Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Proyecto Seguridad Final

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 22

INDICE

1- INTRODUCCION 3

2- ORIGEN DEL PROBLEMA 4

3- OBJETIVOS GENERALES 7

4- OBJETIVOS ESPECIFICOS 8

4.1- VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN 8

4.1.1- Seguridad
4.1.2- Ahorro de dinero
4.1.3- Acceso remoto seguro

4.2- LAS VPN Y SU SEGURIDAD 9

4.2.1- Confidencialidad
4.2.2- Integridad de Datos
4.2.3- Autenticación
4.2.4- Control de acceso
4.2.5- No-negación

4.3- TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR 9


VPN

5- CONTRIBUCION ESPERADA 10

6- METODOLOGIA 11

6.1- Topologia a implementar en la empresa 12


6.2- Camaras y su conexión al servidor dvr 14
6.3- Tarjeta SDVR placa PCI digitalizadora
que se utiliza en el servidor DVR
15

1
6.4- VPN y su implementacion 16
6.5- Software a utilizar 17
6.6- Caracteristicas del servidor DVR 19
6.7- ¿Por que Microsoft Windows Server 2003? 19

7- CONCLUSION 21

8- BIBLIOGRAFIA 22

2
1- INTRODUCCION

El Proyecto de seguridad en un circuito cerrado


de televisión (CCTV) consta en la creación de un
sistema de cámaras con acceso a una conexión remota
segura a través de la LAN y/o INTERNET mediante una
VPN.

La función principal es integrar seguridad en el


acceso remoto al servicio de CCTV para tener una
confiable, administrable, integra y segura conexión
en la red, para así poder obtener la información de
datos para procesos de identificación de problemas
dentro de la empresa.

En esta presentación daremos a conocer un


resumen de la teoría aprendida, una descripción de
la VPN Segura y su configuración.

La tarea principal de este proyecto es integrar


protocolos de la capa Internet a través de una VPN
para un acceso de conexión remota segura a los
usuarios locales y remotos. Abarcando así un plan
de seguridad en VPN establecida en un servidor
seguro corriendo bajo el sistema operativo de
Windows 2003 Server.

También un recorrido a través de las capas del


MODELO OSI comenzando por la capa física hasta la
capa de aplicación, llevando a cabo un conjunto de
reglas para el desarrollo, progreso e implementación
de la ingeniería en la empresa.

3
2- ORIGEN DEL PROBLEMA

El origen fundamental de este proyecto, es la


integridad física del empleador, cliente,
encriptación de datos y el respaldo de ellos, para
así llevar un registro a diario de toda situación o
evento que puedan ocasionar daños, tanto como
crackers, hackers, lamers y/o delincuentes que
afectan a menudo al sistema de la empresa que va en
contra de su progreso y desarrollo.

Lo que se pretende resolver es que cualquier


dato o información que sea enviada a través de
Internet y/o de la red LAN sean susceptible a
intercepción o corrupción de datos de parte de
terceros (crackers) para fines maliciosos. Por este
motivo aparece el concepto de Redes Privadas
Virtuales (VPN) el cual implementara seguridad, para
verificar datos sumamente importantes para la
empresa.

En muchos de los casos la vulnerabilidad de la


red se presenta a menudo en grandes empresas como,
bancos, afps, centros de pagos, centros comerciales,
colegios, universidades, etc. Por la cual es
fundamental e indispensable contar con cámaras de
seguridad, contar con una correcta implementación de
conectividad, cableado y estructurado de la red,
para así poder evitar atenuaciones, ruidos,
interferencias y latencia en el flujo de información
que puedan entorpecer la red. Dando espacio a la
confiabilidad, escalabilidad, integridad, control de
acceso, seguridad y administrabilidad de la red.

El CCTV es una tecnología de VIDEOSEGURIDAD


diseñada para supervisar una diversidad de ambientes
y actividades dentro de la empresa.

4
FUNDAMENTACION
Según la practica del proyecto inicialmente
debemos tener ciertos hardware y software de
computadores para llevar a cabo lo planificado,
comenzando por un equipo que cuente con todo los
dispositivos básicos que requiera un computador (en
este caso), como una tarjeta de video, placa madre,
disco duro, etc. Y además con un dispositivo
especial que es fundamental y primordial en esta
experiencia, una tarjeta DVR la que se instala en un
slot libre en un puerto PCI.

El DVR tiene varias ramas, podemos mencionar a


un QUAD DVR, el cual es un dispositivo de
conectividad y almacenamiento que no requieren la
participación de un SERVIDOR-HOST, para ejecutar
las tareas de grabaciones de seguridad, los DVR mas
sofisticados se componen de el control remoto,
canales para alarmas, soporte para múltiples discos
duros, salidas y entradas de audio, alto rango de
FPS y espacio adicional para el soporte de discos y
grabadores adicionales, entre otros. El valor de
este dispositivo puede abarcar un costo de entre
300.000.- hasta 3.000.000.- de pesos chilenos.

También mencionaremos los DVRs portátiles los


cuales son dispositivos inalámbricos capaces de
realizar tareas que no pueden solucionar
dispositivos con cableado.

Y por ultimo los Servidores DVR que requieren de


un robusto equipo servidor y una robusta tarjeta
DVR, para cumplir la labor de un alto manejo de
recursos. El SERVIDOR en nuestro caso será un HOST
normal que cuenta con los dispositivos básicos de
funcionamiento para esta demostración.

En nuestro caso utilizaremos la tarjeta DVR mas


económica del mercado para demostrar en este informe

5
que tener seguridad esta al alcance de muchas pymes
del país.

Algunas diferencias de las tarjetas DVRs son por


ejemplo la cantidad de canales de entrada que son
capases de soportar, estas abarcan de 4 canales a 16
canales como máximo, según lo investigado. La
cantidad de FPS (tramas por segundo) que pueda tener
la tarjeta, estos FPS abarcan los 30 a 480 FPS de
grabación.

En nuestro proyecto como anteriormente


mencionamos, utilizaremos la tarjeta mas económica
del mercado que cumple los requerimientos mínimos
para la funcionalidad y demostración de este
proyecto:

- Una tarjeta DVR, 4 canales, 30FPS.

Para llevar acabo este evento requerimos la


participación de algunos software uso comercial y
no comercial, en el cual los software comerciales a
la hora de ejecutarse en el proyecto deben ir dentro
del presupuesto monetario que se le solicite a la
empresa.

En nuestro evento utilizaremos 2 software no


comercial, 1 software que incluye el proveedor de la
tarjeta DVR y 2 software mas que son comercial, por
el cual en este caso utilizaremos las versiones demo
(TRIAL) para efectos demostrativos.

6
3- OBJETIVOS GENERALES

Se confecciono un diseño global de la red para


la implementación del servicio VPN

El SERVIDOR DVR cuenta con el sistema operativo


Windows 2003 Server enterprise.

Se trabajo en la parte de seguridad empresarial,


permitiendo al administrador de red, ingresar al
servicio VPN implementado mediante Internet en
cualquier parte del mundo.

Se implementaron programas de aplicación para el


respaldo, administración, configuración del servicio
vía remota.

Se implemento una interfaz grafica a través de


una página Web donde se exponen manuales, software,
drivers y algunas instrucciones para capacitar al
administrador y además dejar un registro a los
alumnos de la asignatura con respecto al proyecto.

Se logro una perfecta implementación de


conectividad mediante la LAN y mediante la INTERNET.

El tiempo de marcha blanca finalizo con éxito

La compatibilidad de Hardware DVR PCI se pudo


completar sin problemas gracias a los respectivos
drivers de la tarjeta.

La empresa cuenta con el circuito establecido,


el progreso de la empresa sigue en marcha con una
mirada diferente en cuanto la seguridad de la
empresa.

7
4- OBJETIVOS ESPECIFICOS

4.1- VENTAJAS DE LA IMPLEMENTACIÓN DE LA VPN

4.1.1- Seguridad: En las VPNs se encriptan los


paquetes de datos antes de transmitirlos y son
desencriptados en el destino. De esta manera y en
teoría, los datos no pueden ser leídos en el
transito. También la dirección de red es la maquina
remitente es ocultada, protegiendo de esta manera
direcciones sensibles o esquemas de direccionamiento
IP internos o publicados.

4.1.2- Ahorro de dinero: uno de los beneficios


más importante de una VPN es la reducción de costos
de comunicaciones. Al hacer uso de VPN para accesos
remotos sobre Internet, las Empresas ahorran la
diferencia de costo de enlaces dedicados frente a
los enlaces de datos de una red pública como
Internet, así como también el equipamiento necesario
para la canalización de los enlaces dedicados. Las
VPN también son escalables debido a que se generar
un gran numero de conexiones de oficinas y usuarios
remotos, siendo esta una solución de menor costo
frente a las soluciones tradicionales tales como
líneas dedicadas, cuyos costos son mucho mayor.

4.1.3- Acceso remoto seguro: Con la nueva era


tecnológica se ha facilitado lo que se denomina el
“teletrabajo” con esto aparece una generación de
usuarios que demandan flexibilidad para las conexión
remota a sus lugares de trabajo. Una solución de
acceso remoto robusta permitiría a esos usuarios
utilizar los mismos recursos y aplicaciones que
están disponibles es sus lugares de trabajo y VPN
para asegurar la transmisión de datos. Además pueden
desde ya comenzar a utilizar tecnologías de conexión
de alta velocidad, tales como DSL, Cable, entre

8
otras, para acceder a los recursos internos de la
Empresa.

4.2- LAS VPN Y SU SEGURIDAD

4.2.1- Confidencialidad: el trafico de las VPN


es encriptado y no puede ser leído en transito por
terceros.

4.2.2- Integridad de Datos: las VPN utilizan


hash para asegurar que los paquetes de datos no se
encuentren corruptos y no sean duplicados

4.2.3- Autenticación: verifica la identidad del


remitente y dispositivos que hacen uso de una
conexión VPN.

4.2.4- Control de acceso: a través de la


administración de una política de control de acceso,
se controla cuales usuarios tienen acceso a recursos
específicos de la Red Empresarial.

4.2.5- No-negación: garantiza que el remitente y


receptor no puedan negar haber enviado o
recepcionado la información.

4.3- TECNOLOGÍAS DISPONIBLES PARA IMPLEMENTAR VPN

Una VPN puede ser implementada mediante


diferentes clases de enlaces WAN, tales como Frame
Relay, ATM, SDSL, GDSL, Fibra Óptica, GSM 3G, etc.,
la principal diferencia entre estas implementaciones
es quien la provee y en que capa del modelo de
referencia OSI se ejecutan.

9
5- CONTRIBUCION ESPERADA

Lo esperado en esta practica de proyecto, es


tener en cuenta que el conjunto de factores
realizado en este informe dan como resultado un
ambiente seguro a la empresa.

Para nosotros es fundamental hoy en día contar


con estas herramientas que nos proporciona el
mercado para que la empresa logre progresar de una
manera clara y transparente. Cuidando así el stock
de productos que se puedan manejar, en bodegas,
vitrinas, etc., impidiendo que el empleador y/o el
cliente puedan tomar malas conductas.

También así protegiendo la información de datos


de individuos informáticos llamados crackers y/o
hackers de apoderarse de información ajena.
Aportando así a la red fiabilidad a la hora de
trabajar en ella.

10
6- METODOLOGIA

Se explicara detalladamente el funcionamiento de


cada servicio y de la implementación ocupada para
este proyecto.

El circuito puede estar compuesto, simplemente,


por una o más cámaras de vigilancia conectadas a uno
o más monitores, televisores o servidores, que
reproducen las imágenes capturadas por las cámaras.
Aunque, para mejorar el sistema, se suelen conectar
directamente o enlazar por red otros componentes
como vídeos u ordenadores.

Estos sistemas incluyen visión nocturna,


operaciones asistidas por ordenador y detección de
movimiento, que facilita al sistema ponerse en
estado de alerta cuando algo se mueve delante de las
cámaras. La claridad de las imágenes puede ser
excelente, se puede transformar de niveles oscuros a
claros... Todas estas cualidades hacen que el uso
del CCTV haya crecido extraordinariamente en estos
últimos años.

11
6.1- TOPOLOGIA A IMPLEMENTAR EN LA EMPRESA

Las cámaras son de acuerdo a la necesidad de la


empresa, los servidores uno al lado del otro
(servidor DVR y servidor backup) son sumamente
importantes para guardar todo tipo de información y
hacer el respaldo correspondiente de los datos ya
guardados.

Todos los usuarios que ingresaran mediante la


VPN ya sea por wireless o PC de escritorios,
ingresaran al servidor DVR el cual podrán ver los
datos ya guardados ingresando al FTP.

Se tiene que tomar en cuenta que en esta


topología el servidor de respaldo que se ocupara con
Norton backup mantendrá solo las copias de seguridad
tomadas por el servidor DVR.

12
El router que se muestra es donde se
implementara la VPN para los usuarios remotos.

Se colocara un router wireless para usuarios


móviles y un switch para los usuarios estacionarios.

Se montara una pagina Web donde los usuarios


ingresaran una dilección Web en el navegador, luego
mediante una autentificación que pedirá el router,
se ingresará un nombre de usuario y contraseña para
así poder ver lo que esta sucediendo en tiempo real
en la medición de las cámaras, también podrá
ingresar a las grabaciones anteriores pero no podrán
ser modificados.

En cado de que un intruso ingrese a la red e


intente borrar datos en el servidor, se mantendrá
una copia en el servidor backup el cual así no se
perderán datos en caso de alguna emergencia.

13
6.2- CAMARAS Y SU CONEXIÓN AL SERVIDOR DVR

Puede utilizarse conjuntamente con uno de los


transmisores inalámbricos o conectados directamente
al servidor DVR.

Sistema de TV : NTSC/EIA
Resolución : 380 líneas
Barrido : 60 Hz
Iluminación mínima : 3 lux

Las imágenes y el sonido obtenidos, se


reproducen directamente al servidor DVR (con entrada
de audio y video). Estas cámaras son usadas
especialmente para vigilancia en tiendas
comerciales, empresas, en domicilios particulares,
colegios, universidades, bancos, etc.

Operación:

1- Conectar las salidas de video (amarillo) y audio


(blanco) de la cámara, a las entradas del
transmisor, monitor, tarjeta DVR o video
grabador, que se utilice para monitorear o grabar
la señal.
2- Conectar una fuente de alimentación o batería de
12V CC al conector rojo.
3- Ajustar el foco de la cámara, girando el lente de
la misma.

14
6.3- TARJETA SDVR PLACA PCI DIGITALIZADORA QUE SE
UTILIZA EN EL SERVIDOR DVR

1- Audio input
2- Channel 1 video input
BNC connector
3- Channel 2 video input
BNC connector
4- Channel 3 video input
BNC connector
5- Channel 4 video input
BNC connector
6- Gain adjust switch
7- Alarm input connector
8- Alarm output connector

15
Con la implementación de esta tarjeta en el
servidor DVR se podrán capturar los videos obtenidos
por las cámaras, así se podrá tener en el disco duro
toda las grabaciones de estas.

Esta tarjeta tiene un sistema de sensor de


movimiento, es decir, cuando hay algún mínimo
movimiento dentro del cuadrante de la cámara esta
grabara la imagen, si no hay algún movimiento esta
no lo guardara.

Así podemos optimizar el funcionamiento del


servidor de las cámaras de TV.

La señal capturada se conectara directamente a


la tarjeta SDVR 404 PLACA PCI DIGITALIZADORA para
almacenar las grabaciones dentro del SERVIDOR DVR.

6.4- VPN Y SU IMPLEMENTACION

Se implementara una VPN segura con un software


llamado hamachi, este software es el encargado de la
comunicación que hay entre el servidor y el usuario
final.

A continuación llevaremos a cabo una breve


descripción teórica resumida de cada software
utilizado en la implementación del servicio en la
red.

16
6.5- SOFTWARE A UTILIZAR:

* Cliente VPN: Es un servicio VPN flexible que


permite a cualquier persona conectar varios
ordenadores capaces de salir a Internet desde la
propia red virtual segura. La cual nos otorga
cifrado, autenticación y administración.

- CIFRADO: es un método que codifica y descodifica


la información para así lograr enviar datos en forma
segura de un punto a otro.

- AUTENTICACION: que sirve para comprobar las


identidades de los integrantes de la red mediante un
el par de claves RSA.

- ADMINISTRACION: en el cual los interlocutores


integrantes de la red pueden ayudar a mantener la
seguridad de sus redes.

- CRYPTO SUITE:

Suite de cifrado: DH group – 2048-bit MODP group de


RFC 3526

Mensaje cifrado: AES-256-CBC-ESP

Autenticación de mensaje: 96-bit versión de HMAC-


SHA1

- Referencias:

IPsec/IKE - RFC 2401, 2407, 2408, 2409, 2412


SSL/TLS - RFC 2246
JFK - IETF draft ipsec-jfk-04

17
* Pico 2000: Sistema para Vídeo Vigilancia Digital
DSR (Digital Surveillance Recorder) por diseño
tiene la flexibilidad de manejar diferentes entradas
y mostrar múltiples vídeo cámaras en tiempo real. Es
la promesa de un producto de alta calidad respaldado
por la mas alta calidad de apoyo.

* Apache: Es un software libre servidor HTTP de


código abierto para plataformas Unix (BSD,
GNU/Linux, etc.), Windows, macintosh y otras, que
implementa el protocolo HTTP/1.1.
El servidor Apache se desarrolla dentro del
proyecto http Server (httpd) de la Fundacion Apache
Software.
Esta herramienta sera capaz de proporcionar
nuestro servidor web.

* Serv-u: Es uno de los mas extendidos servidores


FTP de Internet, tanto para uso personal como
profesional. Su facilidad de configuración, gestión
intuitiva y estabilidad lo han posicionado como un
producto de primera categoría.
Esta herramienta sera la encargada de
proporcionar la transferencia de archivos de
grabacion de una manera rapida y segura.

* Norton Backup: Software que efectúa copias de


seguridad y salvaguardar los datos importantes en el
lugar que queramos.

18
6.6- CARACTERISTICAS DEL SERVIDOR DVR

- 80GB de disco duro

- 512MB en RAM

- Procesador Amd Athlon XP barton 3000+

- Placa Madre Abit NF7 -S V.2

- Tarjeta SDVR 404 con 4 canales y 30 FPS

- Windows 2003 Server Enterprise Edition

6.7- ¿POR QUE MICROSOFT WINDOWS SERVER 2003?

Como servidor de ficheros (FTP) es de un 100% a


un 139% más rápido que Windows 2000 Server y un 200%
más que Windows NT Server 4.0.

Como servidor de impresión, es un 135% más


eficiente que Windows NT Server 4.0.

Como servidor Web es de un 100% a un 165% más


rápido que Windows 2000 Server.

Las características mejoradas del Directorio


Activo permiten realizar tareas más fácilmente,
entre las que destacan la habilidad de renombrar
dominios, la posibilidad de redefinir el esquema y
una replicación más eficiente.

19
Mayor disponibilidad a través del Windows System
Resource Manager, de las actualizaciones del sistema
automáticas y gracias a un servidor cuyos parámetros
le confieren la máxima seguridad por defecto.

Ofrece la mejor conectividad, facilitando al


máximo la configuración de enlaces entre
delegaciones, acceso inalámbrico seguro y acceso
remoto a aplicaciones a través de los Terminal
Services, así como en su integración mejorada con
dispositivos y aplicaciones.

20
7- CONCLUSION

En nuestra opinión el principal objetivo está


cumplido, el cual era de una forma fácil y de pocos
costos montar una estructura de seguridad mediante
cámaras de vigilancia y respaldo de datos en
servidores de forma segura, así poder brindar la
seguridad y confiabilidad de datos que se respaldan
diariamente.

También aprendimos a conocer e implementar una


VPN mediante un software llamado Hamachi el cual
tiene gran variedad de funciones y una amplia
seguridad en datos que se están transportando
mediante ella.

Creemos firmemente que al conocer una pequeña


parte de las tecnologías disponibles nos da el
impulso para ir más allá en la configuración y
depuración de las configuraciones VPN, de software
además de las implementaciones de sistemas de
seguridad de datos.

21
8- BIBLIOGRAFIA

Sitio Oficial del Proyecto http://www.cctvchile.tk

Block ciphers and chaining modes


http://www.rsa.com/rsalabs/node.asp?id=2168

Diffie-Hellman key exchange


http://www.rsa.com/rsalabs/node.asp?id=2248

Public key encryption


http://www.rsa.com/rsalabs/node.asp?id=2165

Message authentication codes


http://www.rsa.com/rsalabs/node.asp?id=2177

DH group - 2048-bit MODP group from RFC 3526


http://www.ietf.org/rfc/rfc3526.txt

Message encryption - AES-256-CBC using ESP-style


padding
http://www.ietf.org/rfc/rfc2406.txt

Message authentication - 96-bit version of HMAC-SHA1


http://www.ietf.org/rfc/rfc2404.txt
http://www.ietf.org/rfc/rfc2104.txt

Apache
http://httpd.apache.org/

Norton Backup
http://www.symantec.com/index.jsp

Hamachi
https://secure.logmein.com/products/hamachi/vpn.asp

22

También podría gustarte