Системы контроля и управления доступом в корпоративных информационных системах
Автор: Осипов Павел Александрович, Минзов Анатолий Степанович
Журнал: Сетевое научное издание «Системный анализ в науке и образовании» @journal-sanse
Статья в выпуске: 3, 2016 года.
Бесплатный доступ
В статье рассматривается внедрение систем управления и контроля доступом в образовательный процесс. В результате работы были разработаны лабораторные работы с кратким теоретическим описанием всех рассмотренных типов систем контроля и управления доступом.
Скуд в образовании, биометрические системы, ключи ibutton, домофоны, usb-ключи etoken
Короткий адрес: https://sciup.org/14123264
IDR: 14123264
Текст научной статьи Системы контроля и управления доступом в корпоративных информационных системах
Системы контроля и управления доступом (СКУД) в настоящее время получили довольно широкое распространение. СКУД используются для поддержания и обеспечения режима безопасности на предприятии, в том числе и для обеспечения защиты информации в корпоративных информационных системах.
Использование СКУД позволяет не только контролировать доступ к защищенному объекту, но и сделать этот процесс более удобным и быстрым. А программное управление позволяет гибко настроить функционирование СКУД. Например, доступ по расписанию, когда для каждого клиента задается расписание доступа к защищенному объекту, обеспечивается разграничение уровней доступа, контроль соблюдения режима работы и контроль за передвижением клиента.
СКУД позволяет обеспечить защиту информации в корпоративных информационных системах при недобросовестной конкуренции в условиях современного бизнеса. В таких условиях для любого предприятия встает проблема обеспечения безопасности его основных активов [1].
СКУД могут сыграть решающую роль при расследовании инцидентов, так как эти системы ведут журналы событий, в которые заносится информация о всех взаимодействиях пользователя со СКУД.
Таким образом, внедрение в образовательную программу таких систем позволяет обеспечить студентов необходимыми знаниями администрирования и проектирования программного обеспечения СКУД систем, которые они смогут применить в реальных проектах.
Цель настоящей статьи заключается в описании разработанной методики обучения студентов Института системного анализа и управления государственного университета «Дубна» технологиям контроля и управления доступом к информационным системам. Эта работа в полном объеме реализуется в учебных программах бакалавриата по направлению 09.03.02 («Информационные системы и технологии») по профилю «Безопасность информационных систем», а также используется для ознакомления студентов с технологиями контроля и управления доступом к информационным системам в дисциплине «Информационная безопасность и защита информации» при поведении занятий по магистерским программам:
-
• 090403 (Прикладная информатика) «Системы корпоративного управления»
-
• 220105 (Системный анализ и управление) «Системный анализ данных и моделей
принятия решений»
-
• 220101 (Системный анализ и управление) «Теория и математические методы системного
анализа и управления в технических системах»
-
• 220102 (Системный анализ и управление) «Системный анализ проектно-технологических
решений».
Общие сведения о СКУД
Система контроля и управления доступом представляет собой совокупность средств контроля и управления доступом, обладающих технической, информационной, программной и эксплуатационной совместимостью [2].
Разработка и постановка на производство средств и систем контроля управления доступом должны производиться в соответствии с ГОСТ Р 15.201.
Средства СКУД должны обеспечивать непрерывное функционирование и работу в автоматическом режиме, за исключение случаев чрезвычайных, аварийных и тревожных ситуаций, а также по требованию заказчика.
СКУД должна защищать объект от несанкционированного доступа, контролировать и вести учет посетителей охраняемого объекта. Кроме того, СКУД не должны создавать препятствий для доступа к объектам со свободным входом [1].
Для непрерывного функционирования СКУД должны быть снабжены резервным источником питания, переход на который должен осуществляться в автоматическом режиме без нарушения установленных режимов работы и функционального состояния.
Основными частями СКУД являются:
-
- Устройства преграждающие управляемые;
-
- Устройства считывающие;
-
- Идентификаторы (ИД);
-
- Средства управления в составе аппаратных устройств и программных средств.
В состав СКУД могут входить другие дополнительные средства: источники электропитания; датчики (извещатели); дверные доводчики; световые и звуковые оповещатели; кнопки ручного управления устройствами; устройства преобразования интерфейсов сетей связи; аппаратуру передачи данных по различным каналам связи и другие устройства, предназначенные для обеспечения работы СКУД [2].
В состав СКУД могут входить также аппаратно-программные средства и средства вычислительной техники (СВТ) общего назначения (компьютерное оборудование, оборудование для компьютерных сетей, общее программное обеспечение) [2].
Постановка задачи
Цель: внедрение СКУД в образовательный процесс для ознакомления с технологиями управления и исследования таких систем.
Исходные данные: Лаборатория технических средств защиты информации Института системного анализа и управления Университета «Дубна».
Априорные представления: студент способный администрировать СКУД и проводить исследования по определению погрешности аутентификации с использованием различных технических систем управления доступом.
Ожидаемый результат: студент, имеющий базовые знания по всем типам СКУД, рассмотренным в ходе практических занятий, ознакомленный с их администрированием и способный к исследованию и совершенствованию этих систем.
Задачи, решаемые с использованием СКУД
В ходе изучения СКУД решаются следующие задачи:
-
- Получение студентами базовых теоретических сведений по функционированию биометрических систем, систем на основе RFID-карт, ключей iButton, домофонов, usb-ключей eToken.
-
- Знакомство с реальным оборудованием СКУД на специализированном стенде и обучение его администрированию.
-
- Исследование погрешностей аутентификации пользователей СКУД.
-
- Формирование представления у студентов об возможности использования СКУД в повседневной жизни при защите информации в корпоративных информационных системах.
Системы контроля доступа на основе биометрических систем
Средства биометрической аутентификации, основанные на методах распознавания геометрии лица и отпечатков пальцев. В ходе лабораторной работы обучающиеся знакомятся с теоретическими основами биометрической аутентификации, а также на практике знакомятся с биометрическим терминалом ZKTeco uFace 302 и биометрическим замком ZKBiolock L4000.
ZKTeco uFace 302 – мульти-биометрический терминал идентификации (см. рис. 1). Оснащен инфракрасной камерой высокого разрешения, которая позволяет идентифицировать пользователя в темноте, и сканером отпечатков пальцев [3].

Рис. 1. Стенд с биометрическими СКУД
ZKBiolock L 4000 (рис. 1) - биометрический замок, позволяющий идентифицировать пользователя по отпечатку пальца или с помощью ввода пароля. Замок имеет автономное питание за счет 4-х батареек типа AA . В случае отказа батареек биометрический замок можно открыть с помощью механического ключа или с использование батарейки типа «крона» на 9 В [4].
Системы контроля доступа на основе бесконтактных RFID-карт
В ходе лабораторной работы обучающийся работает со СКУД на основе бесконтактных RFID -карт. Лабораторный стенд состоит из двери, электромагнитного замка, контроллера HID EdgePlus Solo ES 400 и считывателя HID RW 100 Mullion (рис. 2).
Контроллер HID EdgePlus Solo ES 400 [5] обеспечивает управление электромагнитным замком двери. Управление контроллером происходит по сети с помощью веб-браузера. Считыватель RFID -карт HID RW 100 Mullion производит считывание идентифицирующих данных с карты пользователя и передачи их на контроллер, который в свою очередь принимает решение о возможности или невозможности предоставления доступа идентифицирующему пользователю.
Из дополнительных возможностей HID EdgePlus Solo ES 400 стоит отметить то, что имеется возможность гибкой настройки доступа по расписанию, которая рассмотрена в ходе выполнения лабораторной работы. Все взаимодействия с контроллером осуществляются с помощью вебинтерфейса с использование браузера Internet Explorer . IP- адрес для доступа к веб-интерфейсу: «169.254.242.121». В рамках учебной лаборатории стенд включен в локальную образовательную сеть и доступен для администрирования с любого учебного компьютера университета «Дубна».

Рис. 2. Учебный стенд «Учтех-профи» на основе RFID-карт
Системы контроля доступа на основе домофонов и на основе IButton
В ходе работы рассматриваются принципы работы СКУД на основе домофона и IButton . Учебный стенд СКУД состоит из контроллера IronLogic Z -5 R [6], считывателя ключей IButton, дубликатора электронных ключей Keymaster 3 RF , ключей IButton , домофона (рис. 3).
Домофон представляет собой набор электронных устройств, обеспечивающих двухстороннюю связь «дом-улица» в многоквартирных домах, коттеджах и в частных домах.
IButton -устройство представляет собой компьютерный чип, заключенный в корпусе из нержавеющей стали. Устройства IButton используют корпус из нержавеющей стали, как электронный коммуникационный интерфейс.
Keymaster 3 RF – это устройство, предназначенное для создания дубликатов электронных ключей, как контактных, так и бесконтактных (работающих на частоте 125 KHz ). Дубликатор может питаться от внешнего источника питания, от элемента питания или от USB -порта компьютера [7].
Вызывное устройство


Рис. 3. Учебный стенд СКУД на основе IButton и домофона

Системы контроля доступа на основе eToken
В ходе лабораторной работы рассматривается многофакторная авторизация в ОС Windows с использование USB -устройства eToken . В состав учебного стенда входят USB -устройство eToken , программное обеспечение eToken PKI Client , программное обеспечение EIDAuthenticate .
USB -ключ eToken PRO ( Java ) представляет собой персональное устройство аутентификации и защищенного хранения пользовательских данных, аппаратно поддерживающее работу с цифровыми сертификатами и электронно-цифровой подписью (ЭЦП). Устройство имеет возможность двухфакторной аутентификации, при которой пользователь авторизуется, представляя USB -ключ eToken и персональный PIN -код пользователя [8].
Утилита eToken PKI Client предоставляет администратору инструменты для работы с устройствами eToken, а также для задания политик использования устройств пользователями. Пользователи могут использовать эту утилиту для выполнения базовых операций с eToken , таких как: смена пароля, просмотр сертификатов, хранящихся в памяти устройства. Кроме того, утилита eToken PKI Client позволяет пользователям и администраторам легко экспортировать и импортировать сертификаты между eToken и компьютером [9].
EIDAuthenticate используется для аутентификации с помощью смарт-карт на автономных компьютерах, или для защиты доменных учетных записей пользователей. Позволяет создавать самоподписанные сертификаты пользователей.
Заключение
Внедрение СКУД в учебный процесс позволяет повысить уровень подготовки студентов в области знания технических средств защиты информации и управления ими. Стенд может также использоваться для проведения научно-исследовательских работ студентов при разработке алгоритмов и программ аутентификации пользователей по биометрическим признакам.
Список литературы Системы контроля и управления доступом в корпоративных информационных системах
- Невский А.Ю., Баранов О.Р. Технические средства охраны: учебное пособие / А.Ю. Невский, О.Р. Баранов. - М.: ВНИИ геосистем, 2015. - 186 с.
- ГОСТ Р 51241-2008. СРЕДСТВА И СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ. Классификация. Общие технические требования. Методы испытаний.
- iFace Series Installation Guide. - [Электронный ресурс]. URL: https://www.zkteco.com/upload/ 4file/fronts/2015/20150422/201504220644315457.pdf. - Дата обращения: 22.06.2016.
- User manual of ZKBiolock L4000. - [Электронный ресурс]. URL: http://www.zkteco.co.za/manuals/ L4000_User_Manual.pdf. - Дата обращения: 22.06.2016.
- EdgeSolo Руководство по эксплуатации - Русский - HID Global Corporation, 2009.