Файл: Контроль доступа к данным (Состав и классификация СУД).pdf
Добавлен: 30.04.2023
Просмотров: 64
Скачиваний: 2
Сетевые СУД представляют собой множество контроллеров, соединённых с главным компьютером, к которому происходит обращение при идентификации личности, если контроллер не имеет информации о данном пользователе в собственной базе, а также с главного компьютера централизовано производится программирование каждого контроллера и обновление баз данных. Также эта система способна фиксировать время прохода через контрольные точки. В отличие от автономных, сетевые СУД могут расширяться и работать с интеграцией в них систем охранного видеонаблюдения и охранно-пожарной сигнализации, что, несомненно, играет важную роль в организации защиты объекта.
Сетевые СУД выгодны ещё и тем, что при отключении или сбое главного компьютера, каждый контроллер продолжает работу независимо, то есть автономно, так как в них есть собственные базы данных.
Принимая во внимание выше указанную информацию, можно чётко понять, что для ОВД лучше использовать системы с сетевыми контроллерами, так как такие СУД позволяют решать большее количество задач, тем самым повышая уровень безопасности на объекте.
Далее определим то, какие виды оборудования и где нам необходимо установить.
Начнём, пожалуй, с определения того, какой тип идентификации лучше всего использовать.
Сразу можно сказать, что идентификация по биометрическим параметрам вряд ли будет использоваться в ОВД. Хоть системы с идентификацией по биометрическим параметрам практически невозможно обойти, что делает их наиболее эффективными, но оборудование и монтаж таких систем требуют больших финансовых вкладов. Сомнительно, что большие деньги будут вкладываться для оснащения такими системами всех подразделений органов внутренних дел. Хотя, это не исключено в Главных управлениях, да и то только на входы в самые важные помещения.
Наиболее часто используемыми в ОВД являются считыватели с кодонаборными устройствами (клавиатуры), также возможно использование считывателей различных карт (проксимити, Виганда, с магнитной полосой и т.п.). Считыватели штрих-кодов в настоящее время малоприменимы, так как подделать штрих-код очень легко на принтере или на копировальном аппарате.
При использовании кодонаборных устройств необходимо учитывать, что при вводе кода есть вероятность того, что набираемая комбинация может быть увидена посторонним лицом.
Для решения этой проблемы, клавиатуры необходимо устанавливать так, чтобы исключить возможность подглядывания, при этом наиболее эффективным является использование различных экранов и ограждений.
Помимо всего существует угроза снятия только что введённого ПИН-кода с клавиш устройства с помощью специальных средств, для решения этой проблемы возможно использование не кнопочных клавиатур с нанесёнными цифрами, а с электронным кодонаборным устройством, использующим для отображения информации светодиодные индикаторы. Эти устройства хороши тем, что цифры не имеют привязки к определённому местоположению, то есть существует такая возможность, что при каждом использовании клавиатуры символы на ней перемешиваются в случайном порядке.
Так же проблему можно решить совместным использованием кодонаборного устройства и считывателя карты, при этом, даже если код введён верно, без предъявления карты постороннее лицо не сможет открыть дверь и наоборот.
Такие считыватели лучше всего устанавливать на входах в помещения с информацией ограниченного доступа (спецбиблиотеки, архивы, хранилища и т.п.). Также они устанавливаются на входах на этажи или в помещения, если в ОВД поэтажно или в отдельных помещениях располагаются разные подразделения.
При въезде на территорию и входе в здание ОВД лучше всего использовать считыватели проксимити-карт, так как нет необходимости затраты времени на ввод ПИН-кода или, как в случае с интерфейсом Виганда, проводить идентификатором по считывателю, что увеличивает пропускную способность системы.
Но такая организация систем управления доступом встречается только на особо важных объектах, а в ОВД и РОВД пропускной контроль осуществляется автономными КПП, оборудованными для пропуска сотрудников и посетителей турникетами и калитками, а для автомашин воротами, которые открываются либо вручную, либо при нажатии на кнопку открытия, установленную на самом КПП. Решение о пропуске в таком случае принимает сам сотрудник, несущий службу на КПП.
А вот для обеспечения контроля доступа к информации, хранящейся в компьютерных сетях ОВД, лучше всего использовать системы со считывателями ключей «тач-мемори», так как сеанс определённого пользователя начинается только, когда карта-идентификатор находится на считывателе. При убранной со считывателя карты сеанс завершается для данного пользователя и для его возобновления необходимо вернуть карту на обратно. Благодаря этой системе один и тот же пользователь может обращаться к сетевым ресурсам ОВД, доступ к которым ему разрешён, с различных компьютерных станций ОВД.
В настоящее время существует множество способов преградить путь на охраняемую территорию и в охраняемые помещения: простые и укреплённые двери, калитки с электромагнитными и электромеханическими замками или защёлками, трёхштанговые турникеты (триподы), полуростовые и полноростовые турникеты, автоматизированные проходные, шлюзовые кабины, ворота, шлагбаумы и другие. Все перечисленные выше устройства могут использоваться как автономно, так и в составе СУД.
Об автономном применении преграждающих устройств было описано выше, где был рассмотрен вариант пропускного режима на КПП.
Укреплённые двери с электромеханическими и электромагнитными замками устанавливаются обычно на входах в специальные помещения (хранилища, архивы), реже при входе на сам объект. Открытие замка осуществляется при предъявлении идентификатора, и принятии решения контроллером о разрешении входа предъявителю в помещение. Система УД может активировать замки при чрезвычайных ситуациях. Например, при срабатывании сигнала охранной сигнализации, для блокирования возможных путей отхода злоумышленника, система может закрыть все двери, открыть которые можно только с пульта управления, при этом преступник оказывается запертым и в итоге будет задержан.
Итак, исходя из выше сказанного, получаем следующее: на объектах ОВД необходимо использовать сетевые СУД, которые включали бы в себя считыватели бесконтактных карт (при входе\ въезде на территорию объекта), кодонаборные устройства отдельно или совместно со считывателями магнитных карт (при входе в помещения с ограниченным доступом), автоматические шлагбаумы или ворота, турникеты, двери с электромеханическими или электромагнитными замками, а также считыватели ключей «тач-мемори», устанавливаемые на персональные компьютеры сотрудников.
Так как в органах внутренних дел используется и хранится большое количество информации, начиная с общедоступной и заканчивая сведениями, составляющими государственную тайну, то ставится вопрос об организации защиты этой информации. Для повышения надёжности на объектах ОВД должны устанавливаться системы управления доступом. Эти системы позволяют в автоматизированном режиме осуществлять разграничение и контроль доступа в помещения, в которых хранится информация, а в случае угрозы оповещают об опасности.
Применение на объектах ОВД даже не самых дорогих систем управления доступом может значительно повысить уровень защиты информации на объекте.
ЗАКЛЮЧЕНИЕ
Итак, системы управления доступом выполняют задачи по предоставлению санкционированного доступа на территорию и в помещения лицам, которые имеют на это права.
Основными функциями систем управления доступом являются:
- открывание УПУ при считывании зарегистрированного в памяти идентификационного признака;
- запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
- запись идентификационных признаков в память системы;
- защита от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;
- сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
- ручное, полуавтоматическое или автоматическое открытие УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
- автоматическое формирование сигнала сброса на УПУ при отсутствии факта прохода;
- выдачу сигнала тревоги при использовании системы аварийного открывания УПУ для несанкционированного проникновения.
Для реализации этих функций в соответствии с требованиями ГОСТ Р 51241-98 СУД должна состоять из устройств преграждающих управляемых (УПУ) в составе преграждающих конструкций и исполнительных устройств; устройств ввода идентификационных признаков в составе считывателей и идентификаторов; устройств управления (УУ) в составе аппаратных и программных средств.
Все выше перечисленные элементы выбираются в соответствии с требованиями предъявляемыми тем же ГОСТ Р 51241-98.
Документ Р 78.36.005-99 разделяет СУД на четыре класса, которые располагаются по усложнению своей структуры, а следовательно, и увеличению функциональности, начиная с первого – самого простого, заканчивая четвёртым – самым сложным по составу и выполняемым функциям.
Применение СУД в ОВД значительно усиливает режимность объекта и скорость реагирования на различные сигналы тревоги, так как система может точно указать место реализации той или иной угрозы безопасности, и сотрудники быстро принимают меры по её устранению. Так же она позволяет усилить контроль за работой сотрудников, путём отслеживания времени прихода на работу и перемещения по самому объекту.
При реализации на объектах ОВД лучше всего использовать сетевые СУД, так как они более функциональны. На въезде и входе на территорию лучше всего использовать терминалы с бесконтактными считывателями проксимити-карт, это позволит повысить пропускную способность. А вот на дверях в помещения с ограниченным доступом желательно устанавливать считыватели, производящие идентификацию по двум признакам, для повышения устойчивости системы от взлома. В качестве преграждающих устройств при въезде на территорию лучше всего использовать металлические ворота с гидравлическим приводом, управляемым СУД, а для контроля входа – турникеты.
В настоящее время СУД устанавливаются лишь на таких объектах, как ГУВД и УВД, в РОВД и ОВД такие системы вовсе не применяются, или же используются самые дешёвые, которые не могут обеспечить необходимой безопасности объекту.
Таким образом, можно заключить, что поставленные задачи решены, цель курсовой работы достигнута.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации №149-ФЗ от 27 июля 2006 года.
- ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения».
- ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
- Выбор и применение систем контроля и управления доступом. / Рекомендации. – М.: НИЦ «Охрана», 2014. с. 126
- Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. / Учебное пособие. – М.: Горячая линия-Телеком, 2016. с. 241
- В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2015. с. 177
- Л.Хофман, «Современные методы защиты информации», - Москва, 2015. с. 103
- П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2014. с. 98
- Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2014. с. 274
- Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2014. с. 185
- В. Левин, Защита информации в информационно-вычислительных системах и сетях. - К.: 2014. с. 211
- В. Уолкер, Я. Блейк, «Безопасность ЭВМ и организация их защиты». с. 255
- Л. Хофман, «Современные методы защиты информации», - Киев, 2014. с. 206
- П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». 2015. с. 217
- Титоренко Г.А. Информационные технологии управления. - К.: 2014. с. 188
- Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 2015. с. 136
- Теоретические основы - Безопасность информационных систем - Криптографические системы,2016. с. 237
- Криптографические алгоритмы с открытым ключом (http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с открытым ключом).
- Современные криптографические методы защиты информации - Системы с открытым ключом. (http://ppt.newmail.ru/crypto04.htm#Heading20).
- Криптография с открытым ключом: от теории к стандарту А.Н. Терехов, А.В. Тискин,2015. с. 86
- Программирование РАН", N 5 (сентябрь-октябрь), 2010, стр. 17-22 (http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)
- В.А. Лапшинский. Локальные сети персональных компьютеров. Часть II.- К.: 2015. с. 211
- Центр информационной безопасности http://bezpeka.com
- Кайа Соркин, Михаэль Суконник. Передача информации в современных банковских сетях. Журнал "Банковские технологии", август 2015. с. 26
- Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2015. с. 177
- Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2014. с. 298