення, пристрій самостійно налаштовується на потрібну швидкість передачі даних. Адаптер підтримує більшість сучасних операційних систем.

В якості сервера обрано HP ProLiant ML110 G3 з 2-ма мережевими адаптероми D-Link DFE-550TX.

Адаптер D-Link DFE-550TX, був обраний тому, що він забезпечує ефективне підключення робочої станції або сервера в мережу Fast Ethernet. Адаптер призначений для шини PCI комп'ютера й передає дані зі швидкістю 10Mbps або 100Mbps, підтримує напівдуплексний або повнодуплексний режим передачі. Сумісний з Windows 95, 98, 2000, ME, NT, XP, 7 і безліччю інших операційних систем, що дозволяє працювати з мережними базами даних, посилати електронні листи й файли, спільно використовувати ресурси мережі типу принтерів, сканерів.

Функція ACPI 1.0 WOL (Wake on LAN) дозволяє віддалено включати комп'ютер.

Керування потоком згідно IEEE 802.3x оптимізує процес передачі даних між адаптером і портом комутатора, дозволяє підключатися до комутатора Fast Ethernet, забезпечуючи максимальну швидкість і відсутність втрат при передачі даних.

IP Multicast дозволяє використовувати комп'ютеру з адаптером DFE-550TX всі переваги підключення до комутатора 3 рівня, використовувати його в мережах для роботи у відеоконференціях і біржових додатках.

При установці мікросхеми BOOTROM дозволяє створювати бездискові робочі станції.

Загальні характеристики:

- стандарти IEEE 802.3u Fast Ethernet 100BASE-TX ;

- стандарти IEEE 802.3 Ethernet 10BASE-T ;

- шина PCI версії 2.1 ;

- 10/100 Мбіт/с NWAY автовизначення;

- Висока швидкодія, прямий обмін з пам‘яттю ;

- Підтримка DMA burst mode;

- Один RJ-45 STP конектор;

- Підтримка UTP/STP;

- Повний дуплекс 200/20 Мбіт/с Fast/Ethernet;

- Простота установки, плата без перемичок;

- Сумісніть з усіма основними ОС;

- Підтримка автозагрузки з серверу PXE BOOTROM;

- Підтримка VLAN 802.1Q;

- Індикатори для візуального контролю;

 

 3.3 Вибір моніторів

Для системи відеоспостереження обрано три монітори 27" LG Electronics 27EA53VQ-P.

Технічні характеристики монітора:

  1.  розмір дисплея 27";
  2.  тип матриці E-IPS;
  3.  відношення сторін 16:9;
  4.  максимальна роздільна здатність дисплея 1920 x 1080;
  5.  час реакції матриці 14 мс (5 мс GtG);
  6.  яскравість дисплея 250 кд/м ²;
  7.  контрастність дисплея 1000:1 (DC 5 000 000:1);
  8.  кут огляду горизонтальний 178°;
  9.  кут огляду вертикальний 178°;
  10.  розмір пікселя 0.311 x 0.311 мм;
  11.  максимальна кількість кольорів 16.7 млн;
  12.  частота горизонтального розгорнення 30 кГц - 83 кГц;
  13.  частота вертикальної розгортки 56 Гц - 75 Гц;
  14.  споживана потужність у робочому режимі 32 Вт, у режимі сну: 0.3 Вт;
  15.  інтерфейси DVI, HDMI, VGA;
  16.  кріплення на стіну (опція) VESA 75 x 75 мм;
  17.  габарити монітора  641 x 459 x 202 мм;
  18.  вага 4,7 кг;
  19.  варіанти регулювання положення дисплея, нахил: -5 ° ~ 20 °.

Важливо було обрати монітор, з великим розміром дисплея, так як на ньому будуть відображатись відео з 32 відеокамер.

  

3.4 Вибір комутаторів

В системі відеоспостереження буде використано комутатор D-Link DES-1016D.

D-Link DES-1016D є некерованим комутатором 10/100 Мбіт/с 2-го рівня, призначеним для підвищення продуктивності роботи невеликої групи користувачів, забезпечуючи при цьому високу пропускну здатність. Потужний й одночасно із цим простий у використанні, DES-1016D дозволяє користувачам не замислюючись підключати в будь-який порт мережне встаткування працююче на швидкостях 10 Мбіт/с або 100 Мбіт/с, понизити час відгуку й задовольнити потреби у великій пропускній здатності мережі.

Комутатор обладнаний 16 портами 10/100 Мбіт/с, що дозволяє невеликій робочій групі гнучко підключатися до мереж Ethernet й Fast Ethernet, а також інтегрувати їх. Це досягається завдяки властивості портів автоматично визначати мережну швидкість, погоджувати стандарти 10Base-T й 100Base-TX, а також режим передачі напів/повний дуплекс.

Комутатор може бути використаний для безпосереднього підключення комп'ютерів до нього, тому що має малу вартість підключення на порт. Це запобігає можливості утворення "вузьких місць", тому що кожен комп'ютер має виділену смугу пропускання мережі.

Функція керування потоком запобігає передачу пакетів, що може привести до їхньої втрати, за допомогою передачі сигналу про можливе переповнення портом, буфер якого повний. Припинення передачі пакетів триває доти, поки буфер порту не буде готовий приймати нові дані. Керування потоком реалізовано для режимів повного й напівдуплекса.

Загальні характеристики:

- 16 портів 10/100 Мбіт/с з автовизначенням MDI|MDX;

- Усі порти підтримують напів/повнодуплексний режим;

- Управління потоком для запобігання втраті даних (повний дуплекс);

- Динамічний буфер даних для кожного порту;

- Автовивчення конфігурації мережі;

- Автокорекція зворотної полярності витої пари;

Стандарти:

- IEEE 802.3 10Base-T

- IEEE 802.3u 100Base-TX

- ANSI/IEEE 802.3 автовизначення NWay

Протоколи:

- IEEE 802.3 Ethernet CSMA/CD ;

- IEEE 802.3u Fast Ethernet CSMA/CD ;

- IEEE 802.3x Flow Control;

Продуктивність (швидкість фільтрації пакетів у секунду по порту):

- 10Base-T, повний дуплекс = 14,880;

- 100Base-TX, повний дуплекс = 148,800;

- 10Base-T, напівдуплекс = 14,880;

- 100Base-TX, напівдуплекс = 148,800;

- пропускна здатність внутрішньої магістралі: 3,2 Гбіт/с;

- метод комутації: Store-and-Forward;

- розмір таблиці МАС-адресів: 8K;

- розмір буферу даних: 512kB, динамічне виділення буферу для кожного порту.

3.5 Вибір серверу

Потужний і простий в обслуговуванні сервер HP ProLiant DL120 G7 (628692-421) оснащений всіма необхідними серверними функціями. Такі рішення як процесори Intel Xeon Quad-Core E3-1240, пам'ять PC3-10600E UDIMM DDR3, і слоти PCI Express дають можливість надати отримати саме ті функціональні можливості, які йому необхідні. Як і всі продукти HP ProLiant, сервер HP ProLiant DL120 G7 (628692-421)  також має найвищий рівень надійності. Це - відмінно оснащений сервер із привабливим співвідношенням ціна/функціональність призначений для використання в компаніях малого й середнього рівня.

         Функції сервера:

1) Гарантована якість і надійність НР: піддаючи свою продукцію, можливо, самому ретельному й причепливому тестуванню в галузі, НР заслужила репутацію компанії виняткової якості; Якість продукту відслідковується починаючи з розробки й оптимізується під час виробництва; Безустанна робота над удосконалюванням тестів і технологічного контролю гарантує поставку споживачам винятково якісних продуктів.

2) Масштабування відповідно до ділових потреб: це потужна, але при цьому досить проста в обслуговуванні платформа, що реалізує всю традиційну серверну функціональність і має зручну конструкцію; Висока продуктивність, забезпечувана процесорами Intel Xeon Quad-Core E3-1240, пам'ять DDR III з функцією виявлення й корекції помилок (ECC), два послідовних порти, а також два порти USB 2.0 на передній і задній панелях і чотири убудованих порти USB 2.0 надають цієї моделі саме той рівень функціональності й розширюваності. Сервер розроблений спеціально для тих, кому, у першу чергу, необхідна простою в конфігуруванні й зручна в експлуатації серверна платформа. Всі основні компоненти знімаються й установлюються з мінімальними зусиллями; для цього, як правило, потрібно тільки викрутка. Сервер підтримує можливість швидкої зміни конфігурації у випадку, якщо виникає необхідність розширити мережу.

 3.6 Вибір програмного забезпечення

В якості ОС для серверів було обрано Windows Server 2008 R2, а для робочих станцій Windows 7.

Створення базової мережевої інфраструктури є ключовим фактором організації ефективної роботи співробітників на комп'ютерах в мережі компанії. Централізоване адміністрування робочих станцій і єдине сховище інформації про користувачів дозволяє співробітникам, авторизуватися при вході в Windows, отримувати доступ до дозволених ресурсів на інших комп'ютерах, здійснювати друк на мережеві принтери і відправляти факси зі свого робочого місця. Створення базової мережевої інфраструктури дозволяє забезпечити безпеку інформації, завдяки розмежуванню прав доступу.

Active Directory - вбудований в Windows Server єдиний мережевий каталог всіх ІТ-ресурсів підприємства; містить ключову інформацію про ресурси мережі компанії, від відомостей про комп'ютери, мережевих принтерах і їх місцезнаходження, до адрес електронної пошти та телефонних номерів співробітників. Завдяки AD користувачі можуть легко знаходити в мережі, наприклад, кольоровий мережевий принтер з можливістю двостороннього друку, просто виконавши пошук зі свого комп'ютера.

Використовуючи групові політики в AD, адміністратор може встановлювати оновлення та програми на комп'ютери компанії централізовано, замість того, щоб робити це вручну на кожному комп'ютері.

Централізоване зберігання в AD облікових записів користувачів і паролів забезпечує користувачу зручність роботи в мережі, а адміністратору зручність управління цим доступом. Якщо робочу групу порівняти з офісом, коли у кожного співробітника є фізичні ключі від кабінетів, куди їм необхідний доступ (ключі можуть губитися, немає гарантій, що не зроблена копія з ключа, здані не всі ключі при звільненні працівника), то використання AD - це електронний пропуск (картка), за яким співробітник отримує зручний і безпечний доступ. А головне, можна відстежити, хто і коли скористався доступом до приміщення.

Завдяки функції автоматичного створення резервних копій користувач може самостійно відновити віддалений файл або папку, або одну з попередніх версій файлу або папки простим натисканням правої кнопки миші, вибравши відповідний пункт у меню.

Завдяки зручному меню користувач може не тільки відновити попередню версію, а й зробити копію, зберігши існуючу версію або просто відкрити вибрану резервну копію. Також завдяки резервному копіюванню і відновленню даних забезпечується захист баз даних магазину не тільки від пошкодження, але і від помилкових, випадкових або навіть зловмисних змін даних.

Бізнес-додатки є інструментом, за допомогою якого здійснюється комерційна діяльність компанії, тому від працездатності цього інструменту часто залежить робота самого підприємства. Тому вкрай важливо забезпечити не тільки збереження і працездатність бізнес-додатків як таких, а й надати необхідну швидкодію і доступність цього інструмента для співробітників.

Переваги розміщення додаток на базі Windows Server:
∙ Оптимізація Windows Server для обслуговування серверних додатків.

∙ Вбудовані строгі системи та політики інформаційної безпеки.

∙ Потужні вбудовані механізми резервного копіювання і відновлення після збоїв.

Windows Server є платформою, здатною забезпечити не тільки безпеку і надійність, але й високу продуктивність бізнес-додатків.

Служба віддалених робочих столів (Remote Desktop Services) дає співробітнику можливість віддалено підключатися до свого робочого місця. Наприклад, перебуваючи у відрядженні за комп'ютером в регіональному офісі, співробітник підключається до свого робочого комп'ютера в центральному офісі, бачить свій робочий стіл, запускає програми, редагує документи, завантажує дані, зберігає документи у свої папки, копіює файли з сервера на свій «Робочий стіл ». У цьому випадку вся робота відбувається на віддаленому комп'ютері і передається тільки зображення, при цьому співробітник використовує клавіатуру і мишу комп'ютера, з якого здійснюється підключення. Дана технологія надає цілий ряд переваг:

- підтримка мобільних співробітників, що перебувають поза офісом - у відрядженнях, у клієнтів і т.д.;

- можливість організації доступу партнерів і клієнтів до необхідних даних і додатків всередині компанії;

- продовження терміну служби комп'ютерів в компанії, оскільки програми виконуються на сервері;

- зниження витрат на утримання віддалених офісів (канали зв'язку, ІТ-персонал), швидке підключення нових філій;

- економія за рахунок дистанційного навчання та адміністрування;

- підприємство стає більш гнучким і стійким до будь-яких змін в інфраструктурі мережі, тому що робоча середу користувача (програми, настройки та файли) знаходяться на сервері;

Віртуалізація систем - віртуалізація фізичного сервера на рівні ОС, яка дозволяє запускати ізольовані і безпечні віртуальні сервери на одному фізичному. Таким чином, компанія може розмістити кілька віртуальних серверів на одному фізичному, підвищивши тим самим рівень утилізації сервера (низький рівень утилізації часто пов'язаний з неможливістю розміщення декількох функцій / завдань на одному сервері зважаючи несумісності програм між собою або з міркувань безпеки, наприклад веб-сервер і база даних з фінансовою інформацією компанії). При віртуалізації серверів також істотно знижується час простою в разі збою, тому що на фізичному рівні віртуальний сервер являє собою файл, який можна швидко скопіювати на інший сервер і відновити працездатність віртуального сервера просто запустивши його.

Віртуалізація додатків - процес використання програми, не вимагає установки в ОС (достатньо лише запустити його). Завдяки використанню технології віртуалізації додатків, істотно спрощується адміністрування додатків, тому що потрібно оновлювати і обслуговувати тільки додаток на сервері, а не на всіх клієнтських комп'ютерах, де воно використовується. Також виключається можлива несумісність між додатками на клієнтському комп'ютері, тому що додаток не встановлено на комп'ютері в традиційному розумінні. При цьому користувач може працювати з додатком при відсутності зв'язку з сервером віртуалізації додатків.

Якщо виникає потреба організації географічно рознесених офісів (філій), то завдання адміністрування та оптимізації каналів зв'язку між офісами істотно ускладнюється, тому що в цьому випадку вже самі філії нагадують робочу групу - мережа без централізованого управління. Windows Server 2008 R2 дозволяє впорядкувати як саме розгортання, так і забезпечити надійність і безпеку мережевих підключень, а також знизити витрати на управління офісами філій.

DirectAccess забезпечує безпечний доступ до загальних ресурсів корпоративної мережі, веб-сайтів і додатків без установки віртуальної приватної мережі (VPN). DirectAccess встановлює двонаправлене з'єднання з внутрішньою мережею кожен раз, коли комп'ютер користувача підключається до Інтернет, навіть якщо користувач ще не виконав вхід в систему. Ніяких дій з боку користувача при цьому не вимагається. Також дана технологія дозволяє ІТ-відділам компанії віддалено керувати комп'ютерами користувачів через інтернет навіть при відсутності VPN-підключення. DirectAccess забезпечує підвищену продуктивність праці мобільних співробітників за рахунок надання однакових можливостей доступу до корпоративної мережі в офісі та за його межами.

RMS (Rights Management Services) - технологія захисту документів шляхом шифрування з застосуванням обмежень доступу та ліцензій доступу, що дозволяє зберігати обмеження навіть після завантаження та відкриття файлу користувачем. Наприклад, начальник відділу продажів, відправляючи лист із звітом по продажам за період, може захистити вміст листа таким чином, що одержувачі зможуть, наприклад, тільки переглядати лист, а роздруковувати або переслати не зможуть.

Network Access Protection дозволяє підтримувати безпеку мережі компанії, надаючи доступ в мережу тільки тим комп'ютерам, які відповідають встановленим адміністратором вимогам безпеки. Наприклад, якщо мобільний користувач підключився до мережі компанії з ноутбука, на якому не встановлені останні оновлення безпеки і перебуває застаріла антивірусна база, то йому буде надано обмежений (гостьовий) доступ до мережі до того моменту, поки не буде оновлено ОС і антивірусна база ( а можливо, і перевірка на наявність вірусів за оновленою базі).

Branch Cache - це технологія локального кешування даних, розташованих на віддалених серверах. Завдяки Branch Cache всі дані, що завантажуються з центральних ресурсів інтрамережі, зберігаються в локальному кеші філії, тобто якщо один співробітник філії завантажує які-небудь дані з віддалених серверів, ці дані зберігаються в локальному кеші. Коли інший співробітник у мережі цієї філії запитує ті ж дані, він отримує їх з локального кешу, а не завантажує повторно той же файл з глобальної мережі.

Branch Cache дозволяє:

- економити трафік;

- економити час користувачів;

- прискорити роботу з сайтами за рахунок кешування трафіку.

 Для перегляду зображення з відекамер необхідно встановити додаткове програмне забезпечення, а саме PSS Dahua.  

Характеристика:

- реєстрація до 1000 каналів з'єднання, можливість перегляду 36 каналів на одному екрані в режимі реального часу, можливе розширення до 144 каналів (12x12);

- підтримка з'єднання з відеореєстратором, відеосервером, IP камерою, декодерами та іншими мережевими продуктами;

 - PTZ, двустороній зв'язок, налаштування камери, та кольору;

- функції управління пристроєм, установки конфігурацій, перезапуску та інші операції;

- підтримка декодерів для здійснення роботи системи віртуальної матриці і екрану, на якій відео подається з декількох джерел;

- кілька видів сигналу тривоги: зовнішній, детекція руху, втрата відеосигналу, прикриття камери;

- програма відеомоніторингу, конфігурація розташування, план запису;

- звіт про систему надає інформацію про статус пристрою та інші дані;

- можливість відео пошуку з локального ПК, самого пристрою і з іншого центру зберігання даних;

- використовується для центральної моніторингової системи.


4 МАТЕМАТИЧНІ РОЗРАХУНКИ СИСТЕМИ

4.1 Методика розрахування показників надійності

Використовувана методика розрахунку показників надійності побудована на методах теорії ймовірностей та математичної статистики, широко застосовуються в теорії надійності, і експоненційному законі розподілу часу безвідмовної роботи.

Експоненційний розподіл ймовірності безвідмовної роботи є окремим випадком розподілу Вейбулла, коли параметр форми d = 1. Цей розподіл однопараметричний, тобто для запису розрахункового вираження досить одного параметра l = const. Для цього закону вірно і зворотне твердження: якщо інтенсивність відмов постійна, то ймовірність безвідмовної роботи як функція часу підпорядковується експоненціальним законом:

                       (4.1)

Середній час безвідмовної роботи при експоненційному законі розподілу інтервалу безвідмовної роботи виражається формулою:

                               (4.2)

Замінивши у виразі (4.1) величину λ величиною 1 / Т1, отримаємо:

                                        (4.3)

Таким чином, знаючи середній час безвідмовної роботи Т1 (або постійну інтенсивність відмов λ), можна в разі експоненціального розподілу знайти імовірність безвідмовної роботи для інтервалу часу від моменту включення об'єкта до будь-якого заданого моменту t.

Ймовірність безвідмовної роботи на інтервалі, що перевищує середній час Т1, при експоненційному розподілі буде менш 0,368 (рисунок 4.1):

Р(Т1) == 0,368                                        (4.4)

Рисунок 4.1 – Графік експоненційного розподілення

Тривалість періоду нормальної експлуатації до настання старіння може виявитися істотно менше Т1, тобто інтервал часу, на якому допустимо користування експоненційною моделлю, часто буває меншим середнього часу безвідмовної роботи, обчисленого для цієї моделі. Це легко обґрунтувати, скориставшись дисперсією часу безвідмовної роботи. Як відомо, якщо для випадкової величини t задана щільність ймовірності f (t) і визначено середнє значення (математичне очікування) Т1, то дисперсія часу безвідмовної роботи визначається за формулою:

                       (4.5)

і для експоненційного розподілу відповідно дорівнює:

                 (4.6)

Після деяких перетворень отримаємо:

                                                                                  (4.7)

Таким чином, найбільш ймовірні значення напрацювання, що групуються в околиці Т1, лежать в діапазоні:

                                                                          (4.8)

тобто в діапазоні від t = 0 до t = 2Т1. Як бачимо, об'єкт може відпрацювати і малий відрізок часу і час t = 2Т1, зберігши = const. Але ймовірність безвідмовної роботи на інтервалі 2Т1 вкрай низька:

                            (4.9)

4.2 Розрахунок показників надійності

З точки зору оцінки надійності можна виділити наступні компоненти  системи для апаратної частини:

- відеокамери (65 шт.);

 - робочі станції;

- комутатори;

- лінії передачі даних.

Розрахуємо параметри надійності для апаратної частини системи .

Середнє напрацювання до відмови компонента дорівнює T1=10000 годин.

Максимальний час відновлення після збою системи в цілому Тв = 12 годин.

Максимальний час відновлення після збою компонента  Тв = 10 хв.

Інтенсивність відмов окремого компонента складає:

                      (4.10)

Інтенсивність відмови апаратної частини в цілому:

                                                    (4.11)

Середнє напрацювання до відмови апаратної частини в цілому дорівнює Тоб=2500 годин.

Імовірність безвідмовної роботи за час t = 2500 годин окремого компонента дорівнює:

                                                 (4.12)

Імовірність відмови за t = 2500 годин окремого компонента дорівнює:

                          (4.13)

Підсумкові дані розрахунку показників надійності системи показані в таблиці 4.1 та таблиці 4.2.  

Таблиця 4.1 – Показники надійності для апаратної  частини в цілому

Параметр

Значення

Інтенсивність відмов

(1/годину)

(1/годину)

Середнє напрацювання на відмову

2500 годин

Час відновлення після збоїв

12 годин

Коефіцієнт готовності

0,9952

Таблиця 4.2 – Показники надійності для окремого компоненту апаратної частини

Параметр

Значення

Інтенсивність відмов

0.0001 (1/годину)

Середнє напрацювання на відмову

10000 годин

Час відновлення після збоїв

10 хв

Коефіцієнт готовності

0,9999

4.3 Розрахунок максимальної продуктивності Fast Ethernet

Розрахуємо максимальну продуктивність сегменту Fast Ethernet в таких одиницях, як число переданих кадрів (пакетів) мінімальної довжини в секунду.

Таблиця 4.3 - Параметри рівня MAC 

ПараметриFast Ethernet

Мінімальна довжина кадру (без преамбули)

64 байти

Міжкадровий інтервал (IPG)

0,96 мкс

Максимальне число спроб передачі

16

Максимальне число зростання    діапазону паузи

10

Максимальна довжина кадру   (без преамбули)

15 18 байт

Інтервал відстрочення

512 бітових інтервалів

Довжина преамбули

64 біт

Довжина jam – послідовності

32 біта

Бітова швидкість

100 Мбіт/с

Для розрахунку максимальної кількості кадрів мінімальної довжини, що проходять по сегменту Fast Ethernet, відмітимо, що розмір кадру мінімальної довжини разом з преамбулою складає 72 байт або 576 біт (рисунок 2), тому на його передачу витрачається час.

                       Т1 = (К1 - 1)/S =(576-1)/100 = 5,75 мкс,                (4.14)

де К1 - кадр мінімальної довжини разом з преамбулою, S - бітова швидкість. Додавши міжкадровий інтервал в 0,96мкс, отримуємо, що період проходження кадрів мінімальної довжини складає 6,71мкс. Звідси максимально можлива пропускна спроможність сегменту Fast Ethernet складає:

  Рmin = l/(T1 + Тґ+ 0,01)= 1/(5,75 + 0,96 + 0,01)= 148800 кадр/с, (4.15)

де Т1 - час, що витрачається на передачу кадрів мінімальної довжини; Тґ - міжкадровий інтервал.

Природно, що наявність в сегменті декількох вузлів знижує цю величину за рахунок очікування доступу до середовища, а також за рахунок колізій, що приводять до необхідності повторної передачі кадрів.

Кадри максимальної довжини технології Fast Ethernet мають поле довжини 1500 байт, що разом із службовою інформацією дає 1518 байт, а з преамбулою складає 1526 байт або 12208 бітий.

                  Т2 = (К2 - 1)/S = (12208 -1)/100 = 122,07мкс,                (4.16)

де К2 - кадр максимальної довжини разом з преамбулою, S - бітова швидкість.

Звідси максимально можлива пропускна спроможність сегменту Fast Ethernet для кадрів максимальної довжини складає

Рmax = 1/(Т2 + Тґ + 0,01)= 1/(122,07 +0,96 + 0,01)=8130кадр/с,         (4.17)

де T2 - час, що витрачається на передачу кадрів максимальної довжини, Т - міжкадровий інтервал.

Очевидно, що при роботі з великими кадрами навантаження комутатори  досить відчутно знижується.

Тепер розрахуємо, якою максимальною корисною пропускною спроможністю в біт в секунду володіють сегменти Fast Ethernet.

Під корисною пропускною спроможністю протоколу розуміється швидкість передачі призначених для користувача даних, які переносяться полем даних кадру. Ця пропускна спроможність завжди менше номінальної бітової швидкості протоколу Fast Ethernet за рахунок декількох чинників:

- службовій інформації кадру;

- міжкадрових інтервалів (IPG);

- очікування доступу до середовища.

Для кадрів мінімальної довжини корисна пропускна спроможність рівна:

     Сmin = Pmin*Kґ2 *8 = 148800*46*8 = 54,8 Мбіт/с,                  (4.18)

де Kґ2 - поле кадру мінімальної довжини.

У випадку з Fast Ethernet це менше 100 Мбіт/с, але слід врахувати, що кадри мінімальної довжини використовуються в основному для передачі квитанцій, так що до передачі власне даних файлів ця швидкість відношення не має.

Для кадрів максимальної довжини корисна пропускна спроможність рівна:

              Сmax = Рmax *Кґ2*8 = 8130 * 1500 *8 = 97,6Мбіт/с,                  (4.19)

де Кґ2 - поле кадру максимальної довжини, що вельми близько до номінальної швидкості протоколу.

4.4 Результати розрахунку параметрів системи

Для розрахунку параметрів мережі була використана «Програма розрахунку параметрів мережі», яку розробив Плинько Роман.

Вхідні параметри:

Кількість робочих станцій a = 65;

Середній час обслуговування елементів системою b =0,1;

Стандартне відхилення цього часу c = 0,05;

Швидкість надходження запитів від кожної робочої станції d = 24;

Максимально допустимий час відповіді e = 1,5;

Кількість випадків у %  r = 85;

Збільшення утилізації серверу Util = 15%;

Кількість серверів  N=3.

 Результатом виконання розрахунків програмним шляхом є рисунок 4.3. Розподіл часу надходження заявок або часу обслуговування визначається системою M/D/3.   

Рисунок 4.2 – Розрахунки мережі з використанням власної програми

Таким чином, при даній швидкості надходження елементів до системи утилізація одного сервера складає 86,7%. Середній час відповіді = 0,506с. Цей результат задовольняє вимоги по максимально-допустимому часу відповіді, який дорівнює 1 с. При збільшенні утилізації сервера на 15%, час відповіді збільшується і складає 3,913с., що  може привести до збільшення черги елементів, що очікують обслуговування. Середній час очікування обслуговування, який складав до збільшення утилізації 0,406с., після збільшення утилізації складає 3,813 с. Розмір черги різко збільшується при входженні системи у режим насиченості, прямуючи до нескінченності. При ρ = 1 ( ρ - час, в той період, коли сервер був зайнятий), в нашому випадку ρ = 1. При цьому швидкість надходження даних на сервер, яка повинна складати 70% - 90% від теоретичного максимуму, дотримана. Дана  система використовуватиметься раціонально.

4.5 Розрахунок кількості передаваної інформації в системі

Всього по магазину розміщено 65 відеокамер – 64 звичайні ІР камери та одна панорамна. Камери передають кольорові(16 біт) кадри з розширенням 1024х768, всього з кожної камери 24 кадри в секунду.

    1024*768*16*24 = 36МБ/с.   (4.20)

Тобто за секунду, одна камера передає 36МБ, але ці кадри не в зжатому форматі, використовуючи кодування H.264 можна стиснути кадр приблизно в 20 раз.

     36/20=1,8 МБ/c.    (4.21)

Домноживши кількість інформації за секунду з одної камери на кількість камер можна отримати кількість відеоінформації за одну секунду з усіх камер.

     65*1,8=117МБ/с.     (4.22)

За годину отримаємо 411ГБ, за день – 9 ТБ. Навіть якщо відкинути 40% від цього числа (виставивши камери на спрацювання по детекції руху), виходить близько 5ТБ. Це занад-то велика цифра, враховуючи що відеоархів необхідно зберігати 1 місяць. Тому необхідно зменшити розширення передаваних кадрів до 640х480, або зменшити частоту кадрів. Зробивши аналогічні розрахунки виходить, що в день передається до 2ТБ. Загальна ємність накопичувачів складає 60 ТБ, цього має вистачити на місяць відеоспостереження.

 


5 БЕЗПЕКА МЕРЕЖІ

        Через те що мережа створюється з використанням публічних каналів зв’язку, проблема захисту інформації є дуже важливим питанням.

Безпека інформаційної взаємодії локальних мереж і окремих комп'ютерів через відкриті мережі вимагає якісного рішення двох базових завдань:

- захисту підключених до публічних каналів зв'язку локальних мереж і окремих комп'ютерів від несанкціонованих дій з боку зовнішнього середовища;

- захисту інформації в процесі передачі по відкритих каналах зв'язку.

Рішення цієї задачі основане на використанні міжмережевих екранів, які підтримують безпеку інформаційної взаємодії шляхом фільтрації двостороннього потоку даних.  Для захисту локальних мереж, міжмережевий екран встановлюється на стику між локальною та публічною мережами.

 У даній роботі міжмережевим екраном являється проксі-сервер.

 Проксі-сервер, незважаючи на свою назву, повноцінним сервером не є. По суті, це звичайна програма, яка може бути встановлена на будь-якому комп'ютері. Існує досить багато таких програм, які підходять відразу для декількох операційних систем.

 

5.1 Захист локальної мережі від несанкціонованих дій з боку Internet

Для кращого захисту мережі від несанкціонованого доступу, використовується технологія під назвою брандмауера Internet (Internet Connection Firewall, скорочено ICF) зараз перейменована в брандмауер Windows. Вона дає можливість захистити мережу і комп'ютери від небажаного трафіку Internet. Брандмауер Internet (як і будь-який брандмауер), повинен запобігати можливій загрозі зараження вірусами через Internet, комп'ютерів мережі. Тому брандмауер розміщується між мережею та Інтернетом.

Якщо є декілька з'єднань з Інтернетом, брандмауер потрібно встановити на кожному з них, і всі брандмауери виставити так, щоб забезпечити виконання правил встановленого захисту. Крім цього, захистити потрібно і сам брандмауер. Таким чином, концепція використання брандмауера має на увазі наступне:

- Весь трафік, що отримують користувачі, повинен проходити через брандмауер;

- Весь трафік, що відправляють користувач і, повинен проходити через брандмауер;

- Брандмауер забезпечує виконання правил захисту і відкидає весь трафік, що не задовольнять вимогам захисту;

- Сам же брандмауер не чутливий до спроб злому;

Основний механізм, що використовується при створенні брандмауерів, відомий як, фільтрація пакетів. Фільтр пакетів взаємодіючи з програмним забезпеченням, практично запобігає проходження сторонніх пакетів через проксі-сервер шляху від однієї мережі до іншої. Фільтр пакетів перевіряє поля в назві кожного пакета. Адміністратор повинен налаштувати фільтр і встановити, які пакети будуть проходити через сервер, а які будуть заблоковані.

Крім використання IP-адрес пакетів, фільтр може забезпечити перевірку протоколу, який використовується для передачі пакета, або служби високого рівня, якій відповідає пакет.

Як приклад адміністратор може настроїти фільтр на блокування всіх пакетів, які забезпечують зв'язок за протоколами WWW (Word Wide Web) і дозволити тільки проходження трафіку електронної пошти.

Брандмауер Internet складається з трьох систем (фільтрів): один фільтр визначає які пакети користувачі мають право отримувати з Інтернету, другий визначає які пакети можуть виходити з мережі або комп'ютера, третій фільтр забезпечує експлуатацію прикладного програмного забезпечення.

Захищений хост знаходитися в окремій мережі. Фактично захищений хост перебувати між двома фільтрами пакетів; фільтри налаштовані на перенаправлення пакетів до цього хосту. Перший фільтр (пакети що приходять) налаштований на знищення всіх пакетів крім тих, які приходять від спеціальних програм з захищеного хоста. Аналогічно першому, другий фільтр (пакети що виходять) налаштований на знищення всіх пакетів, крім тих, що спрямовані до спеціальних додатків захищеного хоста. Тому всі дані якими обмінюються комп'ютери організації та комп'ютери з доступом до Internet, проходять через захищений хост.

 На захищеному хості працєть спеціальне програмне забезпечення, яке відоме під назвою шлюзи прикладного рівня, або proxy-сервера.

Наприклад, користувач бажає використовувати протокол FTP для скачування файлу. Після подачі користувачем запиту, клієнтське програмне забезпечення, встановлене на комп'ютері користувача, вступає у взаємодію з proxy-сервером FTP на захищеному хості. Після відправлення клієнтом запиту на отримання файла, proxy-сервер перевіряє, дозволений чи запит за правилами захисту організації, отримує копію з сервера Internet, перевіряє її на відсутність вірусів, а потім передає її на комп'ютер користувача. Програмне забезпечення шлюзу прикладного рівня може вести журнал всіх запитів для перевірки в автономному режимі.

Перша задача, яка виникає перед адміністратором проксі-сервера - авторизація та ідентифікація користувачів для виходу в Інтернет через нього. Підтримка проксі таких схем авторизації як NTLM, MSNT, SMB, LDAP, істотно полегшує вирішення поставленого завдання. Ідентифікація особливо важлива, коли необхідно вирішити питання аудиту та фільтрації трафіку.

5.2 Захист інформації, що передається через Internet

Для вирішення даної задачі каналоутворюючим протоколом  вибрано протокол Internet Protocol Security (IPSec). Він описує усі стандартні методи VPN  та визначає методи ідентифікації при ініціалізації тунелю, методи шифрування між цими вузлами. Цей протокол орієнтований тільки на IP-протокол. IPSec вирішує наступні основні задачі встановлення та підтримання захищеного з’єднання:

- аутентифікацію користувачів або комп’ютерів при ініціалізації захищеного з’єднання;   

- шифрування та аутентифікацію передаваних даних між кінцевими точками з’єднання;

- автоматичний обмін кінцевих точок секретними ключами, які необхідні для роботи протоколів аутентифікації та шифрування даних.

Для вирішення цих задач система IPSec використовує протоколи трьох типів:

- протокол обміну ключами Internet IKE (Internet Key Exchange), що використовується для першого етапу установки з’єднання та визначення способу ініціалізації захищеного каналу, а також процедури обміну та керування секретними ключами в рамках захищеного з’єднання;

- протокол АН (Authentication Header ), який забезпечує цілісність та аутентифікацію джерела даних, а також захист від помилкового відтворення пакетів;

- протокол ESP (Encapsulation Security Payload), що забезпечує шифрування, аутентифікацію та цілісність передаваних даних.

Для шифрування даних в IPSec може бути використаний будь-який симетричний алгоритм шифрування, що використовує секретні ключі. Перевірка цілісності та аутентифікація даних виконується з допомогою визначення хеш-коду даних.

Взаємодіють протоколи IKE, AH та ESP наступним чином. Спочатку за допомогою протоколу IKE між двома точками встановлюється SA. При установці каналу виконується аутентифікація його кінцевих точок, вибираються параметри захисту даних. Потім починають працювати протоколи  AH або ESP, за допомогою яких виконується захист даних з використанням вибраних параметрів. В рамках однієї асоціації може працювати тільки один з протоколів – AH або ESP. Для роботи протоколів AH та ESP по захисту даних між двома кінцевими точками повинна існувати безпечна асоціація SA. Параметри SA визначають, який з протоколів використовується для захисту даних, та режим роботи протоколу – транспортний або тунельний. Система IPSec дозволяє використовувати два способи встановлення асоціації – ручний або автоматичний. У IPSec пакети аутентифікуються з використанням хеш-функції MD5 або за допомогою хеш-функції SHA-1, а шифруються за допомогою алгоритму DES, 3DES, AES. Протоколи IPSec можуть захищати дані в двох режимах: транспортному та тунельному. В транспортному режимі передача пакету виконується за допомогою оригінального заголовку цього пакету. В тунельному режимі початковий пакет розміщується у новому пакеті і передача відбувається за допомогою заголовку нового пакету.

Для шифрування даних пропонується алгоритм шифрування 3DES. 3DES - симетричний блоковий криптографічний алгоритм, створений на основі алгоритму DES, з метою усунення головного недоліку останнього - малої довжини ключа (56-бітний), який може бути зламаний методом перебору ключа. У 3DES був вибраний простий шлях збільшення довжини ключа, без необхідності переходити на новий алгоритм − в  ньому над 64 бітовим блоком даних кілька разів проводиться шифрування алгоритмом DES (звичайно з різним ключем), в простому варіанті це виглядає як: DES(k3;DES(k2;DES(k1;M))), де M − блок початкових даних, k1, k2, і k3 - ключі DES, цей варіант відомий як EEE - оскільки три операції DES є шифруванням, поширеніший варіант EDE, в якому в середині шифрування DES з ключем k2, замінюється операцією дешифровки з тим же ключем (k2): DES(k3;DES − 1(k2;DES(k1;M))).  Довжина ключа алгоритму 3DES дорівнює 168 бітам (3x ключ DES).

Підписання пакетів кодами HMAC забезпечує перевірку точного збігу отриманих і відправлених даних. Це називається перевіркою цілісності і має критичну важливість при обміні даними через небезпечні середовища.

Коди HMAC забезпечують цілісність шляхом створення хеша з ключем, математично обробляючи повідомлення із застосуванням функції хешування у поєднанні із загальним секретним ключем. Хеш зазвичай описується як підпис на пакеті. Проте хеш відрізняється від цифрового підпису. Хеш використовує секретний загальний ключ, а цифровий підпис - технологію відкритого ключа і закритий ключ відправляючого комп'ютера. Цифровий підпис забезпечує неможливість заперечення авторства, а хеш - ні. Функції хешування також називають односторонніми. За допомогою односторонніх функцій легко отримати хеш з повідомлення, але визначити початкове повідомлення з хеша математично неможливо. Двосторонні функції, навпаки, дозволяють отримати початкове повідомлення з перетвореної форми. Прикладами двосторонніх функцій є схеми шифрування і розшифровки.

Хеш є криптографічною контрольною сумою або кодом цілісності повідомлення, який повинен бути обчислений кожною стороною з'єднання для перевірки повідомлення. Наприклад, відправляючий комп'ютер використовує функцію хешування і загальний ключ для обчислення контрольної суми повідомлення, що додається в пакет. Приймаючий комп'ютер повинен виконати ту ж хеш-функцію над отриманим пакетом і загальним ключем, а потім порівняти результат з результуючим (включеним в отриманий пакет). Якщо повідомлення було змінене на шляху проходження, значення хеша відрізнятимуться і пакет відкидається.

Для перевірки цілісності при настройці політики можна вибрати одну з двох хеш-функций:

- алгоритм MD5 (Message Digest 5) заснований на RFC 1321. Розроблений як відповідь на виявлену ненадійність алгоритму MD4. MD5 оброблює блоки даних в чотири проходи (MD4 виконував три проходи), кожного разу використовуючи різні числові константи для кожного слова в повідомленні. Число 32-розрядних констант, використовуваних при обчисленнях по алгоритму MD5, рівне 64, що кінець кінцем дає 128-розрядний хеш, який використовується для перевірки цілісності. Алгоритм MD5 забезпечує цілісність надійніше, ніж MD4, хоч і інтенсивніше використовує ресурси.

- SHA1 (Secure Hash Algorithm 1) був розроблений національним інститутом стандартів і технології США (National Institute of Standards and Technology, NIST), як описано в документі FIPS (Federal Information Processing Standard). Процес SHA багато в чому нагадує MD5. Обчислення SHA1 створюють 160-розрядний хеш, який використовується для перевірки цілісності. Оскільки надійність хешу прямо пропорційна його довжині, SHA надійніше, ніж MD5.

Для використання у мережі пропонується хешуваня за алгоритмом  SHA-1.

Для вирішення задачі обміну ключами між віддаленими пристроями використовується протокол IKE. Протокол IKE автоматизує обмін ключами та встановлює безпечне з’єднання. Крім того, IKE дозволяє змінювати ключ для вже встановленого з’єднання, що підвищує конфіденційність передаваної інформації. IKE представляє собою комбінацію декількох протоколів – ISAKMP, Oakley та SKEME. Розробники протоколу IKE доповнили загальні правила та процедури протоколу ISAKMP процедурами аутентифікації та обміну ключами, взятими з протоколів Oakley та SKEME. Аутентичність сторін в IKE встановлюється двома способами: за протоколом аутентифікації з використанням хеш-функції або з використанням сертифікатів відкритих ключів стандарту Х.509. Після перевірки аутентичності сторін протокол IKE використовує алгоритм Діффі-Хеллмана, за допомогою якого сторони визначають ключ, який буде використаний протоколами AH та ESP. [4]

Алгоритм Діффі-Хеллмана  − алгоритм, що дозволяє двом сторонам отримати загальний секретний ключ, використовуючи незахищений канал зв'язку. Цей ключ може бути використаний для шифрування подальшого обміну за допомогою алгоритму симетричного шифрування.

Алгоритм був вперше опублікований Вітфілдом Діффі (Whitfield Diffie) і Мартіном Хеллманом в 1976 році, проте, пізніше з'ясувалося, що цей же метод був придуманий декількома роками раніше Малькольмом Вільямсоном  для англійського штабу урядового зв'язку, і був засекречений. У 2002 році Хеллман запропонував називати алгоритм «Діффі - Хеллмана - Меркле», визнаючи внесок Меркле у винахід криптографії з відкритим ключем.

При роботі алгоритму, кожна сторона:

1. Генерує випадкове натуральне число а - закритий ключ ;

2. Спільно з видаленою стороною встановлює відкриті параметри p і g (зазвичай значення p і g генеруються на одній стороні, і передаються іншій),p може бути будь-яким натуральним числом , g повинне бути первісним коренем;

3. Обчислює відкритий ключ В використовуючи необоротне перетворення над закритим ключем, з використанням відкритих параметрів

В = ga mod p, де mod - опрерация ділення по модулю;

4. Обмінюється відкритими ключами з видаленою стороною ;

5. Обчислює загальний секретний ключ K, використовуючи відкритий ключ видаленої сторони B і свій закритий K = Ba mod р.

Ключ виходить рівним з обох сторін, тому що:

Ba mod p =(gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod р.    (6.1)

Стійкість алгоритму Діффі - Хеллмана (тобто проблема визначення а, b або K з відомих p, g, A і B)  заснована на передбачуваній складності завдання дискретного логарифмування. У практичних реалізаціях, для а і b використовуються числа порядку 10100 і p порядку 10300. Число g не повинне бути великим і зазвичай має значення 2 або 5.

5.3 Захист інформації від підробки

У даному розділі проекту розглядається захист даних від підробки. Основні критерії даної інформації наступні:

- Час застарівання інформації - 1 місяць

- Інформація є конфіденційною

- Захист необхідний для усунення можливості її зміни несанкціонованими користувачами.

Відкритий

текст

ІВ

ЦП

Для вирішення даної проблеми пропонується використання цифрового підпису для встановлення авторства і додавання імітовставки для встановлення достовірності інформації. Схематично даний метод захисту показаний на  рисунку 6.1.

Рисунок 6.1 – Захист інформації з використанням ІВ та ЦП

 5.3.1 Визначення довжини імітовставки (ІВ)

Для вирішення завдання виявлення в масиві даних із заданою вірогідністю в ГОСТ 28147-89 передбачений додатковий режим криптографічного перетворення - вироблення імітовставки.  Імітовставка - це контрольна комбінація, залежна від відкритих даних і секретної ключової інформації.  Метою використання імітовставки є виявлення всіх випадкових або навмисних змін в масиві інформації. Для потенційного зловмисника два наступні завдання практично нерозв'язні, якщо він не володіє ключовою інформацією:

- обчислення імітовставки для заданого відкритого масиву інформації;

- підбір відкритих даних під задану імітовставку;

При довжині ІВ L=n біт, число можливих комбінацій ІВ N=2n. При переборі ключів необхідно провести в середньому 0,5n. Якщо на одну спробу витрачається 1 секунда, то середній час розтину ключа ІВ:

        Т=0,5∙N сек.=0,5∙2n,                                          (6.2)

де n — довжина ІВ (біт); Тому довжину ІВ вибиратимемо кратну байту (слову) виходячи з умови:

0,5∙2n≥Tдоп.                                                    (6.3)

Звідси .

Оскільки час розтину ключа у нас заданий то розрахуємо необхідну довжину імітовставки: Тдоп= 1 місяць = 1*30*24*60*60 = 2592000с.

n : 21,3

Обмежуємо до найближчого більшого кратного 8 - виходить n=24 довжина імітовставки складає 24 біта

 5.4 Запобігання витоку інформації

Канали витоку інформації, методи та шляхи витоку інформації з інформаційної системи складають основну роль в захисті інформації, як фактор інформаційної безпеки.

Каналом витоку інформації називається паразитний (небажаний) ланцюжок носіїв інформації, один або декілька з яких є  правопорушником або його спеціальною апаратурою.

Канали витоку інформації можна також розділити за фізичними властивостями та принципам функціонування:

1) Акустичні - запис звуку, підслуховування і прослуховування;

2) Акустико-електричні - отримання інформації через звукові хвилі з подальшою передачею її через мережі електроживлення;

3) Вібро-акустичні - сигнали, що виникають за допомогою перетворення інформативного акустичного сигналу при впливі його на будівельні конструкції та інженерно-технічні комунікації приміщень що захищаються;

4) Оптичні - візуальні методи, фотографування, відео зйомка, спостереження;

5) Електромагнітні - копіювання полів шляхом зняття індуктивних наводок;

6) Радіовипромінювання або електричні сигнали від впроваджених в технічні засоби і приміщення що захищаються, спеціальних електронних пристроїв знімання мовної інформації "закладних пристроїв", модульовані інформативним сигналом;

7) Матеріальні - інформація на папері або інших фізичних носіях інформації

Існує безліч методів пошуку закладних пристроїв але два з них основних:

- пошук закладних пристроїв за допомогою візуального огляду;

- пошук закладних пристроїв з застосуванням спеціальної апаратури.

Візуальний огляд полягає в ретельному огляді приміщення, будівельних конструкцій, комунікацій, елементів інтер'єру, апаратури, канцелярського приладдя. При цьому, особлива увага звертається на наявність специфічних ознак закладних пристроїв. В процесі огляду, як правило, проводиться необхідний демонтаж або розбирання апаратури, засобів зв'язку, меблів, інших предметів. Спеціаліст, який здійснює пошук закладних пристроїв, повинен бути знайомий із зовнішнім виглядом і конструктивними особливостями серійно випуску закладних пристроїв, а також мати уявлення про радіоаматорські конструкції.[4]

Отже, візуальний огляд приміщень доцільно проводити перед початком або після завершення нарад, а також на початку і після завершення робочого дня. Під час проведення візуального огляду особливу увагу необхідно приділити тим місцям, куди можна таємно і швидко встановити закладний пристрій. Таким чином, можна виявити закладки, які залишені відвідувачами в легкодоступних місцях: за шторами, за меблями, за батареями, під підвіконнями, під сидіннями стільців.

Для захисту мережі електропередачі, потрібно щоб гіпермаркет мав власну підстанцію, на своїй території. Це дозволить закрити цей канал витоку інформації.

Також потрібно розумно забезпечити заземлення мережі електропередачі. Заземлюючі балки мають розташовуватися на території магазину.

Для пошуку закладних пристроїв необхідно раз в день, вимикаючи всю апаратуру, проводити сканування приміщень, де може бути витік важливої інформації. Це можуть бути конференц-зали та приміщення де працюють начальники відділів. Найкращу чутливість для пошуку закладних пристроїв мають спеціальні (професійні) радіоприймачі з автоматизованим скануванням радіодіапазону. Вони забезпечують пошук в діапазоні частот, перекривають частоти майже всіх застосовуваних радіо-закладок - від десятків кГц до одиниць ГТц. Кращими можливостями з пошуку радіо-закладок володіють аналізатори спектра. Крім перехоплення випромінювань закладних пристроїв вони дозволяють аналізувати їх характеристики, що важливо при виявленні радіо-закладок, що використовують для передачі інформації складні види сигналів.


6 ЕКОНОМІЧНИЙ РОЗДІЛ

Метою даного розділу є розрахунок витрат на розробку системи відеоспостереження магазину «Епіцентр» в місті Черкаси. Важливе значення при проектуванні мережі є розробка техніко-економічних питань. Від правильної оцінки і оптимізації економічних витрат на проектування залежить собівартість мережі, а як наслідок конкурентоспроможність даної мережі на ринку.

 

 6.1 Розрахунок кошторису витрат на нову розробку

 Кошторис на нову розробку передбачає такі основні витрати, розрахунок яких здійснюється за формулами:

1. Основна заробітна плата розробника (дослідника) З0:

,  грн.     (6.1)

 де М - місячний посадовий оклад конкретного розробника (дослідника), грн.;

 Тр - число робочих днів в місяці; Тр = 22 дні;

 t - число днів роботи розробника (дослідника).

    5000грн   (6.2)  Зроблені розрахунки зведено в таблиці 6.1.

Таблиця 6.1 – основна заробітна плата розробника

Найменування посади

Місячний

посадовий

оклад, грн.

Оплата за

робочий

день, грн.

Число

днів

роботи

Витрати на

заробітну

плату, грн.

Примітка

1. Розробник

5000

227,27

22

5000

Всього

З0

5000

 

 2. Основна заробітна плата робітників Зр, що виконують роботу за робочими професіями:

    , грн.    (6.3)

 t - норма часу (трудомісткість) на виконання конкретної роботи, годин;

 Кс - коефіцієнт співвідношень, який установлений Генеральною тарифною угодою між урядом і профспілками, Кс =1...5;

 Сі - погодинна тарифна ставка робітника відповідного розряду, який виконує дану роботу, яка визначається за формулою:

    , грн./годину    (6.4)

 Мм - мінімальна місячна оплата праці (1147 грн.);

 Кi - тарифний коефіцієнт робітника відповідного розряду;

 Тр - число робочих днів в місяці; Тр = 22 дні;

 Тзм - тривалість зміни, Тзм = 8 годин.

    6,51     (6.5)

 Зроблені розрахунки занесено до таблиці 6.2.

Таблиця 6.2 - Основна заробітна плата робітників

Найменування робіт

Трудомі-

сткість,

н. -годин

Розряд

роботи

Погодинна

тарифна

ставка, грн.

Величина

оплати,

грн.

Примітка

1 Проектувальні

176

1

6,51

1147

Коеф. 1

Всього

Зр

1147

3. Додаткова заробітна плата Зд всіх розробників та робітників, які приймали участь в розробці нового технічного рішення, розраховується як 12% від основної заробітної плати всіх розробників та робітників:

   (1147+5000)*12/100=737,64 грн.   (6.6)

4. Нарахування на заробітну плату Нзп розробників та робітників, які приймали участь в розробці нового технічного рішення, розраховуються як 36,3...40 % від суми основної та додаткової заробітної плати всіх розробників та робітників.

   (1147+5000+737,64)*38/100=2616,16 грн.  (6.7)

5. Амортизація обладнання, комп'ютерів та приміщень, які використовувались для розробки нового технічного рішення. В спрощеному вигляді амортизаційні відрахування по кожному виду обладнання та приміщенням можуть бути розраховані за формулою:

      , грн.    (6.8)

  Ц - балансова вартість обладнання, приміщень, грн. Для комп'ютерів Ц = 5000...10000 грн.;

 На - річна норма амортизаційних відрахувань для даного виду обладнання, приміщень, %: для електронних, оптичних, електромеханічних приладів і інструментів, електронно-обчислювальних машин, інформаційних систем, телефонів, мікрофонів, конторського обладнання На = 25 %;

 для іншого обладнання - 15 %; для приміщень - 5 %;

 Т - термін використання обладнання, приміщень, місяців.

 Зроблені розрахунки занесено до таблиці 6.3.

Таблиця 6.3 - Амортизація обладнання

Найменування 

обладнання,

приміщень

Балан-

сова

вартість,

грн.

Норма

аморти-

зації, %

Термін

викори-

стання,

міс.

Величина

амортиза-

ційних відра- хувань,грн.

При-мітка

1. Комп’ютер

3500

25

1

72,91

2. Принтер

850

25

1

17,7

3. Телефон

700

25

1

14,58

4. Флеш пам'ять USB

75

25

1

1,56

5. Кабінет

8000

5

1

33,33

Всього

А

140,08

 6. Оренда обладнання, устаткування, приміщень, використані в ході здійснення розробки нового технічного рішення.

 Витрати на оренду обладнання (приміщень) по кожному їх виду можуть бути розраховані за формулою:

      , грн.    (6.9)

 Ц - балансова вартість даного виду обладнання, устаткування, приміщень, грн.;

 Н0 - річна ставка орендної плати для даного виду обладнання, устаткування, приміщень, %. Річну ставку орендної плати рекомендується приймати на 5... 10 % більше за норму амортизації для даного виду обладнання (приміщень);

 Т - термін використання обладнання (приміщень), місяці.

 Зроблені розрахунки занесено до таблиці 6.4.

Таблиця 6.4 - Витрати на оренду обладнання та приміщення

Найменування

обладнання,

приміщень

Балан-

сова

вартість,

грн.

Ставка

орендної

плати за рік, % 

Термін

викори-

стання,

міс.

Сума

оренд-

ної

плати,

грн..

Примітка

1. Комп’ютер 

3500

30

1

87,5

2. Принтер

850

30

1

21,25

3. Телефон

700

30

1

17,5

4. Флеш пам'ять USB

75

30

1

1,875

5. Кабінет

8000

10

1

66,6

Всього

О

194,725

 7. Витрати на матеріали, що були використані на розробку нового технічного рішення, розраховуються по кожному виду матеріалів за формулою:

    , грн  (6.10)

 n - кількість видів матеріалів;

Нi - витрати матеріалу i-го найменування, кг;

 Ці - вартість матеріалу i-го найменування, грн./кг.;

 Кі - коефіцієнт транспортних витрат, Кі= 1,1...1,15;

 Ві - маса відходів матеріалу i-го найменування, кг;

Цв - ціна відходів матеріалу і-го найменування, грн./кг.

 Зроблені розрахунки занесено до таблиці 6.5.

Таблиця 6.5 - Витрати на матеріали, що були використані на розробку нового технічного рішення

Наймену-

вання

матеріалу,

марка,

тип, сорт

Одиниці

Ціна, грн.

Витра-

чено,%

Вели-

чина

відходів,

%

Ціна

відходів,

грн.

Вартість

витраче-

ного

матеріалу,

грн.

При-

мітка

Папір для друку

Пачка

40

50%

50%

20

20

Тонер

шт.

50

50%

50%

25

25

Всього

45

8. Сума всіх попередніх статей витрат дає загальні витрати на розробку нового технічного рішення – і складає 9740,34 грн.


7 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ

 До місця встановлення камер відеоспостереження необхідно провести кабельні лінії, по яких будуть передаватися дані між камерами та відеореєстраторами, та кабелі живлення, по яких буде подаватися робоча напруга.

Прокладаючи кабельні лінії потрібно дотримуватись техніки безпеки, щоб не травмувати себе чи людину з якою працюватимеш, тому в цьому розділі необхідно розглянути питання безпеки при прокладанні кабелю по стінах будівлі.

Також необхідно правильно організувати кімнату охорони, в якій будуть стояти монітори що показують зображення з відеокамер по магазину. Згідно ДСанПіН 3.3.2-007-98 "Державні  санітарні правила  і  норми роботи з візуальними дисплейними терміналами електроннообчислювальних машин" з розрахунку на одне робоче місце, обладнане відеотерміналом: площа приміщення повинна становити не менше 6,0 ,  об’єм - не менше 20,0 . В кімнаті охорони знаходитиметься 3 робочі місця, тому площа повинна становити не менше 18 , а об’єм - не менше 60,0 .

7.1 Загальні правила безпеки при прокладанні кабелю по стінах будівлі

До робіт з прокладання кабелю по стінах будівель повинні допускатися особи не молодше 18 років, що пройшли медичний огляд, вступний інструктаж, первинний інструктаж на робочому місці, навчання та стажування на робочому місці, перевірку знань вимог охорони праці, які мають групу з електробезпеки не нижче III і відповідну кваліфікацію згідно тарифно-кваліфікаційного довідника.

Робітник зобов’язаний виконувати тільки ту роботу, яка визначена робочою інструкцією, затвердженою адміністрацією підприємства, та за умови, що безпечні способи її виконання працівникові добре відомі. Також робітник повинен виконувати правила внутрішнього трудового розпорядку, правильно застосовувати засоби індивідуального та колективного захисту, дотримуватись вимог охорони праці.

При виникненні будь-якої ситуації, яка загрожує життю і здоров’ю людей, та при кожному нещасному випадку, що трапився на виробництва, чи при погіршення стану свого здоров’я, у тому числі про появу ознак гострого професійного захворювання, необхідно негайно сповістити свого безпосереднього або вищестоящого керівника.

Робітник повинен проходити навчання безпечними методами і прийомами виконання робіт та надання першої допомоги потерпілим на виробництва, а також проходити інструктаж з охорони праці, перевірку знань вимог охорони праці. Повинен вміти надавати першу допомогу постраждалим від електричного струму і при інших нещасних випадках.

Необхідно вміти застосовувати первинні засоби пожежогасіння. Також робітникові необхідно проходити обов’язкові періодичні медичні огляди, та позачергові медичні огляди якщо в них є необхідність. Медогляд повинен бути пройдений не рідше ніж раз в рік.

При прокладанні кабелю по стінах будівлі працівник повинен бути забезпечений спецодягом, спецвзуттям та іншими засобами індивідуального захисту, такими як діелектричні рукавиці чи захисні окуляри. Спецодяг і спецвзуття, що видаються працівникам, повинні бути зручними в роботі, належної якості, відповідати вимогам державних стандартів і технічним умовам, розміру і зросту працівників.  Спецвзуття повинно бути на гумовій основі та мати високі діелектричні властивості. За придатністю спецодягу і спецвзуття має слідити безпосередній керівник робітників.

На працівника що прокладає кабель можливі дії наступних небезпечних і шкідливих факторів:

  1.  Підвищене значення напруги в електричному ланцюзі, замикання якого може відбутися через тіло людини;
  2.  підвищена або знижена температура повітря робочої зони;
  3.  підвищена вологість повітря;
  4.  розташування робочого місця на значній висоті відносно поверхні землі;
  5.  гострі кромки, задирки і шорсткість на поверхнях заготовок, інструментів та обладнання;
  6.  недостатня освітленість робочих місць (менше 100 Лк) ;
  7.  поява в зоні роботи вибухонебезпечних, пожежонебезпечних та отруйних середовищ;
  8.  шкідливі речовини (свинець та його неорганічні сполуки, оксид вуглецю, поліетилен, ацетон) ;
  9.  фізичні перенавантаження.

Для виконання робіт з прокладанню кабельних ліній, необхідно як мінімум два робітника.

7.2 Вимоги охорони праці перед початком роботи

 Перш за все потрібно підібрати необхідні для виконання роботи інструмент, пристосування і засоби захисту, та переконатися в їх справності.

Одягнути справний спецодяг, спецвзуття та інші засоби індивідуального захисту, та привести їх у порядок: застебнути на ґудзики вилоги рукавів, заправити вільні кінці одягу так, щоб вони не звисали. Не допускається носити спецодяг розстебнутий і з підвернутими рукавами. Спецодяг та спецвзуття працівники не повинні знімати протягом усього робочого часу.

Перед початком робіт, пов’язаних з підвищеною небезпекою,а саме роботою на висоті більше 3 метрів, керівник повинен отримати наряд-допуск, а працівники – пройти цільовий інструктаж.

Про всі недоліки і несправності інструменту, пристосувань і засобів захисту, виявлених при огляді, доповісти керівнику робіт для вжиття заходів щодо їх усунення.

При прокладанні кабелю, можлива така ситуація, що він пролягатиме біля інших кабельних ліній, які знаходяться під напругою. Для зменшення небезпеки ураження електричним струмом, ці кабельні лінії слід знеструмити на час проведення робіт.

При уражені електричним струмом необхідно як можна швидше звільнити ураженого від дії струму, оскільки від тривалості цієї дії залежить важкість електричної травми.

Торкання до струмоведучих частин, які містяться під напругою, викликає у більшості випадків не довільне судомне скорочення м’язів і загальне зворушення, яке може привести до порушення і навіть до припинення органів дихання і кровообігу. Якщо уражений тримає провід руками, його пальці так сильно стискаються, що визволити провід з його рук стає неможливим. Тому перша дія, того хто надає допомогу, повинна бути: негайне вимкнення тієї частини електричної установки, якої торкається уражений. Вимкнення проводиться за допомогою вимикачів, рубильника або іншого вимикаючого апарату. Якщо уражений знаходиться на висоті, то вимкнення установки і тим самим звільнення від струму може викликати його падіння.

 В цьому випадку необхідно прийняти заходи, які запобігають падіння ураженого або, які забезпечують його безпеку. Якщо відключити установку достатньо швидко не можна, необхідно прийняти інші заходи звільнення ураженого від струму.

 У всіх випадках, той, хто надає допомогу, не повинен торкатися до ураженого без належних заходів обережності, тому що це небезпечно для життя. Щоб звільнити ураженого від струмоведучої частини чи проводу напругою до 1000В, треба скористатися канатом, палкою або яким-небудь іншим сухим предметом, який не проводить електричного струму.

Рисунок 7.1 - Звільнення потерпілого від дії струму ізолюючою штангою

 Можна також відтягти його за одежу  (якщо вона суха і відстає від тіла),  наприклад, за поли спецодягу чи за комір. Уникаючи при цьому торкання до металевих предметів та частин тіла ураженого, не покритих одягом.

Рисунок 7.2 - Звільнення потерпілого від дії струму відтягуючи за сухий одяг

 Для ізолювання рук, той, хто надає допомогу, особливо якщо йому необхідно торкнутися тіла ураженого, на непокритого одягом, повинен надіти діелектричні рукавички на руки, або обернути руку хусткою, одягти на руки рукави спецодягу, накинути на ураженого гумовий килим, гумову матерію (плащ) або просто суху матерію. Можна ізолювати себе, якщо стати на гумовий килим, суху дошку чи яку-небудь підставку, яка не проводить електричного струму, пакунок одягу та ін.

Рисунок 7.3 - Звільнення потерпілого від дії струму відтягуванням в рукавицях

 При відділенні ураженого від струму рекомендується діяти однією рукою тримаючи іншу в кишені чи за спиною.

Дріт можна перекусити інструментом з ізольованими рукоятками: кусачками, пасатижами. Перекушувати провід необхідно пофазно, тобто кожний провід окремо, при цьому рекомендується по можливості стояти на сухих дошках, дерев’яній драбині. Можна скористатися і не ізольованим інструментом, обернувши його ручку сухою матерією.

Якщо провід торкається землі, то необхідно пам’ятати про небезпеку крокової напруги. Тому після звільнення потерпілого від струмопровідних частин слід винести його з небезпечної зони. Без засобів захисту пересуватися в зоні розтікання струму по землі слід не відриваючи ноги одна від одної.

Рисунок 7.4 – Положення ніг при пересуванні в зоні розтікання струму

Схема надання першої допомоги при ураженні електричним струмом:

- знеструмити постраждалого (не потрібно забувати про власну безпеку);

- при раптовій зупинці серці – нанести прекардіальний удар по грудині и приступити до реанімації;

- при кровотечі – накладсти кровоспинний джгут, стисну пов’язку;

- при електричних опіках і ранах – накласти стерильні пов’язки;

- при переломах кісток кінцівок – шини (можна використати будь-які підручні засоби);

- викликати швидку допомогу.

Неприпустимо:

- торкатися до потерпілого без попереднього знеструмлення;

- втрачати час на пошуки вимикача електроструму якщо можна перерубати або скинути електродріт предметом, що не проводить електрострум;

- припиняти реанімацію до появлення ознак біологічної смерті (трупних плям);

- наближатися до електродроту, що лежить на землі бігом або великими кроками;

7.3 Вимоги охорони праці під час роботи

При роботах, пов’язаних з прокладанням кабелю по стінах будівлі, необхідно користуватись тільки справними сходами, драбинами, риштованням. При виконанні робіт можуть застосовуватися сходи дерев’яні або склопластикові. Перед їх застосуванням вони повинні бути ретельно оглянуті безпосереднім керівником робітників.

Забороняється застосовувати драбини, які не пройшли випробувань або з закінченим термінами випробувань, з пошкодженими щаблями й упорами та іншими несправностями. Драбини необхідно переносити без торкання землі.

Довжина сходів повинна бути достатньою для того, щоб працівник виконував роботу, стоячи на щаблі, що знаходиться на відстані не менше 1 м від кінця сходів.

 У іншому випадку слід користуватися при виконанні робіт відповідними машинами або механізмами.

Сходи повинні бути міцними і надійними. Дерево, що застосовується для виготовлення сходів, має бути витриманим і сухим, сучкуватості в ньому не допускається.

Щаблі дерев'яних драбин та драбинок повинні бути міцно вставлені в видовбані отвори в тятивах. Відстань між східцями має бути 250мм. Тятиви повинні скріплюватися стяжними болтами не рідше ніж через 2м, а також під верхньою і нижньою ступенями. Застосовувати сходи і драбини зі сходами, нашитими цвяхами, без їх попередньої врізки забороняється.

Нижні кінці приставних драбин повинні мати упори у вигляді гумових башмаків при установці на підлозі.

Загальна довжина (висота) приставної драбини повинна забезпечувати працівнику можливість працювати стоячи на щаблі, що знаходиться на відстані не менше 1м від верхнього кінця драбини. Довжина драбини не повинна перевищувати 5м.

Роботи на висоті більше 2,5 м з електроінструментами, пневматичним інструментом (пневматичний пістолет, пневматичний гайковерт, пневматична дрель), паяльною лампою і газовим пальником, а також з монтажним піротехнічним пістолетом, незалежно від висоти, дозволяється тільки з риштованням або сходами-драбиною, що мають верхні майданчики, огороджені поручнями.

Для закріплення кабелів до стелі можуть використовуватись дюбелі, їх необхідно забивати використовуючи спеціалізовані переносні піротехнічні інструменти (монтажний пістолет).

Розсувні сходи-драбини повинні мати запірний пристрій, що виключає можливість самовільного розсування під час роботи на них.

Ручки молотків і кувалд повинні мати по всій довжині в перерізі овальну форму, бути гладкими і без тріщин. Робоча поверхня головок кувалд і молотків повинна бути гладкою і опуклою без напливів, тріщин і сколів.

Інструменти ударної дії (зубила, борідки, керни) повинні мати гладку потиличну частину без тріщин, задирок, наклепу та скосів. На робочих поверхнях не повинно бути вибоїн і сколів, а на бічних гранях у місцях захоплення рукою - задирок і гострих ребер. Довжина зубил повинна бути не менше 150мм, а кут заточування – 65 градусів.

Робочі поверхні зіва гайкових ключів не повинні мати збитих і зім'ятих граней, а рукоятки - задирок. Губки ключів повинні бути паралельними. На рукоятках повинен бути зазначений розмір ключа.

Інструменти з ізолюючими рукоятками повинні мати упори або буртики, що запобігають зісковзування пальців працюючих на незахищені металеві частини.

Забороняється користуватися інструментами з ізолюючими рукоятками, які не пройшли випробування підвищеною напругою, а також з діелектричними чохлами або покриттями, нещільно прилеглими до рукояток, з здуттями, розшаруваннями, раковинами та іншими дефектами. Рукоятки інструментів повинні витримувати напругу в 500 В.

Деталі й інструменти слід подавати працюючому нагорі за допомогою мотузки або піднімаючись по сходах. Не можна подавати деталі й інструменти підкиданням. Спеціальна мотузка повинна бути з особливими динамічними і міцностними характеристиками. Перед початком роботи, необхідно ретельно оглянути мотузку на предмет її цілістності і справності.

Працівник, що піднімається з мотузкою, повинен тримати її в зібраному стані. Мотузку можна опускати вниз тільки після закріплення її кінця на конструкції. Якщо мотузка тимчасово не потрібна, працюючому нагорі слід її зібрати і закріпити на конструкції. Забороняється прив'язувати мотузку до запобіжного поясу або обв'язувати навколо тулуба.

Перед спуском деталей, інструменту та іншого вантажу що знаходиться на драбині працівник повинен попереджати про це працівника, який перебуває внизу.

Для зберігання і перенесення інструментів при роботі нагорі слід користуватися поясом для інструментів, спеціальною сумкою або ящиком.

7.4 Вимоги охорони праці в аварійних ситуаціях

При виникненні аварій і ситуацій, які можуть призвести до аварій і нещасних випадків, необхідно негайно припинити роботи і сповістити керівника робіт.

При нещасних випадках потрібно негайно організувати першу допомогу потерпілому і при необхідності доставку його в лікувальну установу. Також необхідно вжити невідкладних заходів щодо запобігання розвитку аварійної чи іншої надзвичайної ситуації та впливу травмуючих чинників на інших осіб.

Потрібно зберегти до початку розслідування нещасного випадку обстановку, якою вона була на момент події, якщо це не загрожує життю і здоров'ю інших осіб і не веде до катастрофи, аварії або виникнення інших надзвичайних обставин, а в разі неможливості її збереження - зафіксувати обстановку (скласти схеми, провести інші заходи).

У разі виникнення пожежі необхідно негайно повідомити за телефоном «101» в пожежну охорону, сповістити працюючих, довести до відома керівника підрозділу, повідомити про загорання на пост охорони, відкрити запасні виходи з будівлі, знеструмити електроживлення, закрити вікна і прикрити двері. Потрібно приступити до гасіння пожежі первинними засобами пожежогасіння, якщо це не пов'язане з ризиком для життя, та організувати зустріч пожежної команди, покинути будівлю і перебувати в зоні евакуації.

7.5 Вимоги охорони праці після закінчення роботи

Перш за все необхідно привести в порядок робоче місце. Доставити інструмент і пристосування до основного місця роботи.

При утворенні виробничих відходів їх необхідно складувати у спеціально відведену тару.

 Після прибуття до основного місця роботи, зняти спецодяг, вимити руки та обличчя з милом, попередньо ополоснув руки 1% розчином оцтової кислоти, і прополоскати рот.

Потрібно повідомити особі, відповідальній за виробництво робіт про всі недоліки, помічені під час роботи, та вжиті заходи щодо їх усунення.

 7.6 Безпека у надзвичайних ситуаціях в гіпермаркеті

Так як гіпермаркет  представляє собою металеву конструкцію, та знаходиться на відкритій місцевості, його необхідно захистити від блискавки. Для захисту магазину від блискавки необхідно на даху будівлі встановити блискавкоприймач, з’єднати його з блискавковідводом та заземлити.  

Також в гіпермаркеті є небезпечні зони в яких велика ймовірність виникнення пожежі, тому необхідно облаштувати його пожежними датчиками, та системою пожежогасіння. Необхідно встановити систему автоматичного виклику пожежної служби при спрацюванні пожежних датчиків.  Також на території гіпермаркету мають висіти справні вогнегасники, за їх станом повинен слідкувати і відповідати голова відділу безпеки. Для гасіння можливих займань, що можуть виникнути в магазині, краще всього підійде порошковий вогнегасник, він являється майже універсальним протипожежним засобом. В якості вогнегасної речовини використовується спеціальна порошкова суміш. Вогнегасник  призначений для гасіння пожеж, причиною яких може послужити загоряння твердих, рідких та газоподібних речовин. Крім того, його можна застосовувати для гасіння електроустановок, напруга на яких становить не більше 1 кВ.

До небезпечних зон варто віднести відділи: будівельні матеріали, вироби з дерева, покриття для підлоги, декор студія фарб, кафе. Найнебезпечнішою зоною являється декор студія фарб, це не тільки пожежонебезпечний відділ, а й вибухонебезпечний відділ. Відділ покриття для підлог є вкрай небезпечним, хоча покриття і не горить занадто сильно, воно виділяє дуже отруйний дим. В кафе стоять газові плити, різні увімкнуті

електроприлади, може статися коротке замикання й зайнятися пожежа.

Також в магазині має бути пожежний щит. Це щит на стіні для розміщення первинних засобів пожежогасіння, таких як багор, лопата, лом, сокира, відра конусної форми. Біля пожежного щита повинен стояти ящик з піском.

Забарвлюється щит в червоний колір. Може закриватися сітчастим або ґратчастим обгороджуванням. Також в магазині повинен знаходитися пожарний кран.

В разі виникнення аварійної ситуації в магазині, евакуацією персоналу та відвідувачів має зайнятись голова відділу безпеки, та його підлеглі. Також необхідно визвати швидку допомогу щоб допомогти травмованим людям та міліцію. Для того щоб персонал знав що робити в таких ситуаціях, потрібно регулярно проводити інструктажі з ЦЗ. 

 7.7 Запобігання та ліквідація масової паніки

 В разі виникнення надзвичайної ситуації в магазині, через паніку людей може утворитися натовп, для того щоб запобігти можливим жертвам, необхідно відповідально підійти до цієї ситуації, і всіма можливими способами її припинити.

 Засоби щодо попередження масової паніки організовуються з урахуванням факторів, що викликають паніку. Серед них виділяють:

 1. Переконання (якщо дозволяє час).

 2. Категоричний наказ (жорстке, директивне керування людьми в панічні моменти – найбільш ефективний прийом припинення паніки).

3. Інформація про небезпеку. Якщо завчасно попереджувати людей про існування небезпеки та інформувати про можливі варіанти порятунку, можна уникнути як колективної, так і індивідуальної паніки («інформований – значить озброєний»). Отже, при наявності інформованості і реального плану дій,      людина     починає     відчувати     себе     активним    суб’єктом,  увага

переключається зі страху і болю на наочне завдання, в результаті чого почуття страху зменшується, а больовий поріг значно знижується.

 4. Використання   звичного  стимулювання,  соціально   прийнятих реакцій. Так, люди звикли нерухомо застигати при виконанні національного гімну, і   цей   умовний   рефлекс   можна   актуалізувати   при   його  гучному

виконанні (переключається увага натовпу також на стимули, що викликають звичну, спокійну та розмірену поведінку).

 5. Використання ритму, а саме хорової, ритмічної музики, колективного співу добре відомої усім ритмічної пісні. Стихійна поведінка – це неорганізована поведінка, яка не має внутрішнього ритму, тому його потрібно задати зовні. Під час паніки застосовують повільний розмірений ритм маршу або гімну. Такий ритм може зіграти позитивну роль і після того, як паніка вже почалася. Тому при усіх масових заходах організаторам рекомендується мати відповідні музичні записи та гучні динаміки.

 6. Застосування більш сильного шокового впливу. Так, постріл в закритому приміщенні може викликати більш сильний «страх», люди на секунди застигають і стають доступними для організованих заходів. Так, досвідчений лікар може зняти шокову істерію пацієнта ляпасом або іншим шоковим імпульсом.

7. Використання сили та навіть усунення найбільш злобних панікерів.

8. Фізичне зупинення натовпу (здійснюються заходи по зменшенню натовпу, починаючи з периферії, оскільки якщо перегородити дорогу панічному натовпу, який рухається, може виникнути тиснява тих, хто попереду).

9. Використання психологічних впливів на натовп (зниження інтенсивності емоційного зараження, раціоналізація, індивідуалізація психіки членів натовпу). Одним з добре відомих заходів протидії панічним настроям є зчіпка ліктями - відчуття фізичної присутності товаришів підвищує психологічну стійкість учасників натовпу.

10. Переключення уваги натовпу. Щоб запобігти надмірній концентрації людей на виходах, особливо після закінчення масового заходу, наприклад, футбольного матчу, рекомендується влаштовувати інші, менш значущі розваги - змагання бігунів або юних борців, розіграші лотереї, показ мультиків на електронному табло тощо, з тим, щоби затримати частину вболівальників на трибунах.

 11. На ранній стадії розвитку паніки також може бути використаний гумор. Часто це буває пов'язано з грою слів та іншими мовними двозначностями.

Зрозуміло, що використання вказаних засобів передбачає наявність лідерів, які мають спеціальну підготовку, не піддаються загальній паніці і здатні взяти керівництво на себе. При масових заходах з мирним населенням, крім служби охорони, повинна діяти спеціально організована команда, яка знаходиться неподалік від натовпу, не бере участі у спільних діях, тому уникає масового емоційного кружляння. Вони повинні бути озброєні не тільки засобами для фізичного впливу, але й музичними записами, динаміками, мегафонами, а головне  - знаннями, досвідом, інтуїцією.


ВИСНОВКИ

В даному дипломному проекті спеціаліста, було розглянуто проектування системи відеоспостереження магазину “Епіцентр” м. Черкаси.

Під час виконання роботи було проаналізовано інформаційну структуру підприємства, інформаційні потоки в ньому. Спроектована система дозволить спостерігати за ситуацією по всьому магазину, відстежувати шахраїв та злодіїв, спостерігати за діями персоналу, та ефективно реагувати на будь-яку ситуацію.

Також було розглянуто питання захисту важливої інформації від несанкціонованого доступу та закриття каналів витоку інформації.

Дипломний проект виконаний в повному обємі та повністю відповідає технічному завданню.

 

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

78

ЧДТУ 138086.006 ПЗ

Змн.

Арк.

№ докум.

Підпис

Дата

Арк.

78

ЧДТУ 138086.006 ПЗ


 

А также другие работы, которые могут Вас заинтересовать

81354. Особливості і виконання рішень про стягнення аліментів 28.71 KB
  У разі неможливості стягнення аліментів із заробітної плати чи інших доходів боржника протягом трьох місяців підряд якщо боржник не працює і не одержує доходів стягнення звертається на майно боржника. Розмір заборгованості з аліментів визначається державним виконавцем за місцем виконання рішення виходячи з фактичного заробітку доходів одержаного боржником за час протягом якого стягнення не провадилося або одержуваного ним на момент визначення заборгованості в твердій грошовій сумі або у відсотковому відношенні. Державний виконавець у...
81355. Виконання рішення про обов’язок боржника вчинити певну дію чи утриматися від її вчинення 23.5 KB
  ісля відкриття виконавчого провадження за виконавчим документом, який зобовязує боржника вчинити певні дії або утриматися від їх учинення, державний виконавець відповідно до статті 24 Закону визначає йому строк добровільного виконання рішення.
81356. Порядок виконання рішення про поновлення на роботі 23.92 KB
  Закону виконавчий документ про поновлення на роботі незаконно звільненого або переведеного працівника виконується негайно ч. Виконання вважається завершеним з моменту фактичного допущення працівника до виконання попередніх обовязків на підставі відповідного наказу органу який прийняв незаконне рішення про звільнення або переведення працівника. У разі невиконання власником підприємства установи організації або уповноваженим ним органом фізичною особою фізичною особою підприємцем рішення про поновлення на роботі незаконно звільненого...
81357. Виконання рішення про відібрання дитини 22.11 KB
  Під час виконання рішень про відібрання дитини державний виконавець провадить виконавчі дії з обовязковою участю особи якій дитина передається на виховання із залученням представників органів опіки і піклування а при потребі представників органів та установ освіти медичних працівників. У разі потреби державний виконавець може звернутися до суду з поданням про вирішення питання про тимчасове влаштування дитини до дитячого чи лікувального закладу...
81358. Особливості виконання рішення про виселення боржника 26.52 KB
  Щодо справ про виселення державний виконавець надає боржнику термін для добровільного виконання до 15 днів. Відсутність боржника повідомленого про день і час виселення не є перешкодою для виконання виконавчого документа. Якщо виконання здійснюється за відсутності осіб що виселяються то державний виконавець зобовязаний провести разом з описом майна його оцінку.
81359. Особливості виконання рішення про вселення стягувача 26.19 KB
  Примусове вселення полягає у забезпеченні державним виконавцем безперешкодного входження стягувача в приміщення указане у виконавчому документі та його проживання перебування у ньому. Після одержання виконавчого документа про вселення стягувача державний виконавець установлює строк для добровільного його виконання боржником. У разі добровільного виконання рішення про вселення стягувач і боржник підписують акт який передається державному виконавцеві разом із заявою стягувача про повернення йому виконавчого документа.
81360. Виконання рішення про заборону діяльності об’єднань громадян 24.42 KB
  Державний виконавець розпочинає виконання рішення про заборону діяльності обєднання громадян за заявою передбаченого законом легалізуючого органу на підставі виконавчого документа про примусовий розпуск даного обєднання громадян. Легалізуючий орган подає цю заяву до державної виконавчої служби після офіційного повідомлення в друкованих засобах масової інформації
81361. Оскарження дій (бездіяльності) державних виконавців та інших посадових осіб Державної виконавчої служби 29.8 KB
  В разі ж порушення прав та інтересів громадян законодавець надав можливість сторонам та іншим учасникам виконавчого провадження два шляхи оскарження дій посадових осіб державної виконавчої служби: адміністративний до вищестоящої посадової особи та судовий до суду. Стаття 40 Конституції України встановлює основоположні засади адміністративного порядку оскарження дій бездіяльності державних виконавців та передбачає що всі мають право направляти індивідуальні та колективні письмові звернення або особисто звертатися до органів державної...
81362. Особливості здійснення виконавчих дій відносно іноземних громадян, осіб без громадянства і іноземних організацій 21.8 KB
  Під час виконання рішень щодо іноземців осіб без громадянства та іноземних юридичних осіб які відповідно проживають перебувають чи зареєстровані на території України або мають на території України власне майно яким володіють самостійно або разом з іншими особами застосовуються положення цього Закону...