Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 41(127)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5

Библиографическое описание:
Бакшеев А.С. СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ // Студенческий: электрон. научн. журн. 2020. № 41(127). URL: https://sibac.info/journal/student/127/197060 (дата обращения: 11.05.2024).

СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Бакшеев Андрей Сергеевич

студент, кафедра информационные системы и защита информации, Иркутский Государственный Университет Путей Сообщения,

РФ, г. Иркутск

ACCESS CONTROL AND MANAGEMENT SYSTEMS

 

Andrey Baksheev

student, Department of Information Systems and Information Protection, Irkutsk State Transport University,

Russia, Irkutsk

 

АННОТАЦИЯ

В данной статье рассматриваются системы контроля и управления доступом (СКУД). СКУД является составной частью комплексной системы защиты информации. В последнее время во многих компаниях и организациях используется данная составная часть защиты. Данные системы являются первой линией защиты и не позволяют посторонним лицам проникнуть на территорию объекта, а также могут контролировать перемещение сотрудников и посетителей внутри компании.

ABSTRACT

This article describes the monitoring system and managements of access (SKUD). SKUD is an integral part of a comprehensive information security system. Recently, many companies and organizations use this component of protection. These systems are the first line of defense and do not allow unauthorized persons to enter the territory of the object, and can also control the movement of employees and visitors within the company.

 

Ключевые слова: системы контроля и управления доступом (СКУД), объект, биометрические данные, несанкционированный доступ, комплексная система защита информации.

Keywords: access control and management systems (ACS), object, biometric data, unauthorized access, integrated information protection system.

 

Система контроля и управления доступом (СКУД) представляет собой совокупность совместимых между собой технических устройств и аппаратно-программных средств для обеспечения прохода на объект [9].

От области назначения СКУД может выполнять разные функции, но существует ряд общих компонентов, которые характерны для каждой системы:

- идентификатор. В любой СКУД имеется некий идентификатор (ключ), служащий для определения прав владеющего им человека.

- контроллер. Это «мозги» системы. Контроллер принимает решение — разрешить или запретить проход в дверь. Контроллер хранит в памяти коды идентификаторов со списком прав доступа каждого из них.

- считыватель. Устройство, получающее и передающее контроллеру код идентификатора. Считыватель по определению должен быть доступен снаружи помещения, куда требуется пройти.

 На данное время существует большое количество технических решений, в основе которых лежат следующие способы идентификации в СКУД, основанные на биометрических данных:

  • дактилоскопия;
  • анализ голоса;
  • использование радужной оболочки;
  • сетчатка глаза;
  • распознавание лица [6].

Также может использоваться идентификация по вещественному коду, который записан на физический носитель (идентификатор), либо по заполняемому коду, через цифровые клавиатуры [7].

Для достижения наибольшей эффективности в обеспечении безопасности и получения полного обзора происходящего на объекте необходима интеграция системы видеонаблюдения. Интеграция СКУД и системы видеонаблюдения необходима для обеспечения комплексной безопасности любого объекта.

Внедрение СКУД позволит повысить уровень безопасности и трудовую дисциплину за счет сбора и обработки информации о времени входа и выхода сотрудника. Регистрация событий перемещения сотрудников и посетителей организации позволяет упростить расследование произошедших инцидентов.

Контроль перемещения сведений конфиденциального характера и материальных ценностей как внутри, так и за пределами предприятия также является одним из аспектов внедрения СКУД, что приведет к сокращению случаев несанкционированного доступа (НСД).

В [1] приводятся примеры из опыта работы компании «ЕС-Пром» по внедрению СКУД, одним из которых является недопущение нетрезвых сотрудников на территорию объекта.

Система СКУД сотрудниками компании «ЕС-Пром» была дополнена пороговыми алкотестерами и запрограммирована на предоставление права на проход по двум признакам (персональный идентификатор и разрешающий сигнал алкотестера). Это позволило в полной мере гарантировать соблюдение дисциплины труда в части избежания последствий, которые вызваны принятием алкоголя.

Многие предприятия используют повременную оплату труда в зависимости от времени работы сотрудника и его квалификации. Разработанная система позволила штрафовать сотрудников за опоздания и ранний уход с рабочего места, а также прогулы. Экономическая эффективность в рамках рассматриваемой организации составила 358 тыс. рублей за один месяц. Это позволило повысить эффективность управления компании за счет экономии потребляемых ресурсов.

В СКУД существуют и слабые места. Контроллер-считыватель уязвим, т. к. является составной частью большинства систем. Замыкание линии управления при вскрытии контроллера-считывателя позволит злоумышленнику совершить несанкционированный доступ на территорию объекта.

Если турникет установлен неправильно это позволит свободно пройти на охраняемую территорию, так и недостаточный видовой обзор с поста охраны не даст возможности осуществлять контроль перемещения предметов через турникет.

СКУД работает от электричества и при его выключении турникеты во избежание блокирования доступа выхода при чрезвычайных ситуациях должны быть открыты или открыт проход рядом, что снижает уровень защищенности системы безопасности.

Большинство контроллеров используют примитивные алгоритмы без шифрования. Используя клонирование ключа доступа на предприятии (магнитных карт, TM-ключей или RFID-карт), злоумышленник может совершить несанкционированный доступ [8].

В [2] автор представил результат исследования защищённости управляющих контроллеров систем контроля и управления доступом HID VertX от НСД и выявил уязвимость, связанную с недокументированной учетной записью root, что позволяет получить права суперпользователя. Это позволит получить полный контроль над системой.

В [3] разработанная система осуществляет контроль проезда и перемещения автомобилей и сотрудников, также она позволяет формировать отчеты о перемещениях за определенный период времени.

В [5] проводится анализ выбора оптимального СКУД для объектов банковской сферы. Автор считает, что будущее СКУД будет за биометрическими методами идентификации. Так, электронные чипы, карты можно забыть, потерять, передать другому человеку.

В [4] автор рассматривает вопрос разработки технических требований к СКУД как части комплексной системы обеспечения безопасности. Автор приходит к мнению, что система контроля и управления доступом должна иметь широкие возможности по разграничению доступа, а также полностью информировать администратора системы и ее пользователей о всех событиях.

Системы контроля управления доступом используются во многих организациях и компаниях в качестве первой линии защиты. СКУД постоянно развиваются, большое распространения стали получать системы, основанные на биометрическом методе идентификации. СКУД в результате установки станет надежной составной частью комплексной системы защиты информации на объекте.

 

Список литературы:

  1. Куляк М., Батманов О., Суконщиков Ю. Какова роль СКУД в составе ИСБ? Взгляд разработчиков / М. Куляк, О. Батманов, Ю. Суконщиков // Алгоритм безопасности. № 1. — 2014 — С. 24–28.
  2. Рашевский Р. Б. Исследование защищенности контроллеров СКУД HID Verth от несанкционированного доступа / Р. Б. Рашевский // Вестник современной науки. — № 11. — 2015. — С. 63–66.
  3. Карышев А.А, Медведева С. А. Разработка системы контроля доступа сотрудников и автомобилей на территорию предприятия / А. А. Карышев, С. А. Медведева // Известия ТулГУ. Технические науки. Вып. 6. — 2018. — С.129–134.
  4. Перевощиков В. А. Разработка технических требований к системе контроля и управления доступом как части комплексной системы обеспечения безопасности /В. А. Первощиков //Актуальные направления научных исследований XXI века: теория и практика. Том 3. 7–2(18–2) — 2015. — С. 340–342
  5. Ковалева О. С. СКУД для объектов банковской сферы / О. С. Ковалева; науч. рук. Л. Г. Деменкова // Прогрессивные технологии и экономика в машиностроении: сборник трудов XI Всероссийской научно-практической конференции для студентов и учащейся молодежи, 9–11 апреля. 2020 г. — С. 91–93.
  6. Соснин А. С. Способы реализации систем идентификации в СКУД / А. С. Соснин // Научно-практический электронный журнал Аллея Науки № 11(27). — 2018. — С. 921–924.
  7. Суфиянов Э. З., Головина Е. Ю. Разработка конфигурации СКУД на платформе 1С: Предприятие / Э. З. Суфиянов, Е. Ю. Головина // Информационные технологии, проблемы и решения. 4(9) — 2019. С. 23–26.
  8. Кукушкин Н. 12 слабых мест в СКУД / Н. Кукушкин // Алгоритм безопасности. № 1. — 2014. — С. 36–39.
  9. Пропускай и властвуй. Обзор систем контроля управления доступом [Электронный ресурс] -URL: https://www.dssl.ru/publications/obzory/propuskay-i-vlastvuy-obzor-sistem-kontrolya-upravleniya-dostupom/ (дата обращение 13.12.2020)

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.