Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Обнаружение технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защиты
100%
Уникальность
Аа
38475 символов
Категория
Информационная безопасность
Курсовая работа

Обнаружение технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защиты

Обнаружение технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защиты .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В коммерческих компаниях предъявляются достаточно высокие требования к качеству защиты информации. Основным компонентом информационной системы выступает обеспечение безопасности информации от технических средств наблюдения в видимом и ИК диапазонах. Актуальность темы курсовой работы подтверждается большим количеством принятых нормативно-правовых документов по данному вопросу в настоящее время и быстрым совершенствованием технических средств наблюдения. Современные преступники, похищая информацию при помощи технических средств наблюдения могут обладать значительными мощностями компьютерных средств и иными возможностями для ее применения в разнообразных целях, что и подчеркивает важность совершенствования методологии и средств противодействия от подобных преступных посягательств. Необходимо отметить, что имитирование систем защиты от технических средств наблюдения на объектах более актуально в настоящее время, чем проведение экспериментов с дорогостоящим оборудованием. Построенная имитационная модель защиты дает возможность проводить оценку применения выбранного метода и средств на объекте защиты. Большинство политик информационной безопасности коммерческих компаний сосредоточены на защите трех ключевых аспектах защиты данных и информации: конфиденциальности, целостности и доступности. Каждая цель касается отдельного аспекта защиты информации. В совокупности их часто называют моделью информационной безопасности. Цель курсовой работы состоит в исследовании основных характеристик обнаружения технических средств наблюдения в видимом и ИК диапазоне на основе оптимального выбора метода и средств защиты. В соответствии с целью были поставлены и последовательно решены следующие задачи: 1) провести анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах; 2) определить основные способы и средства наблюдения в оптическом диапазоне; 3) привести классификацию средств защиты информации; 4) провести разработку алгоритма формирования базы данных средств охраны объекта; 5) построить модель зон обнаружения технических средств наблюдения в видимом и ИК диапазонах при помощи средств искусственного интеллекта. При написании курсовой работы исследовалась теория защиты информации от технических средств наблюдения в видимом и ИК диапазонах, исследовались методы математического моделирования, теория принятия решений в соответствии с результатами, полученными в результате применения статистических методов обнаружения сигнала, а также рассматривалась предлагаемые методы и средства защиты. Вопросы защиты от технических средств наблюдения в видимом и ИК диапазонах исследовались большим количеством российских и зарубежных исследователей, среди которых, можно выделить таких авторов как, Д.Ф. Бродер, И.В. Калиберда, Т.Р. Гайнулин, А.Ф. Шакирова, A.C. Yao, В.А. Середочич, R. Brooke и многих других. В исследованиях данных автором, определяюся основные показатели и процедурные решения для оценки безопасности объекта информатизации, предлагаются шаблоны для проведения опросов и составления анкет, исследуются вопросы анализа рисков. Авторы исследований, которые изучали проблему защиты объекта от технических средств наблюдения в видимом и ИК диапазонах предлагают применять графические модели, для решения узконаправленных задач формирования систем безопасности.

Анализ особенностей формирование комплекса средств защиты информации от технических средств наблюдения в видимом и ИК диапазонах

Уникальность текста 32.97%
4705 символов

Кибербезопасность должна быть постоянной проблемой для потребителей и компаний в каждом секторе, внутри их собственных организаций, среди их заинтересованных сторон и во всех цепочках поставок. Индустрия видеонаблюдения не исключение. В отличие от вр...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 32.97%
4705 символов

Основные способы и средства наблюдения в оптическом диапазоне

Уникальность текста 85.84%
6544 символов

Технические средства наблюдения состоят из оптической системы, приемника, светоэлектрического преобразователя, индикатора и усилителя, такие средства широко применяются для моделирования систем информационной безопасности. Выделяют такие виды систем,...

Открыть главу
Уникальность текста 85.84%
6544 символов

Классификация методов и средств защиты информации

Уникальность текста 44.76%
2821 символов

Системы безопасности используются в самых разных организациях, от государственных учреждений и промышленных предприятий до многоквартирных домов и школ. Достаточно крупные организации могут иметь свои собственные патентованную системы безопасности ил...

Открыть главу
Уникальность текста 44.76%
2821 символов

Заключение

Системы безопасности становятся все более автоматизированы, особенно при обнаружении и сообщении об опасностях и уязвимостях. Эта ситуация верна как для приложений, связанных с преступностью, таких как устройства обнаружения визуальных вторжений. Достижения в области миниатюризации и электроники отражаются в оборудовании для обеспечения безопасности, которое стало меньше, надежнее и проще в установке и обслуживании. Поскольку небольшие фирмы не могут позволить себе специализированный собственный персонал службы безопасности для охраны от технических средств наблюдения в видимом и ИК диапазоне, меры должны быть включены в регулярные процедуры и обучение персонала или приобретены у сторонних организаций [22]. Видеокамеры для предприятия также должны подбираться с учетом производителя типа камер. В рамках данного исследования был предложен небольшой алгоритм по формированию базы данных средств защиты от технических средств наблюдения в видимом и ИК диапазонах [21]. Такая система защиты обладает следующими характеристиками: 1) обнаружение злоумышленника и определение степени безопасности периметра; 2) мониторинг входа и выхода; 3) защита ключевых участков объекта; 4) быстрое обнаружение вторжений людей и транспортных средств, технических средств; 5) раннее выявление любых угроз; 6) Обнаружение враждебных и опасных условий; 7) определение угроз безопасности на большом расстоянии; 8) возможность работы в районах с суровыми погодными условиями [24]. Видео слежение - это процесс обнаружения движущегося объекта (или нескольких объектов) с течением времени с помощью камеры, имеет множество применений, в том числе: взаимодействие человека с компьютером, безопасность и наблюдение, видеосвязь и сжатие, дополненная реальность, управление движением, обработка изображений и редактирование видео. Использование беспроводной связи делает дроны уязвимыми для различных атак. Эти атаки могут иметь серьезные последствия, включая коммерческие и некоммерческие потери. В этом контексте отсутствует надлежащее понимание того, как хакеры проводят свои атаки и захватывают дрон, чтобы перехватить его или даже разбить. Фактически, дроны также могут быть взломаны в злонамеренных целях. Следовательно, существует необходимость их обнаружения и предотвращения нанесения какого-либо ущерба. Дроны могут вести фото и видеосъёмку, отправлять данные практически мгновенно по беспроводной связи. С момента появления беспилотных летательных аппаратов (БПЛА) дроны рассматриваются как связанные с серьезными проблемами безопасности, что делает их законными целями, подверженными различным типам атак. Более того, они также могут быть использованы как потенциальный вектор атаки для злоумышленников. Таким образом, повышаются шансы на новый асимметричный тип ведения коммерческой войны. Фактически дроны работают на разных частотах беспроводной связи, но в основном на частотах 2,4 и 5 ГГц. Связь дронов можно разделить на четыре основных типа: дрон-дрон (D2D), дрон-дроны (D2GS), дрон-сеть (D2N) и дрон-спутник (D2S). Машинное обучение используется чтобы научить дрон управлять камерой и выбирать на местности интересующие объекты для фото и видео фиксации. Беспилотные летательные аппараты могут быть развернуты во множестве сценариев использования круглосуточной безопасности и наблюдения, темп которых определяется интенсивностью болевых точек пользователя / клиента. Патрули дронов теперь дополняют охрану людей и позволяют агентствам безопасности, менеджерам по рискам, директорам по безопасности, системным интеграторам и другим заинтересованным сторонам принимать более быстрые и эффективные решения по защите людей, активов и помещений. При помощи дронов компания может также получать потоки HD-видео в реальном времени с минимальной задержкой по сетям 4G / LTE / 5G и делитесь видео с несколькими сторонними заинтересованными сторонами. Благодаря бесшовной интеграции с существующими системами безопасности, операции с дронами становятся доступными в режиме реального времени для всех заинтересованных сторон. Можно также применять алгоритмы AI / ML и методы компьютерного зрения для автоматического обнаружения и идентификации объектов, животных, людей, оборудования, помещений и т.д. При максимальном времени автономной работы 31 минута дрон предоставляет более чем достаточно времени для создания идеального кадра. Когда-то камеры видеонаблюдения были всего лишь простыми автономными камерами, которые снимали видео местности перед ними. В течение многих лет эта технология оставалась практически неизменной, несмотря на быстрый технический прогресс, происходящий в других отраслях. Если когда-то пикселизация была конечной точкой «высоких технологий» камеры, уже на рынке присутствуют разработки, в которых камеры «могут видеть» в разных направлениях. Многие камеры теперь ведут 130-градусный обзор, что позволяет достаточно полно охватить комнату, когда она размещена в углу. Большинство современных камер предназначены для выживания в сложных погодных условиях благодаря влагостойкому и прочному внешнему виду, даже в ночное время пользователи могут снимать высококачественные кадры наблюдения на открытом воздухе. Многие компании откладывают установку камер видеонаблюдения, потому что проводные системы полагаются на прокладку кабелей, что может быть чрезвычайно дорогостоящим и трудоемким. Запитывая камеры солнечной энергией и подключая их к беспроводным системам, некоторые компании делают камеры видеонаблюдения более доступными для более широкого круга предприятий. MicroPower Technologies, например, создала систему камер Helios, которая разработана специально для охраны периметра и имеет батареи на солнечных батареях, которые могут работать непрерывно в течение пяти дней и заряжаться более 3000 раз.

Список литературы

ГОСТ Р 50777-2014. Извещатели пассивные оптико-электронные инфракрасные для закрытых помещений и открытых площадок. Общие технические требования и методы испытаний Калиберда И.В., Макаров А.М. Автоматизированное проектирование технических систем охраны объектов информатизации методом имитационного моделирования на примере модуля «Система телевизионного наблюдения». Международное научное издание «Современные фундаментальные и прикладные исследования». 2014. – № 2 (13). – С. 43-48 Buhrmester, Vanessa et al. “Analysis of Explainers of Black Box Deep Neural Networks for Computer Vision: A Survey.” ArXiv abs/1911.12116 (2019). Chambers, L., Gaber, M., & Abdallah, Z.S. (2020). Deep-StreamCE: A Streaming Approach to Concept Evolution Detection in Deep Neural Networks. ArXiv, abs/2004.04116. Chen C.H., Chang Y.C., Chen T.Y., Wang D.J. People counting system for getting in/out of a bus based on video processing; Proceedings of the International Conference on Intelligent Systems Design and Applications; Kaohsiung, Taiwan. 26–28 November 2008 Gao C., Li P., Zhang Y., Liu J., Wang L. People counting based on head detection combining Adaboost and CNN in crowded surveillance envi-ronment. Neurocomputing. 2016;208:108–116. doi: 10.1016/j.neucom.2016.01.097. Hsu, Ya-Wen et al. “Estimation of the Number of Passengers in a Bus Using Deep Learning.” Sensors (Basel, Swit-zerland) 20 (2020). Hu B., Xiong G., Li Y., Chen Z., Zhou W., Wang X., Wang Q. Re-search on passenger flow counting based on em-bedded system; Proceedings of the International IEEE Conference on Intelligent Transportation Systems (ITSC); Qingdao, China. 8–11 October 2014. Liu G., Yin Z., Jia Y., Xie Y. Passenger flow estimation based on convolutional neural network in public transportation system. Knowl. Base Syst. 2017;123:102–115. doi: 10.1016/j.knosys.2017.02.016. Liu, Yang & Liu, Zhiyuan & Jia, Ruo. (2019). DeepPF: A deep learning based architecture for metro passenger flow prediction. Transporta-tion Research Part C Emerging Technologies. 101. 18-34. 10.1016/j.trc.2019.01.027. Калиберда И.В. Определение минимально необходимых размеров зон обнаружения системы охранного телевизионного наблюдения на объектах информатизации. Научный журнал «Современная наука и инновации». – Пятигорск: Издательство ПФ СКФУ, 2016. – Выпуск № 2 (14). – 272с. Середович В.А. Наземное лазерное сканирование: монография / В.А. Середович, А.В. Комиссаров, Д.В. Комиссаров, Т.А. Широкова. – Новосибирск: СГГА, 2009 – 176 с Брайан У. Керниган, Роб Пайк, Практика программирования объектов безопасности, М., Вильямс, 2017 г., 288 с. Бунаков П.А., Лопатин А. В, Практикум по решению задач на ЭВМ в среде Delphi. Учебное пособие, М., Инфра-М, 2018 г, 304 с. Васильев Р.А, Калянов Г.А., Левочкина Г.А.,Стратегическое управление информационными системами, М, Интернет-университет ин-формационных технологий, Бином. Лаборатория знаний, 2017 г, 512 с. Вон Вернон, Реализация методов предметно-ориентированного проектирования, М, Вильямс, 2017 г, 688 с. Восстановление изображений, различие и оценка параметров объекта, М, LAP Lambert Academic Publishing, 2013, 76 с. Гольштейн Е.А., Юдин Д.А., Специальные направления в ли-нейном программировании, М, Красанд, Editorial URSS, 2018 г, 526 с. Гонсалес Р., Вудс Р., Эддинс С. Цифровая обработка изображений Грацианова Т.А., Программирование в примерах и задачах, М., Лаборатория знаний, 2018 г, 368 с. Дунаев А., Использование теории графов для распознавания образов, М, Издательский дом Университета "Синергия", 2017, 145 с. Иванова Г.А., Технология программирования, М, КноРус, 2018 г, 336 с. Исаев Г.А, Теоретико-методологические основы качества ин-формационных систем, М. Инфра-М, 2018 г. 258 с. Л. Рубанов, П. Чочиа, Рафаэль Гонсалес, Ричард Вудс, Цифровая обработка изображений, М, Техносфера, 2012 , 1104 с. Распределенные вычисления и ГРИД-технологии в науке и о-разовании. Труды 5-й международной конференции Дубна, 16-21 июля 2012 г., Под редакцией: Т. А. Стриж Дубна: Объединенный институт ядер-ных исследований, 2012. Старовойтов В.В., Голуб Ю.И. Цифровые изображения: от по-лучения до обработки, Минск: ОИПИ НАН Беларуси, 2014. — 202 с. Стенли Б. Липпман, Жози Лажойе, Барбара Э. Му, Язык программирования C++. Базовый курс, М, Вильямс, 2017 г, 1120 с. Техническое зрение в системах управления мобильными объектами, Труды научно-технической конференции-семинара / под ред. Р.Р. Назирова. – М.: Механика, управление и автоматика, 2011. – 328 с. Уильям Гибсон, Распознавание образов, М, Азбука, Азбука-Аттикус, 2017, 384 с. Ягольников С.А., Александр Храмичев, Александр Катулев, Цифровая обработка 2D слабоконтрастных изображений, формируемых оптико-электронным прибором в сложных фоновых условиях. Обнаружение, распознавание, сопровождение динамических объектов, М, Радиотехника, 2018, 4-8 с.

Больше курсовых работ по информационной безопасности:

Криптосистема Рабина

43594 символов
Информационная безопасность
Курсовая работа
Уникальность

Методы защиты видовых демаскирующих признаков от технических средств разведок

48933 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка организационно-правовых рекомендаций по защите персональных данных ООО "АДИДАС"

45619 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач