Научная статья на тему 'АНАЛИЗ СИСТЕМ КОМПЛЕКСНОГО УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ'

АНАЛИЗ СИСТЕМ КОМПЛЕКСНОГО УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
70
19
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АНАЛИЗ / СИСТЕМЫ / КОНТРОЛЬ УПРАВЛЕНИЯ ДОСТУПОМ / КЛАССИФИКАЦИЯ / РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шайтура Сергей Владимирович, Жиделев Максим Александрович, Гунина Елена Владимировна

В статье на основе системного анализа проведена классификация систем комплексного управления доступом на предприятие. Основная цель статьи - показать на практике возможности технологий радиочастотной идентификации в системах контроля и управления доступом. В качестве примера для оптимизации была использована СКУД предприятия ФКП НИЦ РКП. На основе системного анализа была выбрана оптимальная конфигурация программно-технических средств контроля управлением доступом. Учитывая исходные данные, было поставлено технической задание на проектирование новой системы. На основании технического задания и анализа программных и аппаратных комплексов было разработано программное обеспечение, удовлетворяющее поставленным задачам. Полученные результаты проведенной работы стали основанием эффективности информационной системы в рамках предприятия.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шайтура Сергей Владимирович, Жиделев Максим Александрович, Гунина Елена Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ANALYSIS OF THE SYSTEM OF INTEGRA TED ACCESS CONTROL BASED ON RADIO FREQUENCY IDENTIFICATION

In the article, on the basis of system analysis, a system access control system for the enterprise class was carried out. The main purpose of the article is to show in practice the possibilities of radio frequency identification in the sources of access control and manasement. As an example, the access control system of the FKP NIC RCP enterprise was used. Based on a system analysis, the optimal confisuration of software and hardware access control tools was selected. a set of initial data, a given technical task for the development of a complex system. Based on the terms of reference and analysis of software and hardware systems, software was developed that satisfies the tasks set. The results were obtained, carried out by steel work on the justification of the disclosure of the system within the enterprise.

Текст научной работы на тему «АНАЛИЗ СИСТЕМ КОМПЛЕКСНОГО УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ»

УДК 519; 004.056.5

DOI: 10.24412/2071-6168-2022-12-404-408

АНАЛИЗ СИСТЕМ КОМПЛЕКСНОГО УПРАВЛЕНИЯ ДОСТУПОМ НА ОСНОВЕ РАДИОЧАСТОТНОЙ ИДЕНТИФИКАЦИИ

С.В. Шайтура, М.А. Жиделев, Е.В. Гунина

В статье на основе системного анализа проведена классификация систем комплексного управления доступом на предприятие. Основная цель статьи - показать на практике возможности технологий радиочастотной идентификации в системах контроля и управления доступом. В качестве примера для оптимизации была использована СКУД предприятия ФКП НИЦ РКП. На основе системного анализа была выбрана оптимальная конфигурация программно-технических средств контроля управлением доступом. Учитывая исходные данные, было поставлено технической задание на проектирование новой системы. На основании технического задания и анализа программных и аппаратных комплексов было разработано программное обеспечение, удовлетворяющее поставленным задачам. Полученные результаты проведенной работы стали основанием эффективности информационной системы в рамках предприятия.

Ключевые слова: анализ, системы, контроль управления доступом, классификация, радиочастотная идентификация.

Системный анализ является составной частью общей теории систем и предваряет стадии моделирования, оптимизации и принятия решений [1 - 3]. Системный подход при разработке проблемы включает в себя следующую последовательность действий: структуризация знаний о системе, эксперимент, интерпретация эксперимента [4, 5]. С системных позиций в статье дается общий анализ систем комплексного управления доступом, формируется цель эксперимента для конкретного предприятия и производится интерпретация этого эксперимента [6, 7].

Системы комплексного управления доступом. Системы комплексного управления доступом являются составной частью обеспечения защиты предприятий и организаций от проникновения на них несанкционированных личностей [8, 9]. Согласно ГОСТ Р 51241-98 системы контроля и управления доступом (СКУД) представляют собой совокупность программно-технических средств, обладающих совместимостью.

СКУД классифицируются по функциональному назначению, устойчивости к несанкционированному доступу, по функциональному назначению, способу перекрытия прохода, устройствам ввода идентификационных признаков (УВИП). УВИП могут быть механические, магнитные, оптические, электронные, акустические, биометрические и комбинированные [10]. По способу ввода они могут быть с ручным вводом, контактные, дистанционные и комбинированные.

СКУД на основе радиочастотной идентификации. Технология радиочастотной идентификации (ТРИ) основана на системе, состоящей из двух основных компонентов: меток и устройств считывания [11, 12, 13]. Устройства считывания, образуют радиочастотные поля, в которых осуществляется обмен данными с ТРИ-метками. ТРИ считыватели бывают мобильными и стационарными. Системы считывания также могут быть интегрированы в архитектуру кабинета, помещения или здания. Благодаря большому диапазону работы метки с чипом ТРИ являются идеальным вариантом для большинства крупных компаний.

Технология беспроводной передачи данных малого радиуса действия (ТБПДМРД) — это разновидность технологии ТРИ, которая изначально была разработана для поддержки связи ближнего действия для мобильных устройств. Благодаря индукции магнитного поля ТБПДМРД позволяет двум устройствам отправлять сообщения, когда они находятся рядом друг с другом. Сегодня ТБПДМРД является частью всех мобильных телефонов и большинства современных кредитных карт.

Из-за ограничений по дальности считывания устройства ТБПДМРД должны находиться в непосредственной близости - обычно не более нескольких сантиметров. Вот почему ТБПДМРД часто используется для безопасной связи, особенно для контроля доступа или в потребительском секторе для бесконтактных платежей.

Анализ работы временных и разовых пропусков на предприятии. Целью исследования является анализ СКУД для модернизации информационной системы контрольно-пропускного пункта (КПП) и оптимизации процесса выдачи временных и разовых пропусков в Федеральном казенном предприятии «Научно - испытательный центр ракетно-космической промышленности (ФКП НИЦ РКП).

В настоящее время процесс выдачи и проверки пропусков не автоматизирован, что приводит к длительному времени ожидания и снижение пропускной способности КПП. В зависимости от количества людей, время ожидания прохода по временному пропуску может достигать часа и более [14, 15, 16].

Рассмотрим работу временного пропуска:

- оформляется приказ на допуск на территорию предприятия;

- приносятся документы для оформления пропуска на КПП;

- заказывается пропуск;

- пропуску присваивается номер,

- документы доставляются в кабинет возле КПП, где сверяются данные, после чего пропуск с документами относятся на пропускной пункт;

- на КПП вызывают по очереди, проверяют документы, выдают пропуск, после чего можно свободно пройти на территорию предприятия;

- на КПП при выходе из предприятия предъявляется паспорт и пропуск, последний сдаётся на хранение в нумерованную картотеку;

- при следующем посещении предъявляется также паспорт и номер пропуска.

Алгоритм выдачи пропусков приведен на рисунке.

Алгоритм выдачи и проверки пропусков

Из-за устаревшего метода хранения, используемого при работе с временными пропусками, замедляется поиск информации. Также данный метод является менее надёжным, чем электронная база данных.

Использование новых информационных технологий позволило бы упростить и ускорить выдачу пропусков, а также повысить безопасность.

В результате анализа работы контрольно-пропускного пункта были выявлены следующие проблемы:

- физическая картотека временных пропусков достаточно устарела, ручной поиск информации в ней занимает больше времени, чем могло бы быть с электронной базой данных;

- из-за отсутствия электронной базы данных и технологичной системы контроля доступа, время, потраченное на выдачу разовых и временны пропусков может достигать до часу и более.

Также, данная картотека является менее надёжной, чем электронная база данных;

Из-за отсутствия автоматизированного процесса, время, которое приходится на первичную проверку временных пропусков и проверку разовых пропусков достаточно велико;

Данные трудности появляются из-за устаревания нынешней информационной организации и невысокой пропускной способности контрольно-пропускного пункта.

Анализ СКУД для внедрения на предприятии. Однако, в современном мире большинство контрольно-пропускные пункты (КПП) частично или полностью оборудовано специальными системами проверки пропусков. Данные системы содержат как программную, так и аппаратную составляющие, например, систему турникетов и запись информации в базы данных.

Электронные пропуска (ЭП), использующиеся в системах контроля доступа, делятся на две основных категории: контактные и бесконтактные. Контактные устройства следует обязательно прикладывать к считывающему прибору, либо вставлять в специальное техническое отверстие. Это приводит к тому, что такие пропуска из-за механических повреждений достаточно быстро ломаются. Кроме того, считывание занимает много времени, ведь такой пропуск нужно достать из кошелька или кармана. А вот бесконтактные модели легко срабатывают на расстоянии от считывателя (для определенных моделей оно составляет до 1 м). Таким образом, их можно считать более надежными и долговечными [17].

Кроме варианта работы, пропуска различают формой и исполнением: толстые и тонкие карты, большие и маленькие брелоки, браслеты. В общем, форма бывает различной. Наиболее важным является то, какие чипы используют при сборке этих устройств.

Контактные ЭП в основном работают благодаря технологии Touch memory или магнитной ленты. Запись информации происходит на эти носители и затем используется в системах учета рабочего времени или контроля доступа.

У бесконтактных ЭП существует два стандарта: EmMarine и MiFare. У первого типа существует закодированный чип, код которого можно использовать в системах контроля и управления доступом. У второго имеется своя память, в которую можно записывать различную информацию. Пропуска стандарта MiFare более надежны с точки зрения защиты информации, но и более дорогие в реализации СУБД (стоимость данных считывателей и контроллеров выше, чем у EmMarine).

Электронные пропуска могут работать и без специального программного обеспечения. Они одинаково хорошо себя проявляют, как в автономных системах, так и сетевых, включающих в себя много устройств.

Многие современные компании и корпорации уже перешли на использование электронных пропусков. Некоторые из них идут еще дальше, и в качестве устройств идентификации используют биометрические характеристики (отпечатки пальцев, сетчатка глаза) и технологию ТБПДМРД - идентификацию с помощью мобильного телефона и специальных меток. Развитие данных технологий идет быстрыми темпами и дает потребителю широкие возможности для выбора.

Благодаря этому происходит увеличение скорости прохождения через КПП и оптимизация безопасности.

Анализ программно-технического обеспечения СКУД предприятия. Mifare второй по популярности тип идентификаторов СКУД в России после EM Marine, стоит немного дороже чем, но в отличие от EM Marine имеет средства защиты от копирования.

Технология основана на популярном стандарте бесконтактной карты ISO 14443, что в частности позволяет совмещать карты Mifare с чем-либо другим.

Для реализации пропускной деятельности необходимо выбрать устройство, служащее пропуском. Так как была выбрана технология ТБПДМРД, то в качестве пропусков будут использоваться метки ТБПДМРД. Существует множество таких меток, в работе была выбрана метка NFC Mifare Ultralight, которая обладает низкой себестоимостью и доступностью.

Для реализации работы меток с компьютером и базами данных существуют специальные считыватели меток, работающие через USB порты. Современный рынок операционных систем смартфонов делится на два крупных лагеря. А именно Android OS и iOS.

Android OS занимает большую часть рынка мобильных устройств. Данная ОС пользуется популярностью у самых разных брендов, как у известных по всему миру так и у подделок. Так же ежегодно появляется все больше и больше вспомогательных устройств на системе Android OS, таких как смарт часы, фитнес браслеты и прочие. Благодаря этому факту, разработчик получает большую аудиторию.

Самым главным аспектом является наличие у разработчика устройства под которое он будет создавать программное обеспечение. И здесь Android OS безусловно лидирует благодаря доступности в ценовом диапазоне.

Преимущества Android OS:

- крупное сообщество разработчиков;

- стабильный, обновляемый фреймворк;

- хорошая документация и мощная поддержка от Google;

- платформа открытый код позволяет даже без документов посмотреть, что и как работает, просто заглянув в сам код.

Заключение. В статье с позиций системного анализа был проведён анализ систем, осуществляющих контроль доступа на предприятие. Был проведен аудит работы контрольно-пропускного пункта в целом и работа временных и разовых пропусков, в частности. Были обнаружены проблемы, которые можно исправить путём разработки новой системы контроля и учета временных и разовых пропусков.

Также был произведён сравнительный анализ сред разработки, выбор подходящего оборудования для реализации проекта. В качестве основной технологии передачи данных была выбрана технология радиочастотной идентификации. Были рассмотрены принципы работы этой технологии. В качестве устройства представляющего пропуск была выбрана специальная метка типа Mifare Ultralight и USB NFC ODRFID в качестве устройства выполняющего роль считывателя. В качестве операционной системы на базе которой будет создано приложение была выбрана Android OS.

Благодаря своей универсальности, с помощью технологии ТБПДМРД можно осуществлять контроль доступа на предприятия закрытого типа. Внедрение таких технологий в системы контроля доступа позволяет не только ускорить процесс выдачи и поверки пропусков, но и обезопасить контрольно-пропускные пункты предприятий. Спроектированная СКУД позволила внедрить передовые технологии в области хранения и обротки информации в лице системы баз данных. В свою очередь они заменили устаревшие бумажные носители информации. В будущем данная система рекомендована к внедрению на предприятие ФКП НИЦ РКП.

Список литературы

1. Андрейчиков А.В., Андрейчикова О.Н. Системный анализ и синтез стратегических решений в инноватике. математические, эвристические и интеллектуальные методы системного анализа и синтеза инноваций -учебное пособие для студентов высших учебных заведений, обучающихся по направлению "Прикладные математика и физика" или по направлениям и специальностям в области естественных наук, техники и технологии, системного анализа и управления. М., 2012.

2. Куприянова С.Н. Анализ процедур системного анализа // Новая наука: От идеи к результату. 2016. № 4-1. С. 49-51.

3. Майоров А.А., Цветков В.Я. Основы формального качественного анализа // Славянский форум. 2020. № 4 (30). С. 284-294.

4. Zhukov A.D., Bobrova E.Yu., Popov I.I., Arega D.B. System analysis of technological processes // International Journal for Computational Civil and Structural Engineering. 2021. Т. 17. № 4. С. 73-82.

5. Кондратьев А.В., Кочканян С.М., Лысенко Т.И., Анцев В.Ю., Фомин К.В. Основы изобретательского творчества. Тверь, 2021,140 с.

6. Сметанина А.С., Анцев А.В. Технологический анализ эффективности производства корпусных деталей с использованием станков с ЧПУ // Известия Тульского государственного университета. Технические науки. 2020. № 8. С. 220-226.

7. Цветков В.Я. Триада как инструмент научного анализа // Славянский форум. 2015. № 3 (10). С. 294-300.

8. Милютина Е.М., Гайдукова А.А. СКУД в обеспечении безопасности объектов. критерии выбора // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. 2019. № 2 (14). С. 10-14.

9. Шайтура С.В., Перетокин М.А. Интегрированная система контроля доступа на предприятии // Славянский форум. 2022. № 2 (36). С. 175-182.

10. Shaytura S.V., Minitaeva A.M., Sumzina L.V., Maksimov A.V. Site security system with 3d imaging- In: CEUR Workshop Proceedings. BIT 2021 - Selected Papers of 11th International Scientific and Technical Conference on Secure Information Technologies. Moscow, 2021. С. 176-182.

11. Демин Н. Применение технологии NFC для электронной подписи // Системный администратор, 2022, № 3 (232). С. 20-24.

12. Милютина Е.М., Гайдукова А.А. СКУД в обеспечении безопасности объектов. критерии выбора // Вестник образовательного консорциума Среднерусский университет. Информационные технологии. 2019. № 2 (14). С. 10-14.

13. Прасолов А.А., Сидоркович Д.Р., Федоров А.С. Разработка СКУД на базе технологии RFID- В сборнике: Актуальные проблемы инфотелекоммуникаций в науке и образовании. сборник научных статей: в 4х томах. Санкт-Петербург, 2021. С. 282-288.

14. Белянинова Е.Г. Обзор наиболее популярных технологий, используемых в СКУД на уровне идентификатор-считыватель // Информационные технологии и системы: управление, экономика, транспорт, право. 2022. № S1. С. 5-6.

15. Коряковский А.В. Информационные системы предприятия: Учебное пособие. - М.: НИЦ ИНФРА-М, 2016. 283 с.

16. Медведев М.А. Разработка информационных систем. Учебное пособие. - М.: Флинта, Изд-во Урал. ун-та, 2017. 64 с.

17. Протасова А.А., Шайтура С.В. Анализ методов защиты баз данных // Славянский форум. 2017. № 1 (15). С. 290 - 298.

Шайтура Сергей Владимирович, канд. техн. наук, доцент, ректор Бургас, swshay-tura@gmail.com, Россия, Королев, Технологический университет имени дважды Героя Советского Союза, летчика-космонавта А.А. Леонова,

Жиделев Максим Александрович, магистр, mzhidelev@yandex.ru, Россия, Королев, Технологический университет имени дважды Героя Советского Союза, летчика-космонавта А.А. Леонова,

Гунина Елена Владимировна, магистр, Россия, Королев, Технологический университет имени дважды Героя Советского Союза, летчика-космонавта А.А. Леонова

ANALYSIS OF THE SYSTEM OF INTEGRA TED ACCESS CONTROL BASED ON RADIO FREQUENCY IDENTIFICATION

S.V. Shaitura, M.A. Zhidelev, E.V. Gunina

In the article, on the basis of system analysis, a system access control system for the enterprise class was carried out. The main purpose of the article is to show in practice the possibilities of radio frequency identification in the sources of access control and management. As an example, the access control system of the FKP NIC RCP enterprise was used. Based on a system analysis, the optimal configuration of software and hardware

access control tools was selected. a set of initial data, a given technical task for the development of a complex system. Based on the terms of reference and analysis of software and hardware systems, software was developed that satisfies the tasks set. The results were obtained, carried out by steel work on the justification of the disclosure of the system within the enterprise.

Key words: analysis, system, access control, classification, RFID.

Shaitura Sergey Vladimirovich, candidate of technical sciences, docent, Rector of Burgas, swshay-tura@gmail.com, Russia, Korolev, Technological University named after twice Hero of the Soviet Union, Cosmonaut A.A. Leonov,

Zhidelev Maxim Alexandrovich, master, mzhidelev@yandex.ru, Russia, Korolev, Technological University named after twice Hero of the Soviet Union, Cosmonaut A.A. Leonov,

Gunina Elena Vladimirovna, master, Russia, Korolev, Technological University named after twice Hero of the Soviet Union, pilot-cosmonaut A.A. Leonov

УДК 004.052

DOI: 10.24412/2071-6168-2022-12-408-414

ПРИМЕНЕНИЕ ГИБРИДНОГО АНАЛИЗА ДЛЯ ПОИСКА УЯЗВИМОСТЕЙ В ИСХОДНОМ ПРОГРАММНОМ КОДЕ

Е.М. Баранова, А.Н. Баранов, Н.В. Кулешова, В.А. Пелипенко

В статье рассматриваются статический и динамический методы анализа исходного программного кода, определены достоинства и недостатки методов, предложена модель поиска уязвимо-стей гибридным методом.

Ключевые слова: анализатор кода, статический анализ, динамический анализ, гибридный анализ, ошибки кода, уязвимости.

В настоящее время сложно представить жизнь без программного обеспечения и веб-ресурсов. Уже очень большая часть "рабочей и домашней" деятельности программно автоматизирована: запись на прием к врачу, оплата услуг ЖКХ, отправка писем, заказ еды, перевод денежных средств и многое другое. Однако, не каждый во время использования сайта или программы задумывается над безопасностью своих персональных данных. Казалось бы, у каждой ответственной за ресурс организации имеются политика конфиденциальности и политика обработки персональных данных, и можно совершенно не беспокоиться, ведь у организации все под защитой. Но утечки персональных данных все равно продолжают происходить.

Все базы данных находятся под защитой, а у организации есть строгая политика разграничения доступа сотрудников. И тогда возникает закономерный вопрос: "Откуда утечка данных?". Чаще всего ответом является получение хакерами доступа к внутренним ресурсам организации. Однако практика показывает, что нередко брешь в безопасности возникает вовсе не внутри, а как раз на самом сайте, в самом программном обеспечении. А если быть точнее - в исходном программном коде.

Нередко в исходном коде можно встретить пароли администраторов системы, записанные в разных переменных для проверки и выдаче пользователю роли администратора. Получив доступ к такому написанному коду, злоумышленники также могут воспользоваться базой данных.

Уязвимости безопасности могут также скрываться и в простых вещах. Например, при записи данных в буфер. Если тщательно не проверить написанный алгоритм записи, можно допустить переполнение буфера, что, в свою очередь, также приведет к потере персональных данных.

Подобных ошибок, допущенных при разработке программного обеспечения и приводящих к возникновению уязвимостей безопасности, тысячи, и отследить их довольно сложно. Речь идет не только о сайтах и программах, которыми каждый человек пользуется регулярно, но также и о средствах защиты информации: от уязвимостей в исходном коде не защищены и они.

Анализаторы кода помогают автоматизировать процесс обзора кода. На сегодняшний день существует множество различных анализаторов кода для практически всех языков программирования. Не обошло внедрение данной технологии и область обеспечения информационной безопасности: анализаторы кода активно используются для поиска уязвимостей и недекларированных возможностей.

i Надоели баннеры? Вы всегда можете отключить рекламу.