Научная статья на тему 'Обеспечение промышленной безопасности на производстве'

Обеспечение промышленной безопасности на производстве Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
348
52
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА / СИСТЕМА КОНТРОЛЯ УПРАВЛЕНИЯ ДОСТУПОМ / ПРОМЫШЛЕННАЯ БЕЗОПАСНОСТЬ / INTELLIGENT SYSTEM / ACCESS CONTROL SYSTEM / INDUSTRIAL SECURITY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Пан Анна Владимировна

Система контроля и управления доступом (СКУД) играет важную роль в комплексной электронной системе охраны объекта, обеспечивая защиту имущества, зданий и работников. Такая система может работать в комплексе с другими уже имеющимися на объекте охранными средствами. Правильно спроектированная и установленная система позволяет существенно снизить затрат на охрану. Кроме этого современные системы контроля и управления доступом содержат большой потенциал к сокращению постоянных расходов за счет автоматизации процессов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Пан Анна Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ENSURING INDUSTRIAL SAFETY IN PRODUCTION

The access control and management system (ACS) plays an important role in the integrated electronic security system of the facility, ensuring the protection of property, buildings and employees. This system can work in conjunction with other security equipment already available on the site. A properly designed and installed system can significantly reduce security costs. In addition, modern access control systems have a great potential to reduce fixed costs by automating processes.

Текст научной работы на тему «Обеспечение промышленной безопасности на производстве»

/Эк

ЁШ

ОБЕСПЕЧЕНИЕ ПРОМЫШЛЕННОЙ БЕЗОПАСНОСТИ НА

ПРОИЗВОДСТВЕ

ENSURING INDUSTRIAL SAFETY IN PRODUCTION

УДК-004

Пан Анна Владимировна

Студент, Сибирский государственный университет науки и технологий имени

академика М. Ф. Решетнева,

Россия, г. Красноярск

Pan Anna Vladimirovna

cili_95@mail.ru

Аннотация

Система контроля и управления доступом (СКУД) играет важную роль в комплексной электронной системе охраны объекта, обеспечивая защиту имущества, зданий и работников. Такая система может работать в комплексе с другими уже имеющимися на объекте охранными средствами. Правильно спроектированная и установленная система позволяет существенно снизить затрат на охрану. Кроме этого современные системы контроля и управления доступом содержат большой потенциал к сокращению постоянных расходов за счет автоматизации процессов.

Annotation

The access control and management system (ACS) plays an important role in the integrated electronic security system of the facility, ensuring the protection of property, buildings and employees. This system can work in conjunction with other security equipment already available on the site. A properly designed and installed system can significantly reduce security costs. In addition, modern access control systems have a great potential to reduce fixed costs by automating processes.

Ключевые слова: интеллектуальная система, система контроля управления доступом, промышленная безопасность

Keywords: intelligent system, access control system, industrial security

Система контроля управления доступа (СКУД) представляет собой аппаратно-программный комплекс безопасности, который реагирует, считывает, обрабатывает и анализирует информацию со специальных ключей или сканирования биометрических данных человека. После считывания информации происходит сравнение данных с имеющейся базой, электронное устройство принимает решение о допуске или запрете допуска на территорию организации или в конкретное помещение, которым оборудовано СКУД. Выбор средства идентификации производится в зависимости от секретности и степени безопасности, которые необходимо обеспечить [4].

Основная задача СКУД заключается в ограничении доступа на охраняемую территорию, предоставляя пропуск по параметрам идентификации.

К другим задачам системы относятся распределение прав доступа между сотрудниками, создание и заполнение электронного журнала посещения, учет рабочего времени, запись и отображение информации о нештатных ситуациях.

Интеграция СКУД с системами видеоконтроля и охранно-пожарной сигнализацией повысит безопасность в полной мере. В таком случае система будет эффективнее реагировать на попытки несанкционированного проникновения на территорию. У системы есть функция автоматической постановки и снятия с охраны после прохождения сотрудников на территорию или с территории. Открытие прохода при возникновении пожара или чрезвычайной ситуации. На основании этого система контроля управления доступа является передовой технологией в сфере обеспечения безопасности.

Предоставление свободного доступа в случае возникновения пожара. Ведь в чрезвычайной ситуации от надежного функционирования систем контроля и управления доступом зависит не только будущее бизнеса, но и человеческая жизнь. Поэтому решения по контролю и управлению доступом — это

сочетание передовых технологий, открытого доступа и надежных механизмов безопасности [1].

На данный момент компаний реализующих СКУД очень много. Имеются много вариантов зарубежных и Российских производителей. Среди российских производителей имеются те, кто предоставляют бесплатное программное обеспечение. Принято считать, что если программное обеспечение бесплатное, то в нем содержится неполный функционал программы. Но в данном случае функционал программного обеспечения содержит полную версию. Это очень помогает пользователям и руководителям малых фирм, не имеющих возможности приобрести дорогой программный продукт. Большинство программного обеспечения создается для Windows, но есть небольшой процент программного обеспечения, которое создано для операционной системы Linux.

СКУД состоит из следующих компонентов:

Контроллеры - получают информацию от считывателей, автономно управляют исполнительными устройствами как автоматикой блокировки дверей, замков, турникетов.

Считыватели - предназначены для детектирования человека и передачи информации контроллеру, для принятия решения и разрешении доступа. Есть три основных вида: карточные, дактилоскопические, а так же биометрические считыватели.

Идентификаторы - в соответствии с видом считывателя соответствует идентификатор. К идентификаторам относятся чипы, брелоки, карты, цифровой пароль, биометрические параметры (отпечаток пальца, сетчатка глаза).

Система учета рабочего времени - система учета рабочего времени осуществляет учет времени нахождения сотрудника на территории офиса/здания и формирует отчеты для службы безопасности, бухгалтерии и отдела кадров.

Программное обеспечение - программное обеспечение (ПО) системы СКУД позволяет настраивать контроллеры, хранить информацию о

владельцах карт, создавать отчеты о нахождении сотрудников в офисе в рабочее время.

Исполнительные устройства контроля доступа - электромагнитные замки, электромеханические замки, электромеханические защелки, турникеты, шлагбаумы [1,5].

Пример внедрения системы контроля управления доступом приведен на рисунке 1. Таки образом можно подключить к СКУД управление не только турникетом или дверным замком, но так же и шлагбаум или ворота с автоматическим открыванием.

Рисунок 1 - Пример системы СКУД

Программное обеспечение помогает настроить элементы СКУД для решения разнообразных задач (круглосуточное наблюдение, корректирование данных о сотрудниках и т.д.).

Установка и монтаж системы состоит из нескольких этапов. Для начала прокладывают провода и соединительные кабели. Затем происходит установка преграждающих устройств таких как, турникеты, шлагбаумы, ворота и установка электромагнитных или электромеханических замков и защелок. Так

же устанавливаются считывающие устройства. В выбранном месте располагают центральный контроллер - управляющего компьютера. На одном из последних этапов просидит настройка, наладка и тестирование работы всего СКУД. В завершении производится инструктаж персонала по администрированию и работе с системой управления доступом [1].

Системы контроля управления доступом классифицируют на простейшие, автономные расширяемые, автономные нерасширяемые, сетевые.

Для обеспечения наибольшей защиты информации следует не забывать про угрозы, которые могут возникнуть. Существует классификация видов угроз по различным критериям.

К угрозам информационной безопасности относятся доступность, целостность и конфиденциальность. Угрозам подвергаются данные, программы, аппаратура, поддерживающая инфраструктура. По способу осуществления угрозы делятся на случайные и преднамеренные, природного и техногенного характера. По расположению источника угрозы бывают внутренними и внешними.

Понятие «угроза» в разных ситуациях зачастую трактуется по-разному, поэтому необходимые меры по безопасности будут разными. К примеру, для организации с открытыми данными угроз конфиденциальности может просто не существовать — ведь вся информация считается общедоступной. Правда в большинстве случаев несанкционированный доступ является серьезной проблемой.

Относительно виртуальных серверов, угрозы которых администраторам необходимо принимать во внимание - угроза доступности, конфиденциальности и целостность данных. Администратор несет ответственность за возможность осуществления угроз, которые направлены на нарушение конфиденциальности и целостности данных. Компания, в которой арендуются сервера, обеспечивает необходимые меры безопасности от угроз, которые нацелены на аппаратуру. Исходя из этого, следует тщательно выбирать компанию, которая обеспечит надежную инфраструктуру.

К угрозам доступности относят внутренний отказ информационной системы (нарушение правил эксплуатации, выход системы из штатного режима работы в случае действий пользователей, вредоносное программное обеспечение, повреждение аппаратуры) и отказ поддерживающей инфраструктуры (нарушение работы систем связи, электропитания, разрушение или повреждение помещений, невозможность обслуживающего персонала или пользователей выполнять свои обязанности).

Основные угрозы целостности делят на угрозы статической и динамической целостности. Стоит помнить про угрозы целостности служебной информации и содержательных данных. Служебная информация подразумевает пароли доступа маршруты передачи данных по локальной сети. Как правило, злоумышленником оказывается сотрудник компании, который может неумышленно совершить несанкционированные действия.

Злоумышленник может нарушить статическую целостность данных путем введения неверного пароля или изменения данных. К угрозам динамической целостности относятся кража, дублирование данных или внесений дополнительных сообщений.

Конфиденциальную информацию делят на служебную и предметную. Служебная информация не относится к определенной предметной области и играет техническую роль. Ее раскрытие очень опасно так как возможно получить несанкционированный доступ ко всей информации и предметной в том числе [2].

Не смотря на то, что информация хранится на компьютере, угрозы ее конфиденциальности могут носить некомпьютерный и даже нетехнический характер.

К угрозам от работников организации можно отнести злоупотребление полномочиями. На многих типах систем привилегированный пользователь способен прочитать любой незашифрованный файл, также получить доступ к почте любого пользователя. Или, например, нанесение ущерба при сервисном обслуживании. Обычно сервисный инженер получает неограниченный доступ к

оборудованию и имеет возможность действовать в обход программных защитных механизмов.

Правильно спроектированная и установленная система позволяет существенно снизить затрат на охрану. Кроме этого современные системы контроля и управления доступом содержат большой потенциал к сокращению постоянных расходов за счет автоматизации процессов.

Современные системы регистрации посетителей могут заменить целое бюро пропусков, а это как минимум 2 человека. А интеграция системы учета рабочего времени с системами по расчету заработной платы позволят сократить время на ее расчет.

Так же в чрезвычайной ситуации от того как надежно работает вся ваша СКУД зависит будущее вашего бизнеса и многочисленные человеческие жизни. Необходимо подойти со всей ответственностью по созданию и внедрению системы контроля управления доступом.

К недостаткам СКУД можно отнести следующее: если к одному контроллеру подключить большое количество дверей, то возникают задержки реакции системы, что является достаточно заметным и неприятным фактором Так же размер базы данных на деле не такай большой, как заявляют производители. Производители заявляют достаточно большой запас объема для записей. По факту он оказывается в два раза меньше. Но при этом количество информации, которое необходимо ввести может возрастать и чем большее ее становится, тем система начинает работать медленнее [3].

Литература

1. Выбираем систему контроля и управления доступом (СКУД) [Электронный ресурс]. URL: https://www.kp.ru/guide/skud.html (дата обращения 05.06.2020)

2. Основы информационной безопасности. Часть 1: Виды угроз [Электронный ресурс]. URL: https://habr.com/en/company/vps_house/blog/343110/ (дата обращения 14.05.2020)

3. Системы контроля доступа: о чем умалчивают продавцы

[Электронный ресурс]. URL:

https://www.aktivsb.ru/statii/sistemy_kontrolya_dostupa_o_chem_umalchivayut_pro davtsy.html (дата обращения 30.05.2020)

4. Системы контроля и управления доступом [Электронный ресурс]. URL: https://videoglaz.ru/sistemy-kontrolya-dostupa (дата обращения 05.06.2020)

5. Стройинжиниринг [Электронный ресурс]. URL: http://www.ibsstroy.ru/page/uslugi (дата обращения 27.05.2020)

6. Закон Российской Федерации от 5 марта 1992 г. № 2446-1 (в ред. от 26.06.2008 г.) «О безопасности» // Ведомости СНД и ВС РФ. 1992. № 15. Ст. 769; СЗ РФ. 2008. № 26. Ст. 3022.

Literature

1. Select the access control and management system (ACS) [Electronic resource]. URL: https://www.kp.ru/guide/skud.html (accessed 05.06.2020)

2. Basics of information security. Part 1: Types of threats [Electronic resource]. URL: https://habr.com/en/company/vps_house/blog/343110/ (accessed 14.05.2020)

3. System access control: what is silent sellers [Electronic resource]. URL: https://www.aktivsb.ru/statii/sistemy_kontrolya_dostupa_o_chem_umalchivayut_pro davtsy.html (accessed 30.05.2020)

4. control and access control Systems [Electronic resource]. URL: https://videoglaz.ru/sistemy-kontrolya-dostupa (accessed 05.06.2020)

5. Strojjinzhiniring [Electronic resource]. URL: http://www.ibsstroy.ru/page/uslugi (accessed 27.05.2020)

6. Law of the Russian Federation No. 2446-1 of March 5, 1992 (as amended). from 26.06.2008) "about safety" / / Vedomosti SND and VS RF. 1992. No. 15. St. 769; SZ THE RUSSIAN FEDERATION. 2008. No. 26. St. 3022.

i Надоели баннеры? Вы всегда можете отключить рекламу.