Научная статья на тему 'Архитектура системы контроля и управления доступом и ее недостатки'

Архитектура системы контроля и управления доступом и ее недостатки Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
1606
412
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ / УСТРОЙСТВА СЧИТЫВАЮЩИЕ / УСТРОЙСТВА ИСПОЛНИТЕЛЬНЫЕ / КОНТРОЛЛЕР / SAAS-СЕРВИС / DDOS АТАКА / МЕЖСЕТЕВОЙ ЭКРАН / ACCESS CONTROL SYSTEM / READER UNITS / EXECUTIVE UNITS / CONTROLLER / SAAS-SERVICE / DDOS ATTACK / FIREWALL

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Антонов Юрий Петрович, Тарасов Сергей Борисович

Рассмотрены система контроля и управления доступом, как реализация контрольно-пропускного режима на программном уровне, ее архитектура, актуальные проблемы и пути их решения.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Антонов Юрий Петрович, Тарасов Сергей Борисович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Architecture of Access Control System and its Shortcomings

The article describes the software-level implementation of an access control system. The authors discuss the system architecture, related problems and their solutions.

Текст научной работы на тему «Архитектура системы контроля и управления доступом и ее недостатки»

/56 Civil SecurityTechnology, Vol. 13, 2016, No. 3 (49) УДК 004.9

Архитектура системы контроля и управления доступом и ее недостатки

ISSN 1996-8493

© Технологии гражданской безопасности, 2016

Ю.П. Антонов, С.Б. Тарасов

Аннотация

Рассмотрены система контроля и управления доступом, как реализация контрольно-пропускного режима на программном уровне, ее архитектура, актуальные проблемы и пути их решения.

Ключевые слова: система контроля и управления доступом; устройства считывающие; устройства исполнительные; контроллер; SaaS-сервис; DDos атака; межсетевой экран.

The Architecture of Access Control System and its Shortcomings

ISSN 1996-8493

© Civil Security Technology, 2016

Y. Antonov, S. Tarasov

Abstract

The article describes the software-level implementation of an access control system. The authors discuss the system architecture, related problems and their solutions.

Key words: access control system; reader units; executive units; controller; SaaS-service; DDos attack; firewall.

При организации предприятия каждый руководитель заботится о его безопасности. Одними из самых опасных чрезвычайных ситуаций (далее — ЧС) являются техногенные аварии. В результате нестабильной политической обстановки в мире существует высокая опасность террористической деятельности на территории страны. Эта опасность все более увеличивается. В связи с этим, требуется совершенствование мер по обеспечению физической защиты, охраны и антитеррористической защищенности каждого проектируемого и функционирующего объекта. Согласно ГОСТ Р 55201-2012 и СП 13130, в перечень мероприятий по предупреждению ЧС природного и техногенного характера включены указанные выше меры. Среди них одним из важнейших мероприятий является контрольно-пропускной режим на предприятии, отвечающий новым современным требованиям в связи с изложенными выше обстоятельствами.

Контрольно-пропускной режим—это организационно-правовые ограничения и правила, устанавливающие порядок пропуска через контрольно-пропускные пункты в отдельные здания (помещения) сотрудников объекта, посетителей, транспорта и материальных средств.

Основной задачей контрольно-пропускного режима предприятия является установление порядка, практически полностью исключающего возможность бесконтрольного проникновения и несанкционированного въезда (выезда) на территорию объектов, а также создание условий для обеспечения безопасности, сохранности материальных ценностей, соблюдения режимных требований и нормальной деятельности объектов.

Основные цели контрольно-пропускного режима сводятся к следующему:

защита законных интересов прав предприятия, поддержание внутреннего порядка;

сохранение собственности предприятия, ее рационального и эффективного использования;

достижение внутренней и внешней стабильности предприятия;

препятствие несанкционированному проникновению посторонних лиц и предметов на территорию.

Для реализации данных целей была разработана система контроля и управления доступом (далее — СКУД).

Согласно ГОСТ 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний», СКУД — это совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью.

В структуру входят:

1. Аппаратные и программные средства управления (СУ), обеспечивающие установку режимов доступа, прием и обработку информации со считывателей, проведение идентификации и аутентификации, управление исполнительными и прегражда-

ющими устройствами, отображение и регистрацию информации;

2. Средства контроля и управления доступом (средства КУД), обеспечивающие реализацию контроля и управления доступом (механические, электромеханические устройства и конструкции, электрические, электронные, электронные программируемые устройства, программные средства);

3. Устройства преграждающие управляемые (УПУ), обеспечивающие физическое препятствие доступу и оборудованные исполнительными механизмами для управления их состоянием (турникеты, проходные кабины, двери и ворота, оборудованные исполнительными устройствами СКУД);

4. Устройство считывающее (УС) (считыватель), предназначенное для считывания (ввода) идентификационных признаков;

5. Устройства исполнительные (УИ), обеспечивающие приведение в открытое или закрытое состояние УПУ(электромеханические, электромагнитные замки, электромагнитные защелки, механизмы привода шлюзов, ворот, турникетов и др.).

Помимо указанных устройств есть еще одно, очень важное — идентификатор пользователя. Уникальный признак субъекта или объекта доступа. В качестве идентификатора может использоваться запоминаемый код, биометрический признак или вещественный код. Идентификатор, использующий вещественный код — предмет, в который (на который) с помощью специальной технологии занесен идентификационный признак в виде кодовой информации (карты, электронные ключи, брелоки и др. устройства).

Архитектура системы и ее существующие недостатки. В зависимости от масштабов предприятия существует два типа архитектуры СКУД: автономный, сетевой.

Автономный СКУД (рис. 1) предполагает установку на объекте одного или ряда независимых контроллеров, каждый из которых реализует функции контроля и управления доступом в определенной зоне. В основном обмен данными между контроллером, считывателем и исполнительным устройством происходит по интерфейсам RS-485 и RS-232. В таких СКУД отсутствует центральный контроллер — сервер системы. При этом конфигурирование каждого контроллера требуется производить отдельно. Учитывая, что контроллеры обычно устанавливаются в труднодоступных местах (например, за подвесным потолком), и беря в учет возможное количество дверей и сотрудников на предприятии, становится понятно, что такой подход практически применим только для небольших объектов.

На рис. 1 изображена дверь, оборудованная СКУД. В нее входят:

контроллер системы доступа с блоком питания, датчик открытия двери, электромеханический замок или защелка, считыватель карт доступа,

/58 Civil SecurityTechnology, Vol. 13, 2016, No. 3 (49)

Рис. 1. Дверь, оборудованная СКУД

кнопка выхода,

дверной доводчик.

Функционирует все это таким образом. При прикладывании идентификатора пользователя к считывателю идет сигнал по интерфейсу RS-485 на котрол-лер доступа. Если в памяти контроллера существует номер идентификатора пользователя и разрешен доступ, то контроллер дает сигнал на открытие по интерфейсу RS-485 на реле электромеханического замка и считыватель. Прозвучит сигнал и/или световая индикация на считывателе и дверь открыта, пользователь входит. Если при прикладывании идентификатора пользователя доступ пользователю запрещен или такого номера идентификатора нет в памяти контроллера, то контроллер дает сигнал только на считыватель и звучит сигнал и/или световая индикация на запрет прохода. С другой стороны двери находится кнопка выхода, при нажатии которой контроллер дает команду на реле замка, без каких бы то ни было идентификаторов пользователя, и выход происходит беспрепятственно.

Кроме того, очень важными частями являются доводчик и датчик открывания двери. Доводчик выполняет функцию самостоятельного закрывания двери без участия пользователя. А датчик открывания двери сигнализирует контроллеру доступа, в каком состоянии в данный момент находится дверь. Датчик состоит из двух частей. Ответная часть, которая находится на самой двери, и основная часть, которая устанавливается на дверной проем напротив ответной. При соприкосновении двух частей датчика основная часть сигнализирует контроллеру о том, что дверь закрыта и контроллер, в свою очередь, дает сигнал на закрытие двери электромеханическому замку. При разъединении датчиков основная часть дает сигнал контроллеру о том, что дверь в данный момент открыта. Так функционирует дверь, оборудованная СКУД.

Сетевой СКУД (рис. 2) имеет в своем составе центральный контроллер—сервер управления, с которым связаны все локальные контроллеры. Таким

образом, для построения сетевой СКУД требуется прокладка кабельных трасс, обеспечивающих информационную связь контроллеров. Однако при использовании для связи контроллеров сетевого интерфейса Ethernet появляется возможность задействовать для этих целей существующую на объекте компьютерную сеть. На рис. 2 изображены контроллеры доступа с дверьми и сервер управления СКУД. Пунктирной линией обозначена передача данных от контроллера доступа к серверу управления СКУД, а сплошной обратная передача.

Несмотря на казалось бы совершенную архитектуру, имеются следующие существенные недостатки в системе контроля доступа:

1. дорогостоящее оборудование (закупка серверов с большой вычислительной мощностью);

2. необходимость в установке лицензионного ключа, позволяющего работать всей системе;

3. отсутствие возможности работать с любого рабочего места;

4. наличие в программном обеспечении большого объема функций, которыми не пользуется заказчик, но при покупке их оплачивает;

5. большой объем средств, требующихся на обслуживание системы.

Из перечисленных недостатков очевидно, что неэффективно используется дорогостоящее оборудование, слишком большие затраты нужны на обслуживание системы. Для дальнейшего развития системы необходимо найти решение по перечисленным вопросам.

Одним из путей решения является использование облачных технологий, которые получили в интернете большое распространение. Широко используются облачные хранилища таких известных компаний, как Amazon, Yandex, Google. В последние несколько лет появились облачные сервисные услуги. Одной из таких является SaaS-сервис (программное обеспечение, как услуга). Это модель, в которой потребитель пользуется предоставленным программным обеспечением через браузер. Большинство таких сервисов

Рис. 2. Сетевая структура СКУД

уже функционирует в системах безопасности (например, при видеонаблюдении). Это очень удобно и доступно для потребителя. С помощью в SaaS-сервиса решаются ранее упомянутые недостатки. Несмотря на широкое распространение облачных технологий, в системах контроля и управления доступом они пока не применяются, так как существовали проблемы с безопасностью, но сейчас все эти вопросы уже решаемы. Безопасность осуществляется с помощью защит от DDos атак и межсетевого экрана.

Облачные технологии получили широкое распространение, однако опыт их использования для больших организаций с несколькими территориями и с большим количеством серверов не получил еще большого распространения. Для решения данной задачи предполагается в дальнейшем доработать программное обеспечение с использованием web-интерфейса. Также необходимо создать децентрализованную сеть на примере пиринговой (Р2Р) сети между серверами системы. Передача данных будет осуществляться между участниками сети, минуя центральный сервер.

Таким образом, проведение указанных выше мер по совершенствованию обеспечения физической защиты, охраны и антитеррористической защищенности каждого проектируемого и функционирующего объекта позволит в полной мере выполнить требования, установленные ГОСТ Р 55201-2012 и СП 13130, в том числе по обеспечению контрольно-пропускного режима на предприятии, отвечающего современным требованиям безопасности.

Литература

1. Приказ МЧС России «Об организации охраны и пропускного режима в административном здании центрального аппарата» от 20.05.2011 г

2. ГОСТ 51241-2008 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний».

3. Ворона В.А., Тихонов В.А. Системы контроля и управления доступом. М.: Горячая линия — Телеком, 2010.

4. ГОСТ Р 55201-2012 «Безопасность в чрезвычайных ситуациях. Порядок разработки перечня мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера при проектировании объектов капитального строительства».

5. СП 13130 «Перечень мероприятий по гражданской обороне, мероприятий по предупреждению чрезвычайных ситуаций природного и техногенного характера».

Сведения об авторах

Антонов Юрий Петрович: ФКУ «НЦУКС» МЧС России, зам. нач. отд. (режимно-секретного) упр. защиты гос. тайны, аспир. «Российской Академии народного хозяйства и государственной службы при Президенте Российской Федерации» (ФГБОУ ВПО «РАНХ и ГС»). 119571, Москва, пр-кт Вернадского, 82. E-mail: ura.antonov19@gmail.com

Тарасов Сергей Борисович: к. т. н., доц. каф. «Информатика и прикладная математика» «Российской Академии народного хозяйства и государственной службы при Президенте Российской Федерации» (ФГБОУ ВПО «РАНХ и ГС»).

119571, Москва, пр-кт Вернадского, 82. E-mail: tserg2005@mail.ru

Information about authors

Antonov Yuri P.: Federal state institution "National Crisis Management Centre" EMERCOM of Russia, Deputy Head of Department (Secrecy) protection control of state secrets, graduate student of the Russian Academy of National Economy and Public Service under the President of Russian Federation. 119571, Moscow, Prospect Vernadskogo, 82. E-mail: ura.antonov19@gmail.com

Tarasov Sergey B.: Ph.D., Assistant Professor of "Informatics and Applied Mathematics", the Russian Academy of National Economy and Public Service under the President of Russian Federation.

119571, Moscow, Prospect Vernadskogo, 82. E-mail: tserg2005@mail.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.