Обзор систем контроля и управления доступом | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 11 мая, печатный экземпляр отправим 15 мая.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №42 (332) октябрь 2020 г.

Дата публикации: 13.10.2020

Статья просмотрена: 137 раз

Библиографическое описание:

Баранов, А. С. Обзор систем контроля и управления доступом / А. С. Баранов. — Текст : непосредственный // Молодой ученый. — 2020. — № 42 (332). — С. 11-12. — URL: https://moluch.ru/archive/332/74171/ (дата обращения: 27.04.2024).



В данной статье представлен обзор систем контроля и управления доступом (СКУД). Составной частью системы комплексной защиты информации является СКУД, которые в последнее время получили широкое распространение и применяются в большинстве организаций. Данные системы являются первым рубежом защиты и не позволяют посторонним проникнуть на территорию предприятия, а также могут контролировать перемещение сотрудников и посетителей внутри организации.

Ключевые слова: системы контроля и управления доступом (СКУД), биометрические данные, несанкционированный доступ.

В настоящий момент существует большое количество технических решений, в основе которых лежат следующие способы идентификации в СКУД, основанные на биометрических данных:

– дактилоскопия;

– по радужной оболочке;

– по сетчатке;

– анализу голоса;

– распознавание лица [9].

Также существует идентификация по заполняемому коду, который вводится вручную, например, через цифровые клавиатуры, по вещественному коду (идентификатору) [10].

При реализации СКУД на предприятии необходимо защищать персональные данные, используемые в системе, в частности, простроенной на идентификации по биометрическим данным. Например, в [1] рассматривается вопрос защиты персональных данных, содержащихся в СКУД на основе разработанного автором способа шифрования с использованием таблицы соответствия символов и их эквивалентов в пространстве (00; FF) в шестеричной системе счисления.

Внедрение СКУД позволяет не только повысить уровень безопасности предприятия, но и повысить трудовую дисциплину за счет сбора и обработки информации о времени, в которое сотрудник приходит и покидает организацию, а также его перемещении внутри здания, что влияет на фонд заработной платы, поскольку сотруднику будет оплачиваться только фактическое рабочее время. Также СКУД позволяет контролировать перемещение конфиденциальной информации и материальных ценностей как внутри, так и за пределами предприятия, что ведет к сокращению случаев несанкционированного доступа. Регистрация событий перемещения сотрудников и посетителей организации позволяет упростить расследование произошедших инцидентов.

В [6] проиллюстрированы примеры из опыта работы компании «ЕС-Пром» по внедрению СКУД в организации, первым из которых является недопущение нетрезвых сотрудников на территорию организации. Система СКУД сотрудниками компании «ЕС-Пром» была дополнена пороговыми алкотестерами, что позволило выполнить задачу заказчика. В данном случае допуск на предприятие был основан на результате алкотестера, а также индикаторе сотрудника.

Другим примером является использование СКУД с целью контроля рабочего времени в организации с повременной заработной платой. Разработанная система позволила штрафовать сотрудников за опоздания и ранний уход, а также прогулы. Экономическая эффективность в рамках рассматриваемой организации составила примерно 360 тыс. рублей за один месяц.

Однако существуют и слабые места в СКУД. Контроллер-считыватель является составной частью большинства систем, что делает его уязвимым (замыкание линии управления при вскрытии контроллера-считывателя, например, с помощью отвертки), позволяя злоумышленнику совершать несанкционированный доступ на территорию организации.

Турник, установленный неправильно, позволяет свободно пройти на охраняемую территорию. Недостаточной видовой обзор с поста охраны не дает возможности осуществлять контроль перемещения предметов через турникет. Также необходимо помнить, что СКУД работает от электричества и при его выключении турникеты во избежание блокирования доступа выхода при чрезвычайных ситуациях либо должны быть открыты, либо открыт рядом проход, что снижает уровень защищенности системы безопасности.

Клонирование ключа доступа на предприятие (магнитных карт, TM-ключей или RFID-карт) позволит злоумышленнику совершить несанкционированный доступ. Это актуально в связи с тем, что большинство контроллеров используют примитивные алгоритмы без шифрования. [5]

В [8] автор представил результат исследования защищённости управляющих контроллеров систем контроля и управления доступом HID VertX от несанкционированного доступа и выявил уязвимость, связанную с недокументированной учетной записью root, что позволяет получить права суперадминистратора.

В [3] разработанная система позволяет контролировать проезд и перемещение автомобилей и сотрудников, формировать отчеты о перемещениях за различные временные интервалы.

В [7] автор рассматривает вопрос разработки технических требований к СКУД как части комплексной системы обеспечения безопасности. Автор приходит к мнению, что система контроля и управления доступом должна иметь широкие возможности по разграничению доступа, а также полностью информировать администратора системы и ее пользователей о всех событиях.

В [4] проводится анализ выбора оптимального СКУД для объектов банковской сферы. Автор считает, что будущее систем контроля и управления доступом за биометрическими методами идентификации, поскольку, например, карты, электронные чипы можно забыть, потерять, передать другому человеку.

В [2] представлена разработка сервиса программно-аппаратного комплекса пропускной системы и анализа перемещений внутри компасной системы «ПАКАП-КС». Авторы заявляют, что их разработка готова к работе. Основой системы является компьютеризированный пропускной пункт, который должен заменить привычные проходные общежитий, контролируемые вахтерами.

Действительно, системы контроля управления доступом используются во многих организациях в качестве первого рубежа защиты. СКУД постоянно развиваются, большое распространения стали получать системы, основанные на биометрическом методе идентификации.

Литература:

  1. Грибова В. В. Защита персональных данных в системе контроля и управления доступом (СКУД) / В. В. Грибов // Международный научный журнал «Символ науки». № 12–2. — 2016. — С. 62–64.
  2. Занин А. А., Акмухамедова Н. А. Разработка сервиса программно-аппаратного комплекса пропускной системы и анализа перемещений внутри кампусной системы /А. А. Зимин, Н. А. Акмухамедова // Моложежь XXI века: шаг в будущее. Материалы XIX региональной научно-практической конференции. В 3-х томах. 2018. — С. 181–182.
  3. Карышев А.А, Медведева С. А. Разработка системы контроля доступа сотрудников и автомобилей на территорию предприятия / А. А. Карышев, С. А. Медведева // Известия ТулГУ. Технические науки. Вып. 6. — 2018. — С.129–134.
  4. Ковалева О. С. СКУД для объектов банковской сферы / О. С. Ковалева; науч. рук. Л. Г. Деменкова // Прогрессивные технологии и экономика в машиностроении: сборник трудов XI Всероссийской научно-практической конференции для студентов и учащейся молодежи, 9–11 апреля. 2020 г. — С. 91–93.
  5. Кукушкин Н. 12 слабых мест в СКУД / Н. Кукушкин // Алгоритм безопасности. № 1. — 2014. — С. 36–39.
  6. Куляк М., Батманов О., Суконщиков Ю. Какова роль СКУД в составе ИСБ? Взгляд разработчиков / М. Куляк, О. Батманов, Ю. Суконщиков // Алгоритм безопасности. № 1. — 2014 — С. 24–28.
  7. Перевощиков В. А. Разработка технических требований к системе контроля и управления доступом как части комплексной системы обеспечения безопасности /В. А. Первощиков //Актуальные направления научных исследований XXI века: теория и практика. Том 3. 7–2(18–2) — 2015. — С. 340–342.
  8. Рашевский Р. Б. Исследование защищенности контроллеров СКУД HID Verth от несанкционированного доступа / Р. Б. Рашевский // Вестник современной науки. — № 11. — 2015. — С. 63–66.
  9. Соснин А. С. Способы реализации систем идентификации в СКУД / А. С. Соснин // Научно-практический электронный журнал Аллея Науки № 11(27). — 2018. — С. 921–924.
  10. Суфиянов Э. З., Головина Е. Ю. Разработка конфигурации СКУД на платформе 1С: Предприятие / Э. З. Суфиянов, Е. Ю. Головина // Информационные технологии, проблемы и решения. 4(9) — 2019. С. 23–26.
Основные термины (генерируются автоматически): система контроля, HID, автор, биометрический метод идентификации, данные, разработанная система, система, сотрудник, территория организации, управление.


Ключевые слова

несанкционированный доступ, системы контроля и управления доступом (СКУД), биометрические данные

Похожие статьи

Организация аутентификации по протоколу «Kerberos»

Для прозрачного взаимодействия провайдера с системой аутентификации, идентификации

Этот образец хранится у субъекта системы, который проверяет аутентификацию — модуля

Современные биометрические системы аутентификации уязвимы для двух видов ошибок [5].

Похожие статьи

Организация аутентификации по протоколу «Kerberos»

Для прозрачного взаимодействия провайдера с системой аутентификации, идентификации

Этот образец хранится у субъекта системы, который проверяет аутентификацию — модуля

Современные биометрические системы аутентификации уязвимы для двух видов ошибок [5].

Задать вопрос