Научная статья на тему 'ИССЛЕДОВАНИЕ И РАЗРАБОТКА АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В ЗДАНИЕ И ПОМЕЩЕНИЯ ПРЕДПРИЯТИЯ'

ИССЛЕДОВАНИЕ И РАЗРАБОТКА АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В ЗДАНИЕ И ПОМЕЩЕНИЯ ПРЕДПРИЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
176
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АРХИТЕКТУРА / ИНФОРМАЦИОННАЯ СИСТЕМА / УПРАВЛЕНИЕ / КОНТРОЛЬ / ДОСТУП / БИОМЕТРИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Журавлев А.С.

В статье рассматривается исследование и разработка архитектуры информационной системы контроля и управления доступом в здание и помещения предприятия. Описаны варианты систем контроля доступа. Представлена схема разработки архитектуры биометрической информационной системы контроля и управления доступом в здание и помещения предприятия. Рассмотрены основные преимущества контроля доступа. Сделан вывод о том, что система контроля и управления доступом представляет собой комплекс программно-аппаратных технических средств контроля и управления, предназначенный для ограничения и регистрации въезда и выезда объектов (людей, транспортных средств) на конкретный объект через «точки доступа»: двери, ворота, контрольно-пропускные пункты.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

RESEARCH AND DEVELOPMENT OF THE ARCHITECTURE OF THE INFORMATION SYSTEM FOR CONTROL AND MANAGEMENT OF ACCESS TO THE BUILDING AND PREMISES OF THE ENTERPRISE

The article deals with the research and development of the architecture of the information system for monitoring and managing access to the building and premises of the enterprise. The variants of access control systems are described. A scheme for developing the architecture of a biometric information system for monitoring and managing access to the building and premises of an enterprise is presented. The main advantages of access control are considered. It is concluded that the access control and management system is a complex of software and hardware technical means of control and management, designed to restrict and register the entry and exit of objects (people, vehicles) to a specific object through «access points»: doors, gates, checkpoints.

Текст научной работы на тему «ИССЛЕДОВАНИЕ И РАЗРАБОТКА АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В ЗДАНИЕ И ПОМЕЩЕНИЯ ПРЕДПРИЯТИЯ»

ИССЛЕДОВАНИЕ И РАЗРАБОТКА АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В ЗДАНИЕ И ПОМЕЩЕНИЯ ПРЕДПРИЯТИЯ

А.С. Журавлев, студент

Московский технический университет связи и информатики (Россия, г. Москва)

DOI:10.24412/2500-1000-2022-12-2-136-140

Аннотация. В статье рассматривается исследование и разработка архитектуры информационной системы контроля и управления доступом в здание и помещения предприятия. Описаны варианты систем контроля доступа. Представлена схема разработки архитектуры биометрической информационной системы контроля и управления доступом в здание и помещения предприятия. Рассмотрены основные преимущества контроля доступа. Сделан вывод о том, что система контроля и управления доступом представляет собой комплекс программно-аппаратных технических средств контроля и управления, предназначенный для ограничения и регистрации въезда и выезда объектов (людей, транспортных средств) на конкретный объект через «точки доступа»: двери, ворота, контрольно-пропускные пункты.

Ключевые слова: архитектура, информационная система, управление, контроль, доступ, биометрия.

Актуальность проблемы, которая рассматривается в рамках статьи, обусловлена необходимостью защиты информации, разработкой инженерных и организационных мероприятий по противодействию возможным угрозам и нарушителям [1]. Одной из таких мер является создание такой системы контроля доступа, которая может обеспечить полную информационную безопасность непосредственно для данной организации. Этого можно добиться посредством внедрения современной системы контроля и управления доступом (СКУД). Создание такой системы направлено на модернизацию существующей политики безопасности и объясняется тем, что в современных реалиях на первый план выходят информационные отношения разного содержания [2]. На сегодняшний день конфиденциальная информация является одним из самых ценных источников, в связи с чем, в современном информационно-коммуникационном мире к защите персональных данных (ПД) предъявляются высокие требования, так как воровство данной информации превращается в общемировую проблему.

В Российской Федерации органы государственной власти оперативно реагируют

на существующую проблему. Неукоснительное выполнение всех требований обеспечивает защиту всех ПД работников предприятий и организаций, а также коммерческих партнеров и клиентов. Так как под понятие ПД попадает вся информация о человеке, это означает, что создание специальной защиты ПД необходимо для любого учреждения или организации [3].

Системы контроля доступа (ACS) - это электронные системы, которые управляются через сеть и, в свою очередь, имеют доступ к сети. Система контроля доступа распознает учетные данные человека и позволяет им вход на объект, тем самым обеспечивая его защиту [1]. Система контроля доступа (ACS, СКУД) обеспечивает безопасность, позволяя легкий доступ уполномоченным лицам. ACS - одна из наиболее часто используемых систем электронного контроля дверей с использованием карты, чипа или биометрических данных для ограничения доступа уполномоченных лиц. Организации или области, требующие высокой безопасности, используют различные типы систем контроля доступа, такие как биометрические, RFID и считыватели карт. Каждая запись может контролироваться индивидуально

политикой компании, если требуется высокая безопасность. Сетевая безопасность также важна, особенно в компаниях, работающих с конфиденциальными данными [2].

Системы физической безопасности и контроля доступа стали необходимыми для большинства компаний. Крупные или малые компании должны защищать свои объекты, данные и персонал. Ниже на примере приводится краткий обзор того, что задействовано в системе физической безопасности и контроля доступа.

Рассмотрим основные компоненты. Сервер системы контроля доступа (ACS) запускает программное обеспечение. Он может содержать множество серверов на одной машине или распределяться по множеству машин. Этот сервер отвечает за предоставление доступа и отслеживание трафика в защищенных областях. Также поддерживает базу данных владельцев учетных данных и их уровень доступа. Взаимодействует с панелями ACS для загрузки определенных данных на каждую панель для локального флеш-хранилища. Этот сервер может взаимодействовать с панелями ACS разными способами. Если панели снабжены картами Ethernet, связь может быть основана, например, на TCP/IP [3].

Если панели оснащены многоточечным интерфейсом RS-485, то сервер (через преобразователь RS-232 в RS-485) будет связываться с каждой панелью в последовательной шине, опрашивая каждую панель и обрабатывая данные панели. Сервер ACS также может предоставить хост по запросу от панелей, не имеющих последней информации. Сервер ACS обновляет панели по расписанию, однако к этому времени персоналу будет предоставлен хостинг. Сервер Бейджинг - это место, где хранятся данные уполномоченного персонала. Сервер обработает данные и выдаст (распечатает) учетные данные (значки). Обычно сотрудник или подрядчик получает бейдж с закодированной информацией, включая фотографию, имя, адрес, организацию, данные о выдаче, области доступа, дату истечения срока действия, ограничения и другую необходимую информацию.

Если на объекте используются биометрические считыватели, образец отпечатка пальца или скан радужной оболочки глаза также может быть закодирован. Сервер Бейджинг подключен к сети с сервером ACS, поэтому бейдж можно обновлять в базе данных сервера ACS и загружать на панели доступа, к которым разрешен доступ держателям учетных данных. Эта загрузка происходит при внесении изменений в область доступа, персонала, уровня доступа и т.д. [3]. Преобразователь RS-232 в RS-485: RS-232 - это последовательный интерфейс с параллельными линиями управления для управления потоком данных. Не все сигналы необходимы во всех случаях. Последовательный порт компьютера использует контакты 2, 3 и 5. Линия RTS обычно подключается к CTS для приложений, связанных с управлением потоком, и, поскольку нет телефонного модема, RI и CD не используются. RS-232 использует «несимметричные» драйверы и приемники. Видеомаршрутизатор

/коммутатор обеспечивает возможность наблюдения за любой камерой или мультиплексным изображением на клиентской рабочей станции системы. Цифровой видеомагнитофон обычно включен и записывает события в цикле. Продолжительность цикла зависит от требований заказчика. Большой корпоративной системе необходимо много камер и возможно много записывающих устройств. Регистраторы обычно назначаются ограниченному количеству камер в зависимости от их емкости хранения, но, тем не менее, они должны находиться в одной IP-сети, чтобы события можно было вызвать и воспроизводить по запросу для каждой области. Панели управления обеспечивают шлюз между контрольными точками (двери, КПП) и сервером СКУД. Со стороны двери они обрабатывают данные считывателя, сообщают про положение двери (открыто, закрыто), принимают запрос на выход из защищенной стороны и предписывают электрическому замку двери открываться или оставаться закрытым. На стороне сервера они отвечают на опрос, сообщают о вторжении, сигналах тревоги, проблемах с учетными данными, сигналах несанкцио-

нированного доступа и ряде другой информации, необходимой для обеспечения безопасности [5, 6]. Панели хранят учетные данные пользователя во флеш-памяти на случай, если связь между панелью и сервером недоступна. Панели будут работать в автономном режиме до восстановления связи. Существует множество разновидностей панелей и интерфейсов, соединяющих панель с сервером. Некоторые панели общаются с сервером по протоколу Ethernet, некоторые на шине RS-485. Панели обычно контролируют 2 контрольно-пропускных пункта (двери), но есть панели со слотами расширения, которые можно расширить до нескольких дверей. Дверная фурнитура состоит из устройства для чтения, переключателя положения двери, кнопки запроса на выход и электрического дверного замка. Есть много разновидностей считывателей с разными технологиями. Считыватели используют проволочную обмотку для создания магнитного поля. Когда карта подносится к устройству чтения, магнитное поле создает электрическое поле в обмотке карты, подающей питание на процессор карты, и пакет данных, содержащий информацию о пользователе, передается с карты на устройство чтения. Электрический замок - это устройство, приводимое в действие с помощью соленоида, открывающего замок, чтобы дверь можно было толкнуть, не поворачивая дверную ручку. Входная мощность составляет 12 или 24 В постоянного тока. В некоторых случаях используются магнитные замки, поэтому при подаче напряжения двери магнитно удерживаются дверной рамой замка. Запрос на выход/выход -это переключатель мгновенного закрытия. При нажатии цепь запирается и сигнализирует панели, чтобы разблокировать дверной замок, с целью обеспечения вы-

хода из безопасной зоны. Следовательно, контроль доступа используется для идентификации человека, который выполняет определенную работу, аутентификации его, а затем для передачи этому человеку только ключа от двери или рабочей станции, доступ к которой ему нужен [7].

Существуют три варианта систем контроля доступа: дискреционный контроль доступа (DAC), обязательный контроль доступа (MAC) и контроль доступа на основе ролей (RBAC). Дискреционный контроль доступа (DAC). Дискреционный контроль доступа - это тип системы контроля доступа, который возлагает на человека, который принимает решение, ответственность за принятие решения о том, каким людям разрешено находиться в определенном месте, физически или в цифровом виде. DAC является наименее ограничивающей системой по сравнению с другими системами, поскольку он по существу позволяет каждому человеку полностью контролировать любые объекты, которыми они владеют, а также программы, связанные с этими объектами. Недостатком дискреционного контроля доступа является то, что он дает конечному пользователю полный контроль для настройки уровня набора безопасности для других пользователей и право доступа. Данные конечного пользователя наследуют другие программы, которые они используют, что может потенциально привести к вредоносным программам, внедряемым на предприятие без ведома конечного пользователя.

В качестве разработанной архитектуры системы контроля и управления доступом в здание и помещения предприятия по биометрии лица представим схему на рисунке 1.

——

/"- ——

/ пЫ

Рис. 1. Архитектура системы контроля и управления доступом в здание и помещения

предприятия по биометрии лица

К элементам структуры относятся: видеопоток с камер видеонаблюдения, набор фотоснимков, используемых комплексом при регистрации нового лица, образцы биометрических характеристик лиц, полученных в процессе распознавания, база данных и протокол взаимодействия серверных и клиентских частей.

Таким образом, система контроля и управления доступом представляет собой комплекс программно-аппаратных технических средств контроля и управления, предназначенный для ограничения и регистрации въезда и выезда объектов (людей, транспортных средств) на конкретный объект через «точки доступа»: двери, ворота, контрольно-пропускные пункты.

Основными преимуществами контроля доступа могут служить:

1. Многие предприятия имеют ценное оборудование и материальные активы на месте. Система контроля доступа отслеживает, кто приходит и уходит, чтобы никто не пробрался на территорию предприятия.

2. Если бизнес большой, с большим количеством сотрудников, каждому может быть трудно понять, кто является сотрудником, а кто нет. Система контроля доступа помогает предотвратить проникновение незнакомцев незамеченными.

3. Отслеживание действий сотрудников. Если в компании несколько изменений, когда большие группы сотрудников приходят и уходят во внеурочное время, система контроля доступа может помочь проинформировать, находится ли сотрудник в здании. Это также может помочь от-

слеживать, кто пришел на работу, а кто нет.

4. Защита конфиденциальных документов и данных. У многих предприятий есть документы или данные, которые не должны быть доступны для всех в компании. Система контроля доступа позволяет компании ограничивать доступ к определенным областям, содержащим оборудование или программное обеспечение, на которых хранится эта информация.

5. Уменьшение количества краж и несчастных случаев. Система контроля доступа позволяет предоставлять доступ только утвержденным или специально обученным сотрудникам к участкам, где может находиться ценное или опасное оборудование.

6. Защита нескольких объектов собственности. Интегрированная система контроля доступа позволит предоставлять доступ сотрудникам, которым необходимо войти в несколько закрытых сегментов.

7. Отсутствие сложностей возврата ключей от офиса при увольнении сотрудников, при потере ключей сотрудниками. Имея систему контроля доступа, сотрудник службы безопасности достаточно удалить доступ сотрудника из системы в цифровом виде, что не повлечет за собой возможное причинение вреда [7].

Представленная в статье система системы контроля и управления доступом в здание и помещения предприятия по биометрии лица обеспечивает конфиденциальность информации благодаря использованию соответствующих криптографических средств и безопасных сетевых протоколов.

Библиографический список

1. Антонов Ю.П., Тарасов С.Б. Архитектура системы контроля и управления доступом и ее недостатки // Технологии гражданской безопасности. - 2016. - №3 (49).

2. Бужинская Н.В., Васева Е.С., Искандаров Р.Н., Шубина Н.В. Система контроля и управления доступом на базе микроконтроллеров Arduino // Вестник ДГТУ. Технические науки. - 2019. - №1.

3. Грушо, А.А. Безопасные архитектуры распределенных систем // А.А. Грушо, Н.А. Грушо, Е.Е. Тимонина, С.Я. Шоргин // Системы и средства информатики. - 2014. -Т. 24, Вып. 3. - С. 18-31.

4. Меньших, В.В. Автоматная модель действий злоумышленника на охраняемом объекте / В.В. Меньших, Д.Ю. Калков // Вестник Воронежского института МВД России. - 2014. - № 2. - С. 196-200.

5. Волхонский, В.В. Теоретические и методологические основы функционирования устройств и систем обеспечения комплексной безопасности объектов информатизации: автореф. дис. ... д-ра техн. наук. - СПб., 2011. - 34 с.

6. Dmitrienko, A. Security and privacy aspects of mobile platforms and applications: DoktorIngenieurs genehmigte Dissertation. - Darmstadt, 2015. - 186 р.

RESEARCH AND DEVELOPMENT OF THE ARCHITECTURE OF THE INFORMATION SYSTEM FOR CONTROL AND MANAGEMENT OF ACCESS TO THE BUILDING AND PREMISES OF THE ENTERPRISE

A.S. Zhuravlev, Student

Moscow Technical University of Communications and Informatics (Russia, Moscow)

Abstract. The article deals with the research and development of the architecture of the information system for monitoring and managing access to the building and premises of the enterprise. The variants of access control systems are described. A scheme for developing the architecture of a biometric information system for monitoring and managing access to the building and premises of an enterprise is presented. The main advantages of access control are considered. It is concluded that the access control and management system is a complex of software and hardware technical means of control and management, designed to restrict and register the entry and exit of objects (people, vehicles) to a specific object through «access points»: doors, gates, checkpoints.

Keywords: architecture, information system, management, control, access, biometrics.

i Надоели баннеры? Вы всегда можете отключить рекламу.