Обзор систем контроля и управления доступом | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 января, печатный экземпляр отправим 8 января.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №42 (332) октябрь 2020 г.

Дата публикации: 13.10.2020

Статья просмотрена: 209 раз

Библиографическое описание:

Баранов, А. С. Обзор систем контроля и управления доступом / А. С. Баранов. — Текст : непосредственный // Молодой ученый. — 2020. — № 42 (332). — С. 11-12. — URL: https://moluch.ru/archive/332/74171/ (дата обращения: 24.12.2024).



В данной статье представлен обзор систем контроля и управления доступом (СКУД). Составной частью системы комплексной защиты информации является СКУД, которые в последнее время получили широкое распространение и применяются в большинстве организаций. Данные системы являются первым рубежом защиты и не позволяют посторонним проникнуть на территорию предприятия, а также могут контролировать перемещение сотрудников и посетителей внутри организации.

Ключевые слова: системы контроля и управления доступом (СКУД), биометрические данные, несанкционированный доступ.

В настоящий момент существует большое количество технических решений, в основе которых лежат следующие способы идентификации в СКУД, основанные на биометрических данных:

– дактилоскопия;

– по радужной оболочке;

– по сетчатке;

– анализу голоса;

– распознавание лица [9].

Также существует идентификация по заполняемому коду, который вводится вручную, например, через цифровые клавиатуры, по вещественному коду (идентификатору) [10].

При реализации СКУД на предприятии необходимо защищать персональные данные, используемые в системе, в частности, простроенной на идентификации по биометрическим данным. Например, в [1] рассматривается вопрос защиты персональных данных, содержащихся в СКУД на основе разработанного автором способа шифрования с использованием таблицы соответствия символов и их эквивалентов в пространстве (00; FF) в шестеричной системе счисления.

Внедрение СКУД позволяет не только повысить уровень безопасности предприятия, но и повысить трудовую дисциплину за счет сбора и обработки информации о времени, в которое сотрудник приходит и покидает организацию, а также его перемещении внутри здания, что влияет на фонд заработной платы, поскольку сотруднику будет оплачиваться только фактическое рабочее время. Также СКУД позволяет контролировать перемещение конфиденциальной информации и материальных ценностей как внутри, так и за пределами предприятия, что ведет к сокращению случаев несанкционированного доступа. Регистрация событий перемещения сотрудников и посетителей организации позволяет упростить расследование произошедших инцидентов.

В [6] проиллюстрированы примеры из опыта работы компании «ЕС-Пром» по внедрению СКУД в организации, первым из которых является недопущение нетрезвых сотрудников на территорию организации. Система СКУД сотрудниками компании «ЕС-Пром» была дополнена пороговыми алкотестерами, что позволило выполнить задачу заказчика. В данном случае допуск на предприятие был основан на результате алкотестера, а также индикаторе сотрудника.

Другим примером является использование СКУД с целью контроля рабочего времени в организации с повременной заработной платой. Разработанная система позволила штрафовать сотрудников за опоздания и ранний уход, а также прогулы. Экономическая эффективность в рамках рассматриваемой организации составила примерно 360 тыс. рублей за один месяц.

Однако существуют и слабые места в СКУД. Контроллер-считыватель является составной частью большинства систем, что делает его уязвимым (замыкание линии управления при вскрытии контроллера-считывателя, например, с помощью отвертки), позволяя злоумышленнику совершать несанкционированный доступ на территорию организации.

Турник, установленный неправильно, позволяет свободно пройти на охраняемую территорию. Недостаточной видовой обзор с поста охраны не дает возможности осуществлять контроль перемещения предметов через турникет. Также необходимо помнить, что СКУД работает от электричества и при его выключении турникеты во избежание блокирования доступа выхода при чрезвычайных ситуациях либо должны быть открыты, либо открыт рядом проход, что снижает уровень защищенности системы безопасности.

Клонирование ключа доступа на предприятие (магнитных карт, TM-ключей или RFID-карт) позволит злоумышленнику совершить несанкционированный доступ. Это актуально в связи с тем, что большинство контроллеров используют примитивные алгоритмы без шифрования. [5]

В [8] автор представил результат исследования защищённости управляющих контроллеров систем контроля и управления доступом HID VertX от несанкционированного доступа и выявил уязвимость, связанную с недокументированной учетной записью root, что позволяет получить права суперадминистратора.

В [3] разработанная система позволяет контролировать проезд и перемещение автомобилей и сотрудников, формировать отчеты о перемещениях за различные временные интервалы.

В [7] автор рассматривает вопрос разработки технических требований к СКУД как части комплексной системы обеспечения безопасности. Автор приходит к мнению, что система контроля и управления доступом должна иметь широкие возможности по разграничению доступа, а также полностью информировать администратора системы и ее пользователей о всех событиях.

В [4] проводится анализ выбора оптимального СКУД для объектов банковской сферы. Автор считает, что будущее систем контроля и управления доступом за биометрическими методами идентификации, поскольку, например, карты, электронные чипы можно забыть, потерять, передать другому человеку.

В [2] представлена разработка сервиса программно-аппаратного комплекса пропускной системы и анализа перемещений внутри компасной системы «ПАКАП-КС». Авторы заявляют, что их разработка готова к работе. Основой системы является компьютеризированный пропускной пункт, который должен заменить привычные проходные общежитий, контролируемые вахтерами.

Действительно, системы контроля управления доступом используются во многих организациях в качестве первого рубежа защиты. СКУД постоянно развиваются, большое распространения стали получать системы, основанные на биометрическом методе идентификации.

Литература:

  1. Грибова В. В. Защита персональных данных в системе контроля и управления доступом (СКУД) / В. В. Грибов // Международный научный журнал «Символ науки». № 12–2. — 2016. — С. 62–64.
  2. Занин А. А., Акмухамедова Н. А. Разработка сервиса программно-аппаратного комплекса пропускной системы и анализа перемещений внутри кампусной системы /А. А. Зимин, Н. А. Акмухамедова // Моложежь XXI века: шаг в будущее. Материалы XIX региональной научно-практической конференции. В 3-х томах. 2018. — С. 181–182.
  3. Карышев А.А, Медведева С. А. Разработка системы контроля доступа сотрудников и автомобилей на территорию предприятия / А. А. Карышев, С. А. Медведева // Известия ТулГУ. Технические науки. Вып. 6. — 2018. — С.129–134.
  4. Ковалева О. С. СКУД для объектов банковской сферы / О. С. Ковалева; науч. рук. Л. Г. Деменкова // Прогрессивные технологии и экономика в машиностроении: сборник трудов XI Всероссийской научно-практической конференции для студентов и учащейся молодежи, 9–11 апреля. 2020 г. — С. 91–93.
  5. Кукушкин Н. 12 слабых мест в СКУД / Н. Кукушкин // Алгоритм безопасности. № 1. — 2014. — С. 36–39.
  6. Куляк М., Батманов О., Суконщиков Ю. Какова роль СКУД в составе ИСБ? Взгляд разработчиков / М. Куляк, О. Батманов, Ю. Суконщиков // Алгоритм безопасности. № 1. — 2014 — С. 24–28.
  7. Перевощиков В. А. Разработка технических требований к системе контроля и управления доступом как части комплексной системы обеспечения безопасности /В. А. Первощиков //Актуальные направления научных исследований XXI века: теория и практика. Том 3. 7–2(18–2) — 2015. — С. 340–342.
  8. Рашевский Р. Б. Исследование защищенности контроллеров СКУД HID Verth от несанкционированного доступа / Р. Б. Рашевский // Вестник современной науки. — № 11. — 2015. — С. 63–66.
  9. Соснин А. С. Способы реализации систем идентификации в СКУД / А. С. Соснин // Научно-практический электронный журнал Аллея Науки № 11(27). — 2018. — С. 921–924.
  10. Суфиянов Э. З., Головина Е. Ю. Разработка конфигурации СКУД на платформе 1С: Предприятие / Э. З. Суфиянов, Е. Ю. Головина // Информационные технологии, проблемы и решения. 4(9) — 2019. С. 23–26.
Основные термины (генерируются автоматически): система контроля, HID, автор, биометрический метод идентификации, данные, разработанная система, система, сотрудник, территория организации, управление.


Ключевые слова

несанкционированный доступ, системы контроля и управления доступом (СКУД), биометрические данные

Похожие статьи

Использование систем предотвращения утечек данных в организациях

Data loss prevention (DLP) — предотвращение утечек данных. DLP-системы — программные и программно-аппаратные средства, которые защищают конфиденциальные данные от утечки за пределы информационной системы организации. В данной статье рассматриваются в...

Проектирование модуля мониторинга в системах электронного документооборота

Проблемы, возникающие при работе с электронными документами (ЭД), актуальны как никогда во всем мире. Электронные документы с момента своего появления были предметом пристального внимания ученых. Системы электронного документооборота, как и большинст...

Анализ принципов и подходов к реализации современных систем управления сетями связи

В статье рассматриваются основные принципы реализации современных систем управления сетями связи. Отмечается, что произошли значительные изменения в архитектуре управления сетями связи, что обусловило трансформации в подходах к реализации и самих сис...

Классификация систем поддержки принятия решений для использования в системе управления событиями и информацией о безопасности

В статье представлен обзор типов систем поддержки принятия решений (СППР) с целью определения оптимального решения для использования в SIEM-системах, рассмотрены возможные способы интеграции СППР в Государственную систему обнаружения, предупреждения ...

Автоматизация системы управления с использованием Deductor Studio

В статье рассмотрены особенности автоматизации системы управления с использованием Deductor Studio. По мысли автора, современные носители информации обладают свойством хранения огромного количества информации, необходимой для систематизации и анализа...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Интерфейс и веб-сервис для системы средств контроля обучающихся в образовательных учреждениях

В статье рассматриваются вопросы разработки интерфейса для комплекса программно-инструментальных средств мониторинга образовательного процесса в школьном учреждении. В настоящее время для создания интерфейсов современных систем в большинстве случаев ...

Вопросы внедрения искусственного интеллекта в разделы криминалистики

Данная научная статья посвящена исследованию внедрения искусственного интеллекта в разделы криминалистики. Автор рассматривает применение различных методов и технологий искусственного интеллекта, таких как машинное обучение, анализ больших данных и к...

Система прослеживаемости при производстве мучных смесей

Данная стать рассматривает важность и необходимость системы прослеживаемости в производстве мучных смесей с целью обеспечения качества и безопасности продукции для потребителей. Подробно описывает принципы и этапы системы прослеживаемости, включая ид...

Похожие статьи

Использование систем предотвращения утечек данных в организациях

Data loss prevention (DLP) — предотвращение утечек данных. DLP-системы — программные и программно-аппаратные средства, которые защищают конфиденциальные данные от утечки за пределы информационной системы организации. В данной статье рассматриваются в...

Проектирование модуля мониторинга в системах электронного документооборота

Проблемы, возникающие при работе с электронными документами (ЭД), актуальны как никогда во всем мире. Электронные документы с момента своего появления были предметом пристального внимания ученых. Системы электронного документооборота, как и большинст...

Анализ принципов и подходов к реализации современных систем управления сетями связи

В статье рассматриваются основные принципы реализации современных систем управления сетями связи. Отмечается, что произошли значительные изменения в архитектуре управления сетями связи, что обусловило трансформации в подходах к реализации и самих сис...

Классификация систем поддержки принятия решений для использования в системе управления событиями и информацией о безопасности

В статье представлен обзор типов систем поддержки принятия решений (СППР) с целью определения оптимального решения для использования в SIEM-системах, рассмотрены возможные способы интеграции СППР в Государственную систему обнаружения, предупреждения ...

Автоматизация системы управления с использованием Deductor Studio

В статье рассмотрены особенности автоматизации системы управления с использованием Deductor Studio. По мысли автора, современные носители информации обладают свойством хранения огромного количества информации, необходимой для систематизации и анализа...

Методы защиты конфиденциальной информации в системе управления персоналом

В условиях высокой конкуренции проблема защиты конфиденциальной информации стоит достаточно остро, так как сотрудники предприятия имеют доступ к огромным объёмам информации, которые имеют ценность для предприятия. Обеспечение безопасности конфиденциа...

Способы противодействия нарушению информационной безопасности

Информационная безопасность — это процесс защиты доступности, конфиденциальности и целостности данных. Хотя этот термин часто описывает меры и методы повышения компьютерной безопасности, он также относится к защите любого типа важных данных, таких ка...

Интерфейс и веб-сервис для системы средств контроля обучающихся в образовательных учреждениях

В статье рассматриваются вопросы разработки интерфейса для комплекса программно-инструментальных средств мониторинга образовательного процесса в школьном учреждении. В настоящее время для создания интерфейсов современных систем в большинстве случаев ...

Вопросы внедрения искусственного интеллекта в разделы криминалистики

Данная научная статья посвящена исследованию внедрения искусственного интеллекта в разделы криминалистики. Автор рассматривает применение различных методов и технологий искусственного интеллекта, таких как машинное обучение, анализ больших данных и к...

Система прослеживаемости при производстве мучных смесей

Данная стать рассматривает важность и необходимость системы прослеживаемости в производстве мучных смесей с целью обеспечения качества и безопасности продукции для потребителей. Подробно описывает принципы и этапы системы прослеживаемости, включая ид...

Задать вопрос