Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Контроль доступа к данным (Состав и классификация СУД)

Содержание:

ВВЕДЕНИЕ

Защита любого объекта включает oc несколько oc рубежей, oc количество oc которых oc зависит oc от oc уровня oc важности oc этого oc объекта. oc В oc последние oc годы oc одним oc из oc наиболее oc эффективных oc и oc цивилизованных oc подходов oc к oc решению oc задачи oc комплексной oc безопасности oc объектов oc различных oc форм oc собственности oc является oc использование oc систем oc управления oc доступом oc (СУД). oc

Правильное oc использование oc СУД oc позволяет oc закрыть oc несанкционированный oc доступ oc на oc территорию, oc в oc здание, oc отдельные oc этажи oc и oc помещения. oc В oc то oc же oc время oc они oc не oc создают oc препятствий oc для oc прохода oc персонала oc и oc посетителей oc в oc разрешенные oc для oc них oc зоны. oc

Интерес oc к oc СУД oc неуклонно oc растет, oc что oc в oc недалеком oc будущем oc приведет oc к oc их oc широкому oc распространению. oc Следует oc помнить, oc что oc СУД oc не oc устраняет oc необходимость oc контроля oc со oc стороны oc человека, oc но oc значительно oc повышает oc эффективность oc работы oc службы oc безопасности, oc особенно oc при oc наличии oc многочисленных oc зон oc риска. oc СУД oc освобождает oc охранников oc от oc рутинной oc работы oc по oc идентификации, oc предоставляя oc им oc дополнительное oc время oc по oc выполнению oc основных oc функций: oc охране oc объекта oc и oc защите oc сотрудников oc и oc посетителей oc от oc преступных oc посягательств. oc Оптимальное oc соотношение oc людских oc и oc технических oc ресурсов oc выбирается oc в oc соответствии oc с oc поставленными oc задачами oc и oc допустимым oc уровнем oc возможных oc угроз.

Помимо oc собственно oc управления oc доступом oc с oc целью oc предупреждения oc проникновения oc на oc объект oc нежелательных oc лиц, oc функция oc системы oc контроля oc доступа oc может oc заключаться oc также oc в oc наблюдении oc за oc обслуживающим oc персоналом, oc включая oc передвижения oc в oc пределах oc территории oc объекта, oc мониторинг oc периода oc пребывания oc на oc рабочем oc месте, oc рациональность oc использования oc рабочего oc времени oc и oc т.д. oc

Установка oc систем oc контроля oc доступа oc и oc в oc жилых oc помещениях oc не oc менее oc востребована, oc чем oc на oc хозяйственных oc объектах, oc просто oc домашние oc системы, oc как oc правило, oc отличаются oc большей oc простотой oc и oc меньшим oc количеством oc интегрируемых oc в oc их oc состав oc функциональных oc элементов.

«Интеллектуальный» oc характер oc систем oc управления oc доступом oc обусловлен oc наличием, oc помимо oc таких oc утилитарных oc элементов, oc как oc замки, oc металлодетекторы, oc кабины-«шлюзы», oc датчики oc и oc т.д., oc еще oc и oc «умных» oc электронных oc составляющих oc в oc виде oc компьютеров oc с oc соответствующим oc программным oc обеспечением, oc считывателей oc информации, oc а oc также oc специальных oc приборов-контроллеров oc для oc накопления oc и oc хранения oc сведений oc (перечень oc лиц, oc которым oc разрешен oc доступ oc на oc объект, oc информация oc о oc режиме oc эксплуатации oc системы oc и oc многие oc другие). oc

Именно oc контроллеры, oc в oc зависимости oc от oc зафиксированного oc в oc блоке oc памяти oc компьютера oc способа oc идентификации oc (кодовые oc чип-карты, oc генераторы oc модулированных oc радио-, oc инфракрасных oc или oc ультразвуковых oc сигналов, oc биометрия oc и oc т.д.), oc дают oc разрешающую oc либо oc запрещающую oc команду oc на oc доступ oc тех oc или oc иных oc лиц. oc Довольно oc часто oc контроллеры oc и oc считыватели oc бывают oc объединены oc в oc единый oc блок.

Таким oc образом, oc установка oc систем oc управления oc доступом oc позволяет oc не oc только oc обеспечивать oc безопасность oc и oc соблюдение oc дисциплины, oc но oc и oc решать oc целый oc ряд oc других oc не oc менее oc важных oc многоэтапных oc задач oc высокой oc сложности.

Целью oc написания oc данной oc курсовой oc работы oc является oc составление oc рекомендации oc по oc наиболее oc рациональной oc организации oc СУД oc в oc ОВД oc для oc обеспечения oc сохранности oc информации.

При этом будут решиться такие задачи, как:

  • общий анализ структуры СУД;
  • анализ требований, предъявляемых к СУД;
  • обоснование необходимости применения СУД в ОВД.

ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ

Как уже говорилось выше, любая СУД предназначена для того, чтобы автоматически пропускать тех, кому этот вход разрешен, и не пропускать тех, кому вход запрещен. Все ее остальные функции (сохранность материальных ценностей, контроль и учет рабочего времени и др.) вытекают из основного предназначения.

В общем случае под СУД обычно понимают совокупность программно-технических и организационно-методических средств, с помощью которых решается задача контроля и управления помещением предприятия и отдельными помещениями, а также оперативный контроль за передвижением персонала и времени его нахождения на территории предприятия.

1.1 Состав и классификация СУД

Теперь более подробно рассмотрим, что oc же oc из oc себя oc представляют oc современные oc СУД.

В oc соответствии oc с oc ГОСТ oc Р oc 51241-98 oc «Средства oc и oc системы oc контроля oc и oc управления oc доступом» oc под oc СУД oc понимаем oc совокупность oc средств oc контроля oc и oc управления, oc обладающих oc технической, oc информационной, oc программной oc и oc эксплуатационной oc совместимостью.[1]

Тот oc же oc ГОСТ oc определяет oc нам, oc что oc средства oc управления oc доступом oc (СУД) oc - oc механические, oc электромеханические, oc электрические, oc электронные oc устройства, oc конструкции oc и oc программные oc средства, oc обеспечивающие oc реализацию oc контроля oc и oc управления oc доступом.

Разделение oc СУД oc в oc соответствии oc с oc Государственным oc Стандартом oc Российской oc Федерации oc производится oc по:

  • способу oc управления;
  • количеству oc контролируемых oc точек oc доступа;
  • функциональным oc характеристикам;
  • виду oc объектов oc контроля;
  • уровню oc защищённости oc системы oc от oc несанкционированного oc доступа oc к oc информации.

В oc соответствии oc с oc тем oc же oc ГОСТ oc Р oc 51241-98 oc средства oc управления oc доступом oc классифицируют oc по oc устойчивости oc к oc НСД, oc которая oc определяется oc устойчивостью oc к oc разрушающим oc и oc неразрушающим oc воздействиям oc по oc трем oc уровням oc устойчивости:

  • нормальной;
  • повышенной;
  • высокой.

В oc соответствии oc с oc документом oc Р oc 78.36.005-99[2] oc СУД oc делятся oc на oc четыре oc класса.

К oc СУД oc 1-го oc класса oc относятся oc малофункциональные oc системы oc малой oc емкости, oc работающие oc в oc автономном oc режиме. oc Такие oc системы oc применяются oc в oc случае, oc если oc заказчику oc необходимо oc обеспечить oc контролируемый oc доступ oc сотрудников oc и oc посетителей, oc имеющих oc соответствующий oc идентификатор. oc При oc этом oc не oc ставится oc задача oc контроля oc времени oc доступа oc и oc выхода oc из oc помещения, oc регистрация oc проходов, oc передача oc данных oc на oc центральный oc компьютер. oc Работа oc СУД oc не oc контролируется. oc Обычно oc администратор oc (или oc лицо oc ответственное oc за oc пропускной oc режим) oc имеет oc мастер-карту oc (мини-компьютер), oc при oc помощи oc которой oc он oc может oc вносить oc в oc список oc системы oc коды oc идентификаторов oc сотрудников oc и oc посетителей oc или oc исключать oc их oc из oc списка, oc а oc также oc считывать oc информацию oc из oc буфера oc системы.

СУД oc 2-го oc класса oc также oc монофункциональные oc системы, oc но oc у oc них oc уже oc имеется oc возможность oc расширения oc и oc включения oc их oc или oc их oc составных oc частей oc в oc общую oc линию oc связи oc (сетевой oc режим). oc Данные oc системы oc имеют oc ряд oc дополнительных oc функций. oc На oc объектах, oc оборудованных oc средствами oc и oc системами oc ОПС, oc СУД oc 2-го oc класса oc применяются oc как oc самостоятельные oc системы, oc и oc они oc часто oc рассматриваются oc только oc как oc средства oc усиления oc режима oc обеспечения oc безопасности oc объекта.

СУД oc 3-го oc и oc 4-го oc классов oc обычно oc называются oc сетевыми, oc так oc как oc контроллеры oc объединены oc в oc локальную oc сеть, oc работающие oc в oc реальном oc времени oc и oc ведущие oc непрерывный oc диалог oc с oc периферийными oc устройствами, oc с oc ведущим oc контроллером oc или oc с oc управляющим oc компьютером, oc расположенным oc в oc пункте oc охраны. oc Системы oc этих oc классов oc это oc крупные oc и oc многоуровневые oc системы, oc рассчитанные oc на oc большое oc число oc пользователей oc (1500 oc человек oc и oc более).

Подобные oc системы oc применяются oc в oc случае, oc когда oc необходимо oc контролировать oc время oc прохода oc сотрудников oc и oc посетителей oc на oc объект oc и oc в oc помещения. oc При oc этом oc применяются oc более oc сложные oc электронные oc идентификаторы oc (Proximity, oc Виганд oc карточки, oc биометрический oc контроль oc или oc их oc сочетания). oc Время oc прохода oc на oc каждый oc день oc недели oc и oc для oc каждого oc владельца oc электронной oc карточки oc задается oc администратором oc системы.

Системы oc 3-го oc класса oc обычно oc интегрируются oc с oc системами oc ОПС oc и oc ТСВ oc на oc релейном oc уровне. oc Релейный oc уровень oc предполагает oc наличие oc дополнительного oc модуля oc в oc контроллере oc (или oc дополнительных oc входов/выходов oc в oc контроллере), oc к oc которому oc подключаются oc охранные oc или oc пожарные oc извещатели, oc и oc релейные oc выходы oc для oc управления oc телекамерами oc и oc другими oc устройствами. oc Подобная oc интеграция oc применяется, oc в oc основном, oc на oc малых oc объектах. oc На oc таких oc объектах oc количество oc взаимодействий oc между oc системами oc невелико, oc и oc все oc они oc могут oc быть oc учтены oc в oc процессе oc проектирования oc системы oc безопасности. oc Этот oc уровень oc интеграции oc является oc простым, oc универсальным oc и oc достаточно oc надежным.

Системы 4-го класса это многоуровневые системы большой емкости. Отличительные особенности больших систем - наличие развитого программного обеспечения, позволяющего реализовывать большое число функциональных возможностей и высокую степень интеграции на программном (системном) уровне с другими системами охраны и безопасности.[3]

В настоящее время существует много разновидностей СУД различных производителей, состоящих из разных компонентов, но, несмотря на уникальность каждой конкретной СУД, она обязательно содержит четыре основных элемента: идентификатор пользователя (карта-пропуск, ключ), устройство идентификации, управляющий контроллер и исполнительные устройства. Общая схема СУД показана на рисунке 1.

Рисунок 1. Общая схема СУД.

ПК

Идентификатор пользователя

Устройство
идентификации

Контроллер

Исполнительное
устройство

Рисунок 1- Общая схема СУД

Идентификатор доступа, идентификатор (носитель идентификационного признака) - уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код.

Идентификатор, использующий вещественный код, - предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и т.д.).

Устройство идентификации доступа (идентификаторы и считыватели) считывает и расшифровывает информацию, записанную на идентификаторах разного типа и устанавливает права людей, имущества, транспорта на перемещение в охраняемой зоне (объекте).[4]

Контроллеры - электронные устройства, контролирующие работу считывателей и управляющие устройствами исполнительными.

Контроллеры бывают однофункциональными и многофункциональными.

Основное функциональное назначение - это хранение баз данных кодов пользователей, программирование режимов работы, прием и обработка информации от считывателя, принятие решений о доступе на основании поступившей информации, управление исполнительными устройствами и средствами оповещения.

Устройства исполнительные принимают команды управления с контроллеров и обеспечивают блокировку возможных путей несанкционированного проникновения через устройства заграждения (двери, ворота, турникеты, кабины прохода и т.п.) людей, транспорта в помещения, здания и на территорию.

В зависимости от способа проверки технические СУД можно разделить на:[5]

  • автоматизированные (идентификация пользователя и проверка личностных атрибутов осуществляется электронным автоматом, а аутентификация и принятие решения о предоставлении доступа производится оператором КПП);
  • автоматические (вся процедура проверки и принятия решения осуществляется компьютером).

Круг функций, выполняемых СУД, позволяет нам выполнять и ряд контрольных задач на нашем объекте. В зависимости от того какую задачу мы ставим, и будет выбираться СУД. Небольшие СУД позволяют предотвратить несанкционированный доступ на объект нежелательных лиц и определить помещения ограниченного доступа, в которые могут входить сотрудники с правом доступа. Более сложные системы позволяют, помимо ограничения доступа, установить индивидуальный временной график работы для каждого сотрудника, сохранить и затем просмотреть информацию за рабочий о всех событиях день. Комплексные СУД позволяют решить вопросы безопасности и дисциплины, создать автоматизированное рабочее место охранника.

При выборе системы необходимо уделять особое внимание используемой аппаратуре и анализу её основных характеристик, таких как:

  • стоимость;
  • надёжность функционирования;
  • быстродействие;
  • время регистрации пользователя;
  • ёмкость памяти;
  • устойчивость к злонамеренным действиям;
  • вероятность ошибочного отклонения законного пользователя;
  • вероятность ошибочного предоставления доступа незаконному пользователю.

1.2 Требования к СУД

Как говорилось выше, СКУД предназначены oc для oc обеспечения oc санкционированного oc входа oc в oc здание oc и oc в oc зоны oc ограниченного oc доступа oc и oc выхода oc из oc них oc путём oc идентификации oc личности oc по oc комбинации oc различных oc признаков, oc а oc также oc для oc предотвращения oc несанкционированного oc прохода oc в oc помещения oc и oc зоны oc ограниченного oc доступа oc объекта.

Согласно oc ГОСТ oc Р oc 51241-98 oc СУД oc должна oc состоять oc из oc устройств oc преграждающих oc управляемых oc (УПУ) oc в oc составе oc преграждающих oc конструкций oc и oc исполнительных oc устройств; oc устройств oc ввода oc идентификационных oc признаков oc в oc составе oc считывателей oc и oc идентификаторов; oc устройств oc управления oc (УУ) oc в oc составе oc аппаратных oc и oc программных oc средств.

Считывателями oc и oc УПУ oc оборудуют: oc главный oc и oc служебный oc входы; oc КПП; oc помещения, oc в oc которых oc хранятся oc материальные oc ценности oc и oc носители oc важной oc и oc конфиденциальной oc информации; oc помещения oc руководителей; oc иные oc помещения, oc требующие oc ограничения oc доступа, oc по oc решению oc руководителя.

Для oc идентификации oc сотрудников oc и oc посетителей oc при oc входе oc в oc здания oc необходимо oc использовать oc один oc признак, oc а oc при oc входе oc в oc зоны oc ограниченного oc доступа oc (хранилища, oc сейфовые oc комнаты, oc комнаты oc хранения oc оружия) oc – oc не oc менее oc чем oc по oc двум oc признакам.

В oc соответствии oc с oc ГОСТ oc Р oc 51241-98 oc СУД oc должны oc обеспечивать oc выполнение oc следующих oc функций:

  • открывание oc УПУ oc при oc считывании oc зарегистрированного oc в oc памяти oc идентификационного oc признака;
  • запрет oc открывания oc УПУ oc при oc считывании oc незарегистрированного oc в oc памяти oc системы oc идентификационного oc признака;
  • запись oc идентификационных oc признаков oc в oc память oc системы;
  • защита oc от oc несанкционированного oc доступа oc при oc записи oc кодов oc идентификационных oc признаков oc в oc памяти oc системы;
  • сохранение oc идентификационных oc признаков oc в oc памяти oc системы oc при oc отказе oc и oc отключении oc электропитания;
  • ручное, oc полуавтоматическое oc или oc автоматическое oc открытие oc УПУ oc для oc прохода oc при oc аварийных oc ситуациях, oc пожаре, oc технических oc неисправностях oc в oc соответствии oc с oc правилами oc установленного oc режима oc и oc правилами oc противопожарной oc безопасности;
  • автоматическое oc формирование oc сигнала oc сброса oc на oc УПУ oc при oc отсутствии oc факта oc прохода;
  • выдачу oc сигнала oc тревоги oc при oc использовании oc системы oc аварийного oc открывания oc УПУ oc для oc несанкционированного oc проникновения.

СУД oc с oc централизованным oc управлением oc и oc универсальные, oc помимо oc выше oc перечисленных oc функций, oc должны oc выполнять oc ряд oc дополнительных, oc таких oc как:

  • регистрация oc и oc протоколирование oc тревожных oc и oc текущих oc событий;
  • приоритетное oc отображение oc тревожных oc событий;
  • управление oc работой oc УПУ oc в oc точках oc доступа oc по oc командам oc оператора;
  • задание oc временных oc режимов oc действия oc идентификаторов oc в oc точках oc доступа oc «окна oc времени» oc и oc уровней oc доступа;
  • защита oc технических oc и oc программных oc средств oc от oc несанкционированного oc доступа oc к oc элементам oc управления, oc установки oc режимов oc и oc к oc информации;
  • автоматический oc контроль oc исправности oc средств, oc входящих oc в oc систему, oc и oc линий oc передачи oc информации;
  • возможность oc автономной oc работы oc контроллеров oc системы oc с oc сохранением oc контроллерами oc основных oc функций oc при oc отказе oc связи oc с oc пунктом oc централизованного oc управления;
  • установка oc режима oc свободного oc доступа oc к oc пунктам oc управления oc при oc аварийных oc ситуациях oc и oc чрезвычайных oc происшествиях oc (пожар, oc землетрясение, oc взрыв oc и oc т.п.);
  • блокировка oc прохода oc по oc точкам oc доступа oc командой oc с oc пульта oc управления oc в oc случае oc нападения;
  • возможность oc подключения oc дополнительных oc средств oc специального oc контроля, oc средств oc досмотра.

Универсальные oc системы oc должны oc обеспечивать oc автономную oc работу oc при oc возникновении oc отказов oc в oc сетевом oc оборудовании, oc в oc центральном oc устройстве oc или oc обрыве oc связи, oc а oc также oc восстановление oc режимов oc работы oc после oc устранения oc отказов oc и oc восстановлении oc связи.[6]

На oc всех oc объектах, oc где oc необходим oc контроль oc сохранности oc предметов, oc следует oc устанавливать oc СУД, oc способные oc контролировать oc несанкционированный oc вынос oc данных oc предметов oc из oc охраняемых oc помещений oc или oc зданий oc по oc специальным oc идентификационным oc меткам.

Устройства ввода идентификационных признаков (УВИП) должны быть защищены от манипулирования путём подбора или перебора идентификационных признаков.

Идентификаторы УВИП должны обеспечивать хранение идентификационного признака в течение срока службы и при эксплуатации.

Считыватели УВИП должны обеспечивать:

  • возможность считывания идентификационного признака с идентификаторов;
  • введение биометрической информации (для считывателей биометрической информации);
  • преобразование введенной информации в электрический сигнал;
  • передачу информации на УУ.

Конструкция, внешний вид и надписи на идентификаторе и считывателе не должны приводить к раскрытию применяемых кодов.

Считыватели УВИП при взломе и вскрытии, а также в случае обрыва или короткого замыкания подходящих к ним цепей не должны вызывать открывание УПУ. При этом автономные системы могут выдавать звуковой сигнал тревоги, а системы с централизованным управлением сигнал тревоги могут передавать на пункт управления и, при необходимости, выдавать звуковой сигнал.

УПУ должны обеспечивать:[7]

  • полное или частичное перекрытие проема прохода;
  • ручное, полуавтоматическое или автоматическое управление;
  • блокирование человека или объекта для УПУ блокирующего типа;
  • требуемую пропускную способность.

УПУ с частичным перекрытием проема прохода могут быть, при необходимости, обеспечены средствами сигнализации, срабатывающими при попытке обхода заграждающего устройства.

Для УПУ, используемых на проходных или в других местах с большими потоками людей, в стандартах или технических условиях на УПУ конкретного типа должны быть установлены показатели пропускной способности.

Нормально закрытые УПУ могут быть оборудованы средствами звуковой сигнализации, которая включается после их открывания и при отсутствии прохода в течение установленного времени, или могут иметь средства для возврата в закрытое состояние.

Устройства управления должны обеспечивать:

  • приём информации от УВИП, её обработку, отражение в заданном виде и выработку сигналов управления УПУ;
  • ведение баз данных сотрудников и посетителей объекта с возможностью задания характеристик их доступа;
  • ведение электронного журнала регистрации проходов сотрудников и посетителей через контрольные точки доступа;
  • приоритетный вывод информации о тревожных ситуациях в точках доступа;
  • контроль исправности и состояния УПУ, УВИП и линий связи с ними.

После рассмотрения общих характеристик СУД становится ясно, что они предназначены не только для организации санкционированного входа/выхода в здания и помещения сотрудников и посетителей, имеющих на это права, но и выполняют множество иных функций. Количество этих дополнительных функций зависит от того, какие задачи должна выполнять система, и в соответствии с этими задачами будет подбираться программно-аппаратные комплексы, способные решить эти задачи.

Основными же элементами, которые необходимы для выполнения главной задачи СУД являются:

  • считывающее устройство;
  • контроллер;
  • исполняющее устройство.

Сами СУД и каждый их элемент должны выполнять требования, указанные в ГОСТ Р 51241-98.

Так, например, в соответствии с ГОСТ СУД должны обеспечивать выполнение следующих функций:

  • открывание УПУ при считывании зарегистрированного в памяти идентификационного признака;
  • запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
  • запись идентификационных признаков в память системы;
  • и др.

Считыватели УВИП при их повреждении, а так же сбое, повреждении, подходящих к ним цепей, не должны вызывать открытие УПУ.

УПУ в свою очередь должны обеспечивать:

  • полное или частичное перекрытие проема прохода;
  • ручное, полуавтоматическое или автоматическое управление;
  • блокирование человека или объекта для УПУ блокирующего типа;
  • требуемую пропускную способность.

Ряд других требований предъявляется ко всем компонентам СУД, все они перечислены в ГОСТ Р 5124-98.

ГЛАВА 2. ПРИМЕНЕНИЕ ТЕХНИЧЕСКИХ СИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ В ОВД

Как видно из названия главы, она полностью посвящена использованию СУД в органах внутренних дел. В первом параграфе предполагается обоснование необходимости применения СУД в ОВД, а во втором – формирование рекомендации по возможному применению этих систем для наиболее эффективной защиты информации, хранящейся и используемой в органах внутренних дел.

2.1 Необходимость применения СУД в ОВД

Так как органы внутренних дел oc в oc своей oc деятельности oc используют oc различную oc информацию: oc от oc общедоступной oc до oc информации, oc составляющие oc государственную oc тайну, oc то oc перед oc ними oc ставится oc задача oc и oc по oc её oc защите, oc чтобы oc лица, oc не oc имеющие oc права oc доступа, oc не oc могли oc с oc ней oc ознакомиться.

Решение oc данной oc задачи oc возможно oc при oc использовании oc в oc ОВД oc систем oc управления oc доступом, oc которые oc способны oc при oc определённой oc организации oc обеспечить oc разграничение oc доступа oc и oc контроль oc доступа oc к oc информации, oc то oc есть oc оградить oc информацию oc от oc возможности oc ознакомления oc с oc ней oc лиц, oc не oc имеющих oc на oc это oc права.

При oc применении oc данных oc систем oc мы oc можем oc организовать oc их oc так, oc что oc при oc работе oc на oc одном oc и oc том oc же oc компьютере oc сотрудники oc с oc разными oc уровнями oc допуска oc будут oc получать oc доступ oc только oc к oc информации, oc право oc на oc ознакомление oc с oc которой oc им oc предоставлено, oc остальная oc же oc информация oc от oc них oc будет oc закрыта. oc А oc при oc попытке oc несанкционированного oc доступа oc к oc защищаемой oc информации oc СУД oc может oc блокировать oc данного oc пользователя oc и oc отправить oc сигнал oc тревоги oc на oc пульт oc управления, oc при oc этом oc указывается oc точка oc доступа, oc с oc которой oc производился oc несанкционированный oc вход oc в oc систему, oc что oc позволяет oc уменьшить oc время oc поиска oc нарушителя oc и oc его oc нейтрализации.

Благодаря oc использованию oc СУД oc мы oc можем oc защитить oc не oc только oc информацию, oc содержащуюся oc на oc компьютере, oc но oc информацию, oc зафиксированную oc на oc бумажных oc носителях, oc путём oc установки oc на oc дверях oc в oc помещения, oc в oc которых oc хранятся oc эти oc документы, oc замков, oc управляемых oc СУД. oc

То oc есть oc всё oc будет oc происходить oc так oc же, oc как oc и oc с oc компьютером oc - oc войти oc смогут oc лишь oc те, oc у oc кого oc есть oc на oc это oc право. oc А oc при oc пропаже oc каких-либо oc документов oc из oc этих oc помещений, oc если oc известно oc примерное oc время oc происшествия, oc у oc нас oc появляется oc возможность oc установить oc круг oc лиц, oc которые oc посещали oc это oc помещение oc в oc установленный oc промежуток oc времени, oc просматривая oc журнал oc записей, oc который oc ведётся oc системой, oc а oc может, oc и oc точно oc установить oc личность oc нарушителя.

2.2 Рекомендации по организации СУД в ОВД

Итак, oc приступим oc к oc рассмотрению oc того, oc как oc же oc лучше oc организовать oc структуру oc СУД oc в oc ОВД oc для oc наиболее oc эффективной oc её oc работы.

Во-первых, oc надо oc определить oc какое oc построение oc системы oc выбрать: oc с oc автономными oc контроллерами oc или oc же oc сетевыми.

Автономные oc СУД oc управляются oc микрокомпьютером oc и, oc как oc правило, oc обслуживают oc объекты, oc где oc не oc требуется oc высокий oc уровень oc безопасности. oc Такие oc системы oc ещё oc называют oc однодверными. oc Чаще oc всего oc в oc таких oc СУД oc к oc контроллеру oc можно oc подключить oc до oc двух oc считывателей, oc устанавливаемых oc либо oc на oc двух oc дверях, oc либо oc на oc одной, oc с oc внешней oc и oc внутренней oc стороны, oc это oc необходимо oc для oc контроля oc входа oc выхода. oc При oc использовании oc таких oc систем, oc если oc нам oc необходимо oc установить oc контроль oc во oc многих oc помещениях, oc программирование oc каждого oc контроллера oc производится oc отдельно oc с oc помощью, oc например oc мастер-карты. oc Это oc очень oc неудобно.

Сетевые СУД представляют собой множество контроллеров, соединённых с главным компьютером, к которому происходит обращение при идентификации личности, если контроллер не имеет информации о данном пользователе в собственной базе, а также с главного компьютера централизовано производится программирование каждого контроллера и обновление баз данных. Также эта система способна фиксировать время прохода через контрольные точки. В отличие от автономных, сетевые СУД могут расширяться и работать с интеграцией в них систем охранного видеонаблюдения и охранно-пожарной сигнализации, что, несомненно, играет важную роль в организации защиты объекта.

Сетевые СУД выгодны ещё и тем, что при отключении или сбое главного компьютера, каждый контроллер продолжает работу независимо, то есть автономно, так как в них есть собственные базы данных.

Принимая во внимание выше указанную информацию, можно чётко понять, что для ОВД лучше использовать системы с сетевыми контроллерами, так как такие СУД позволяют решать большее количество задач, тем самым повышая уровень безопасности на объекте.

Далее определим то, какие виды оборудования и где нам необходимо установить.

Начнём, пожалуй, с определения того, какой тип идентификации лучше всего использовать.

Сразу можно сказать, что идентификация по биометрическим параметрам вряд ли будет использоваться в ОВД. Хоть системы с идентификацией по биометрическим параметрам практически невозможно обойти, что делает их наиболее эффективными, но оборудование и монтаж таких систем требуют больших финансовых вкладов. Сомнительно, что большие деньги будут вкладываться для оснащения такими системами всех подразделений органов внутренних дел. Хотя, это не исключено в Главных управлениях, да и то только на входы в самые важные помещения.

Наиболее часто используемыми в ОВД являются считыватели с кодонаборными устройствами (клавиатуры), также возможно использование считывателей различных карт (проксимити, Виганда, с магнитной полосой и т.п.). Считыватели штрих-кодов в настоящее время малоприменимы, так как подделать штрих-код очень легко на принтере или на копировальном аппарате.

При использовании кодонаборных устройств необходимо учитывать, что при вводе кода есть вероятность того, что набираемая комбинация может быть увидена посторонним лицом.

Для решения этой проблемы, клавиатуры необходимо устанавливать так, чтобы исключить возможность подглядывания, при этом наиболее эффективным является использование различных экранов и ограждений.

Помимо всего существует угроза снятия только что введённого ПИН-кода с клавиш устройства с помощью специальных средств, для решения этой проблемы возможно использование не кнопочных клавиатур с нанесёнными цифрами, а с электронным кодонаборным устройством, использующим для отображения информации светодиодные индикаторы. Эти устройства хороши тем, что цифры не имеют привязки к определённому местоположению, то есть существует такая возможность, что при каждом использовании клавиатуры символы на ней перемешиваются в случайном порядке.

Так же проблему можно решить совместным использованием кодонаборного устройства и считывателя карты, при этом, даже если код введён верно, без предъявления карты постороннее лицо не сможет открыть дверь и наоборот.

Такие считыватели лучше всего устанавливать на входах в помещения с информацией ограниченного доступа (спецбиблиотеки, архивы, хранилища и т.п.). Также они устанавливаются на входах на этажи или в помещения, если в ОВД поэтажно или в отдельных помещениях располагаются разные подразделения.

При въезде на территорию и входе в здание ОВД лучше всего использовать считыватели проксимити-карт, так как нет необходимости затраты времени на ввод ПИН-кода или, как в случае с интерфейсом Виганда, проводить идентификатором по считывателю, что увеличивает пропускную способность системы.

Но такая организация систем управления доступом встречается только на особо важных объектах, а в ОВД и РОВД пропускной контроль осуществляется автономными КПП, оборудованными для пропуска сотрудников и посетителей турникетами и калитками, а для автомашин воротами, которые открываются либо вручную, либо при нажатии на кнопку открытия, установленную на самом КПП. Решение о пропуске в таком случае принимает сам сотрудник, несущий службу на КПП.

А вот для обеспечения контроля доступа к информации, хранящейся в компьютерных сетях ОВД, лучше всего использовать системы со считывателями ключей «тач-мемори», так как сеанс определённого пользователя начинается только, когда карта-идентификатор находится на считывателе. При убранной со считывателя карты сеанс завершается для данного пользователя и для его возобновления необходимо вернуть карту на обратно. Благодаря этой системе один и тот же пользователь может обращаться к сетевым ресурсам ОВД, доступ к которым ему разрешён, с различных компьютерных станций ОВД.

В настоящее время существует множество способов преградить путь на охраняемую территорию и в охраняемые помещения: простые и укреплённые двери, калитки с электромагнитными и электромеханическими замками или защёлками, трёхштанговые турникеты (триподы), полуростовые и полноростовые турникеты, автоматизированные проходные, шлюзовые кабины, ворота, шлагбаумы и другие. Все перечисленные выше устройства могут использоваться как автономно, так и в составе СУД.

Об автономном применении преграждающих устройств было описано выше, где был рассмотрен вариант пропускного режима на КПП.

Укреплённые двери с электромеханическими и электромагнитными замками устанавливаются обычно на входах в специальные помещения (хранилища, архивы), реже при входе на сам объект. Открытие замка осуществляется при предъявлении идентификатора, и принятии решения контроллером о разрешении входа предъявителю в помещение. Система УД может активировать замки при чрезвычайных ситуациях. Например, при срабатывании сигнала охранной сигнализации, для блокирования возможных путей отхода злоумышленника, система может закрыть все двери, открыть которые можно только с пульта управления, при этом преступник оказывается запертым и в итоге будет задержан.

Итак, исходя из выше сказанного, получаем следующее: на объектах ОВД необходимо использовать сетевые СУД, которые включали бы в себя считыватели бесконтактных карт (при входе\ въезде на территорию объекта), кодонаборные устройства отдельно или совместно со считывателями магнитных карт (при входе в помещения с ограниченным доступом), автоматические шлагбаумы или ворота, турникеты, двери с электромеханическими или электромагнитными замками, а также считыватели ключей «тач-мемори», устанавливаемые на персональные компьютеры сотрудников.

Так как в органах внутренних дел используется и хранится большое количество информации, начиная с общедоступной и заканчивая сведениями, составляющими государственную тайну, то ставится вопрос об организации защиты этой информации. Для повышения надёжности на объектах ОВД должны устанавливаться системы управления доступом. Эти системы позволяют в автоматизированном режиме осуществлять разграничение и контроль доступа в помещения, в которых хранится информация, а в случае угрозы оповещают об опасности.

Применение на объектах ОВД даже не самых дорогих систем управления доступом может значительно повысить уровень защиты информации на объекте.

ЗАКЛЮЧЕНИЕ

Итак, системы управления доступом выполняют задачи по предоставлению санкционированного доступа на территорию и в помещения лицам, которые имеют на это права.

Основными функциями систем управления доступом являются:

  • открывание УПУ при считывании зарегистрированного в памяти идентификационного признака;
  • запрет открывания УПУ при считывании незарегистрированного в памяти системы идентификационного признака;
  • запись идентификационных признаков в память системы;
  • защита от несанкционированного доступа при записи кодов идентификационных признаков в памяти системы;
  • сохранение идентификационных признаков в памяти системы при отказе и отключении электропитания;
  • ручное, полуавтоматическое или автоматическое открытие УПУ для прохода при аварийных ситуациях, пожаре, технических неисправностях в соответствии с правилами установленного режима и правилами противопожарной безопасности;
  • автоматическое формирование сигнала сброса на УПУ при отсутствии факта прохода;
  • выдачу сигнала тревоги при использовании системы аварийного открывания УПУ для несанкционированного проникновения.

Для реализации этих функций в соответствии с требованиями ГОСТ Р 51241-98 СУД должна состоять из устройств преграждающих управляемых (УПУ) в составе преграждающих конструкций и исполнительных устройств; устройств ввода идентификационных признаков в составе считывателей и идентификаторов; устройств управления (УУ) в составе аппаратных и программных средств.

Все выше перечисленные элементы выбираются в соответствии с требованиями предъявляемыми тем же ГОСТ Р 51241-98.

Документ Р 78.36.005-99 разделяет СУД на четыре класса, которые располагаются по усложнению своей структуры, а следовательно, и увеличению функциональности, начиная с первого – самого простого, заканчивая четвёртым – самым сложным по составу и выполняемым функциям.

Применение СУД в ОВД значительно усиливает режимность объекта и скорость реагирования на различные сигналы тревоги, так как система может точно указать место реализации той или иной угрозы безопасности, и сотрудники быстро принимают меры по её устранению. Так же она позволяет усилить контроль за работой сотрудников, путём отслеживания времени прихода на работу и перемещения по самому объекту.

При реализации на объектах ОВД лучше всего использовать сетевые СУД, так как они более функциональны. На въезде и входе на территорию лучше всего использовать терминалы с бесконтактными считывателями проксимити-карт, это позволит повысить пропускную способность. А вот на дверях в помещения с ограниченным доступом желательно устанавливать считыватели, производящие идентификацию по двум признакам, для повышения устойчивости системы от взлома. В качестве преграждающих устройств при въезде на территорию лучше всего использовать металлические ворота с гидравлическим приводом, управляемым СУД, а для контроля входа – турникеты.

В настоящее время СУД устанавливаются лишь на таких объектах, как ГУВД и УВД, в РОВД и ОВД такие системы вовсе не применяются, или же используются самые дешёвые, которые не могут обеспечить необходимой безопасности объекту.

Таким образом, можно заключить, что поставленные задачи решены, цель курсовой работы достигнута.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Об информации, информационных технологиях и о защите информации. Федеральный закон Российской Федерации №149-ФЗ от 27 июля 2006 года.
  2. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения».
  3. ГОСТ Р 51241-98. «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».
  4. Выбор и применение систем контроля и управления доступом. / Рекомендации. – М.: НИЦ «Охрана», 2014. с. 126
  5. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. / Учебное пособие. – М.: Горячая линия-Телеком, 2016. с. 241
  6. В.Левин, Защита информации в информационно-вычислительных системах и сетях. - «Программирование», 2015. с. 177
  7. Л.Хофман, «Современные методы защиты информации», - Москва, 2015. с. 103
  8. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2014. с. 98
  9. Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2014. с. 274
  10. Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2014. с. 185
  11. В. Левин, Защита информации в информационно-вычислительных системах и сетях. - К.: 2014. с. 211
  12. В. Уолкер, Я. Блейк, «Безопасность ЭВМ и организация их защиты». с. 255
  13. Л. Хофман, «Современные методы защиты информации», - Киев, 2014. с. 206
  14. П. Зегжда, «Теория и практика. Обеспечение информационной безопасности». 2015. с. 217
  15. Титоренко Г.А. Информационные технологии управления. - К.: 2014. с. 188
  16. Мельников В. Защита информации в компьютерных системах. - М.: Финансы и статистика, Электронинформ, 2015. с. 136
  17. Теоретические основы - Безопасность информационных систем - Криптографические системы,2016. с. 237
  18. Криптографические алгоритмы с открытым ключом (http://argosoft.webservis.ru/Base/RSAintro.html#Криптографические алгоритмы с открытым ключом).
  19. Современные криптографические методы защиты информации - Системы с открытым ключом. (http://ppt.newmail.ru/crypto04.htm#Heading20).
  20. Криптография с открытым ключом: от теории к стандарту А.Н. Терехов, А.В. Тискин,2015. с. 86
  21. Программирование РАН", N 5 (сентябрь-октябрь), 2010, стр. 17-22 (http://www1.tepkom.ru/users/ant/Articles/Pkcstand.html)
  22. В.А. Лапшинский. Локальные сети персональных компьютеров. Часть II.- К.: 2015. с. 211
  23. Центр информационной безопасности http://bezpeka.com
  24. Кайа Соркин, Михаэль Суконник. Передача информации в современных банковских сетях. Журнал "Банковские технологии", август 2015. с. 26
  25. Нольден М. Как защитить себя в Internet? Гл. ред. Е.В. Кондукова; Пер с нем. К.А. Шиндер. - К.: 2015. с. 177
  26. Хоникат Д. Технические средства защиты от угроз информационной безопасности. - К.: 2014. с. 298
  1. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом».

  2. Выбор и применение систем контроля и управления доступом. / Рекомендации. – М.: НИЦ «Охрана». 2014.

  3. Выбор и применение систем контроля и управления доступом. / Рекомендации. – М.: НИЦ «Охрана». 2014.

  4. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2014. с. 98

  5. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. – М.: Горячая линия-Телеком, 2015.

  6. ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом».

  7. В. Левин, Защита информации в информационно-вычислительных системах и сетях. - К.: 2014. с. 211