ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ - Студенческий научный форум

XVIII Международная студенческая научная конференция Студенческий научный форум - 2026

ОСОБЕННОСТИ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СИСТЕМЫ ВИДЕОНАБЛЮДЕНИЯ

Свиридова Ю.В. 1, Шамахунова А.А. 1
1Воронежский институт высоких технологий - автономная некоммерческая образовательная организация высшего образования
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Цифровое IP-видеонаблюдение интегрировалось в число современных информационных технологий, что открывает возможности для применения инновационных методов передачи, анализа и архивирования данных – ключевое преимущество данной системы. В результате традиционная система видеонаблюдения, функционирующая изолированно, теперь выступает в роли источника информации, доступной для передачи, обработки и хранения [1] подобно другим данным, принимая во внимание ее особенности. Однако у IP-видеонаблюдения есть свои ограничения, многие из которых обусловлены использованием пакетной передачи данных в локальных и глобальных сетях. Непрерывный поток видеоинформации от камер затрудняет адаптацию к пакетному формату передачи. Анализ поступающих видеоизображений направлен на выявление и классификацию различных объектов и их поведения. Распознавание этих объектов может производиться непосредственно камерой (если её вычислительные мощности позволяют) или централизованно, в облачной инфраструктуре или на выделенном сервере системы, а также проводится учет количества объектов и формируется статистика по ним.

Для гарантии стабильной работы реализован подход с автоматическим дублированием ключевых компонентов сети в рамках проекта GOALcity [2]. Благодаря этому, при возникновении неисправностей отдельных систем, происходит их замена ресурсами других рабочих узлов без необходимости вмешательства оператора. Архитектура сети GOALcity предполагает наличие встроенного "интеллекта" у каждого элемента – бесплатной СИТИ-консоли. При подключении этих консолей к сети формируется динамическая структура, адаптирующаяся к текущему состоянию сети и особенностям конкретного участка инфраструктуры. Помимо сетевого оборудования, предусмотрено резервное копирование [3] для видеосервера, каналов передачи данных и хранилища записей, обеспечивающее отправку информации в централизованный диспетчерский центр (АЦС) с использованием технологий анализа видеопотока и искусственного интеллекта.

Обеспечение непрерывной работы – ключевая задача сетевой инфраструктуры с точки зрения безопасности. Для защиты видеозаписи применяются различные методы резервирования: дублирование дисков (например, RAID), использование накопителей с двойными источниками питания, наличие резервного хранилища видеоинформации и создание дополнительных копий данных на выделенном оборудовании. Конфиденциальность данных гарантируется за счет сквозного шифрования (также известного как "лучшее в классе"), однако простое добавление поддержки HTTPS не обеспечит защиту видеопотока при передаче через протоколы типа RTSP. Также используются виртуальные частные сети (VPN) и межсетевые экраны. В ряде продуктов компании Axis применяется доверенный платформенный модуль – независимый аппаратный элемент, отвечающий за сохранность криптографических ключей и сертификатов, даже при возникновении угроз безопасности [4].

Закрытые ключи надежно размещаются в модуле Trusted Platform Module (TPM), а любые криптографические действия, связанные с ними, выполняются непосредственно в этом модуле. Невозможность изменения данных в TPM гарантирует сохранность секретных элементов сертификатов. Стандарт IEEE 802.1AR представляет собой актуальное решение для безопасной идентификации устройств, и система безопасности Axis разработана на его основе. Добавление новых устройств в существующую сеть нежелательно, поскольку эта сеть предназначена для стабильного состава оборудования. Чтобы предотвратить утечку информации и просмотр похищенных записей видеонаблюдения посторонними лицами, следует внедрить двухфакторную аутентификацию (2FA) при доступе к программному обеспечению и носителям видеоданных.

Для защиты беспроводной сети необходимо обеспечить шифрование хранящихся записей с камер наблюдения. В современных системах безопасности применяются методы, аналогичные технологии блокчейн, позволяющие гарантировать целостность данных: каждый отснятый фрагмент получает индивидуальный код и связан с предыдущим уникальной меткой [5].

Поэтому надежная защита систем видеонаблюдения требует комплексного подхода, включающего в себя различные меры – как технические, так и административные.

Список литературы:

  1. Аветисян Т.В., Львович Я.Е., Преображенский А.П., Преображенский Ю.П. Моделирование и оптимизация модулей и информационных массивов в киберфизической системе // Известия Кабардино-Балкарского научного центра РАН. 2023. № 6 (116). С. 116-124.

  2. Марсон Н.В., Мазетов Д.С., Преображенский Ю.П. О возможностях применения информационных систем на производстве // В сборнике: Актуальные проблемы инновационных систем информатизации и безопасности. Материалы международной научно-практической конференции. Воронеж, 2025. С. 149-152.

  3. Аветисян Т.В., Львович Я.Е., Преображенский А.П., Преображенский Ю.П. Исследование возможностей оптимизации процессов управления киберфизическими системами // Информационные технологии и вычислительные системы. 2023. № 2. С. 96-105.

  4. Львович Я.Е., Преображенский А.П., Преображенский Ю.П. Анализ некоторых проблем оптимального управления в сложных системах // Вестник Воронежского института высоких технологий. 2022. № 2 (41). С. 93-95.

  5. Аветисян Т.В., Минаев К.А., Преображенский А.П., Преображенский Ю.П. Моделирование и оптимизация размещения передающих устройств в беспроводной системе связи // Моделирование, оптимизация и информационные технологии. 2024. Т. 12. № 1 (44). С. 26.

Просмотров работы: 0