logo search
Desktop_2 / Кейс_СКУД / Конспект лекций_ СКУД

4. Классификация средств контроля и управления доступом согласно гост р 51241-2008

Средства КУД подразделяют по:

- функциональному назначению устройств;

- функциональным характеристикам;

- устойчивости к НСД.

Средства КУД по функциональному назначению устройств подразделяют на следующие основные средства:

- устройства преграждающие управляемые;

- устройства исполнительные;

- устройства считывающие;

- идентификаторы (ИД);

- средства управления в составе аппаратных устройств и программных средств.

В состав СКУД могут входить другие дополнительные средства: источники электропитания; датчики (извещатели) состояния УПУ; дверные доводчики; световые и звуковые оповещатели; кнопки ручного управления УПУ; устройства преобразования интерфейсов сетей связи; аппаратура передачи данных по различным каналам связи и другие устройства, предназначенные для обеспечения работы СКУД.

В состав СКУД могут входить также аппаратно-программные средства - средства вычислительной техники (СВТ) общего назначения (компьютерное оборудование, оборудование для компьютерных сетей, общее программное обеспечение).

Средства КУД по функциональным характеристикам подразделяют на следующие группы:

УПУ - по виду перекрытия проема прохода:

- с частичным перекрытием (турникеты, шлагбаумы);

- с полным перекрытием (полноростовые турникеты, специализированные ворота);

- со сплошным перекрытием проема (сплошные двери, ворота);

- с блокированием объекта в проеме (шлюзы, кабины проходные).

УИ - по способу запирания:

- электромеханические замки;

- электромагнитные замки;

- электромагнитные защелки;

- механизмы привода дверей, ворот.

Идентификаторы и считыватели - по следующим признакам:

- виду используемых идентификационных признаков (идентификаторы и считыватели);

- способу считывания идентификационных признаков (считыватели).

По виду используемых идентификационных признаков идентификаторы и считыватели могут быть:

- механическими - представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.);

- магнитными - представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т.д.);

- оптическими - представляют собой нанесенные на поверхность или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т.д.);

- электронными контактными - представляют собой электронный код, записанный в электронной микросхеме идентификатора (дистанционные карты, электронные ключи и т.д.);

- электронными радиочастотными - считывание кода с электронных идентификаторов происходит путем передачи данных по радиоканалу;

- акустическими - представляют собой кодированный акустический сигнал;

- биометрическими (только для считывателей) - представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрию ладони, рисунок сетчатки глаза, голос, динамику подписи и т.д.);

- комбинированными - для идентификации используют одновременно несколько идентификационных признаков.

По способу считывания идентификационных признаков считыватели могут быть:

- с ручным вводом - ввод осуществляется с помощью нажатия клавиш, поворотом переключателей или других подобных элементов;

- контактными - ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором;

- бесконтактными - считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;

- комбинированными.

Классификация средств управления СКУД включает в себя:

- аппаратные средства (устройства) - контроллеры доступа, приборы приемно-контрольные доступа (ППКД);

- программные средства - программное обеспечение СКУД.

СКУД классифицируют по:

- способу управления;

- числу контролируемых точек доступа;

- функциональным характеристикам;

- уровню защищенности системы от несанкционированного доступа к информации.

По способу управления СКУД подразделяют на:

- автономные - для управления одним или несколькими УПУ без передачи информации на центральное устройство управления и контроля со стороны оператора;

- централизованные (сетевые) - для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны центрального устройства управления;

- универсальные (сетевые) - включающие в себя функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, центральном устройстве или обрыве связи.

По числу контролируемых точек доступа:

- малой емкости (не более 64 точек);

- средней емкости (от 64 до 256 точек);

- большой емкости (более 256 точек).

По функциональным характеристикам СКУД подразделяют на три класса:

1-й - системы с ограниченными функциями;

2-й - системы с расширенными функциями;

3-й - многофункциональные системы.

Классификация средств КУД по устойчивости к НСД основана на устойчивости к разрушающим и неразрушающим воздействиям по уровням устойчивости:

1) нормальной;

2) повышенной;

3) высокой.

УПУ классифицируют по устойчивости к разрушающим воздействиям.

Устойчивость УПУ устанавливают по:

1) устойчивости к взлому;

2) пулестойкости (только для УПУ со сплошным перекрытием проема);

3) устойчивости к взрыву.

Нормальная устойчивость УПУ обеспечивается механической прочностью конструкции без оценки по показателям устойчивости к разрушающим воздействиям.

Для УПУ повышенной и высокой устойчивости со сплошным перекрытием проема (сплошные двери, ворота) и блокированием объекта в проеме (шлюзы, кабины проходные) устанавливается классификация по устойчивости к взлому, взрыву и пулестойкости, как для защитных дверей, по ГОСТ Р 51072.

Классификация устройств исполнительных (замки, защелки) по устойчивости к разрушающим воздействиям в зависимости от конструкции - по ГОСТ Р 52582, ГОСТ Р 51053, ГОСТ 19091, ГОСТ 5089.

По устойчивости к неразрушающим воздействиям средства КУД в зависимости от их функционального назначения классифицируют по следующим показателям:

- устойчивости к вскрытию - для УПУ и исполнительных устройств (замков и запорных механизмов);

- устойчивости к манипулированию;

- устойчивости к наблюдению для считывателей ввода запоминаемого кода (клавиатуры, кодовые переключатели и т.п.);

- устойчивости к копированию (для идентификаторов);

- устойчивости защиты средств вычислительной техники (СВТ) средств управления СКУД от несанкционированного доступа к информации.

Классификацию по устойчивости к неразрушающим воздействиям: вскрытию, манипулированию, наблюдению, копированию устанавливают в стандартах и нормативных документах на средства КУД конкретного типа.

Классификацию СКУД к НСД определяют, как для систем с централизованным управлением по защищенности от несанкционированного доступа к информации ПО СКУД и средств СВТ, входящих в состав сетевых СКУД.

Классификацию систем КУД по защищенности от НСД к информации устанавливают, как для автоматизированных систем, в соответствии с [1] по Приложению А, таблица А.1, с учетом классификации средств СВТ, входящих в состав сетевых СКУД по устойчивости от НСД к информации в соответствии с [2] по Приложению Б, таблица Б.1.

Таблица А.1

ТРЕБОВАНИЯ К АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ ПО ГРУППАМ

┌─────────────────────────────────────────────────────┬───────────────────┐

│ Подсистемы и требования │ Группы и классы │

│ ├───────┬───┬───────┤

│ │ 3 │ 2 │ 1 │

│ ├───┬───┼───┼───┬───┤

│ │3Б │3А │2Б │1Г │1В │

├─────────────────────────────────────────────────────┼───┼───┼───┼───┼───┤

│1. Подсистема управления доступом │ │ │ │ │ │

│1.1. Идентификация, проверка подлинности и контроль │ │ │ │ │ │

│доступа субъектов: │ │ │ │ │ │

│- в систему │+ │+ │+ │+ │+ │

│- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, │ │ │ │ │ │

│внешним устройствам ЭВМ │- │- │- │+ │+ │

│- к программам │- │- │- │+ │+ │

│- к томам, каталогам, файлам, записям, полям записей │- │- │- │+ │+ │

│1.2. Управление потоками информации │- │- │- │- │+ │

│2. Подсистема регистрации и учета │ │ │ │ │ │

│2.1. Регистрация и учет: │ │ │ │ │ │

│- входа/выхода субъектов доступа в/из системы (узла │ │ │ │ │ │

│сети) │+ │+ │+ │+ │+ │

│- выдачи печатных (графических) выходных документов │- │+ │- │+ │+ │

│- запуска/завершения программ и процессов (заданий, │ │ │ │ │ │

│задач) │- │- │- │+ │+ │

│- доступа программ субъектов доступа к защищаемым │ │ │ │ │ │

│файлам, включая их создание и удаление, передачу по │ │ │ │ │ │

│линиям и каналам связи │- │- │- │+ │+ │

│- доступа программ субъектов доступа к терминалам, │ │ │ │ │ │

│ЭВМ, узлам сети ЭВМ, каналам связи, внешним │ │ │ │ │ │

│устройствам ЭВМ, программам, томам, каталогам, │ │ │ │ │ │

│файлам, записям, полям записей │- │- │- │+ │+ │

│- изменения полномочий субъектов доступа │- │- │- │- │+ │

│- создаваемых защищаемых объектов доступа │- │- │- │- │+ │

│2.2. Учет носителей информации │+ │+ │+ │+ │+ │

│2.3. Очистка (обнуление, обезличивание) освобождаемых│ │ │ │ │ │

│областей оперативной памяти ЭВМ и внешних накопителей│- │+ │- │+ │+ │

│2.4. Сигнализация попыток нарушения защиты │- │- │- │- │+ │

│3. Подсистема обеспечения целостности │ │ │ │ │ │

│3.1. Обеспечение целостности программных средств и │ │ │ │ │ │

│обрабатываемой информации │+ │+ │+ │+ │+ │

│3.2. Физическая охрана средств вычислительной техники│ │ │ │ │ │

│и носителей информации │+ │+ │+ │+ │+ │

│3.3. Наличие администратора (службы) защиты информа- │ │ │ │ │ │

│ции в АС │- │- │- │- │+ │

│3.4. Периодическое тестирование СЗИ НСД │+ │+ │+ │+ │+ │

│3.5. Наличие средств восстановления СЗИ НСД │+ │+ │+ │+ │+ │

│3.6. Использование сертифицированных средств защиты │- │+ │- │- │+ │

├─────────────────────────────────────────────────────┴───┴───┴───┴───┴───┤

│ Примечание - Знак "+" означает наличие требований к данному классу, │

│знак "-" - отсутствие требований к данному классу │

Б.1. Показатели защищенности от НСД к информации

Таблица Б.1

┌──────────────────────────────────────────────────┬──────────────────┐

│ Наименование показателя │Класс защищенности│

│ ├─────┬──────┬─────┤

│ │ 6 │ 5 │ 4 │

├──────────────────────────────────────────────────┼─────┼──────┼─────┤

│1. Дискреционный принцип контроля доступа │+ │+ │+ │

│2. Мандатный принцип контроля доступа │- │- │+ │

│3. Очистка памяти │- │+ │+ │

│4. Изоляция модулей │- │- │+ │

│5. Маркировка документов │- │- │+ │

│6. Защита ввода и вывода на отчуждаемый физический│ │ │ │

│носитель информации │- │- │+ │

│7. Сопоставление пользователя с устройством │- │- │+ │

│8. Идентификация и аутентификация │- │= │+ │

│9. Гарантии проектирования │- │+ │+ │

│10. Регистрация │- │+ │+ │

│11. Целостность КСЗ │- │+ │+ │

│12. Тестирование │+ │+ │+ │

│13. Руководство пользователя │+ │= │= │

│14. Руководство по КСЗ │+ │+ │= │

│15. Тестовая документация │+ │+ │+ │

│16. Конструкторская (проектная) документация │+ │+ │+ │

├──────────────────────────────────────────────────┴─────┴──────┴─────┤

│ Примечание - Знак "-" означает отсутствие требований к данному │

│классу, знак "+" - наличие новых или дополнительных требований, знак │

│"=" - требования совпадают с требованиями к СВТ предыдущего класса │

└─────────────────────────────────────────────────────────────────────┘