4. Классификация средств контроля и управления доступом согласно гост р 51241-2008
Средства КУД подразделяют по:
- функциональному назначению устройств;
- функциональным характеристикам;
- устойчивости к НСД.
Средства КУД по функциональному назначению устройств подразделяют на следующие основные средства:
- устройства преграждающие управляемые;
- устройства исполнительные;
- устройства считывающие;
- идентификаторы (ИД);
- средства управления в составе аппаратных устройств и программных средств.
В состав СКУД могут входить другие дополнительные средства: источники электропитания; датчики (извещатели) состояния УПУ; дверные доводчики; световые и звуковые оповещатели; кнопки ручного управления УПУ; устройства преобразования интерфейсов сетей связи; аппаратура передачи данных по различным каналам связи и другие устройства, предназначенные для обеспечения работы СКУД.
В состав СКУД могут входить также аппаратно-программные средства - средства вычислительной техники (СВТ) общего назначения (компьютерное оборудование, оборудование для компьютерных сетей, общее программное обеспечение).
Средства КУД по функциональным характеристикам подразделяют на следующие группы:
УПУ - по виду перекрытия проема прохода:
- с частичным перекрытием (турникеты, шлагбаумы);
- с полным перекрытием (полноростовые турникеты, специализированные ворота);
- со сплошным перекрытием проема (сплошные двери, ворота);
- с блокированием объекта в проеме (шлюзы, кабины проходные).
УИ - по способу запирания:
- электромеханические замки;
- электромагнитные замки;
- электромагнитные защелки;
- механизмы привода дверей, ворот.
Идентификаторы и считыватели - по следующим признакам:
- виду используемых идентификационных признаков (идентификаторы и считыватели);
- способу считывания идентификационных признаков (считыватели).
По виду используемых идентификационных признаков идентификаторы и считыватели могут быть:
- механическими - представляют собой элементы конструкции идентификаторов (перфорационные отверстия, элементы механических ключей и т.д.);
- магнитными - представляют собой намагниченные участки поверхности или магнитные элементы идентификатора (карты с магнитной полосой, карты Виганда и т.д.);
- оптическими - представляют собой нанесенные на поверхность или внутри идентификатора метки, имеющие различные оптические характеристики в отраженном или проходящем оптическом излучении (карты со штриховым кодом, голографические метки и т.д.);
- электронными контактными - представляют собой электронный код, записанный в электронной микросхеме идентификатора (дистанционные карты, электронные ключи и т.д.);
- электронными радиочастотными - считывание кода с электронных идентификаторов происходит путем передачи данных по радиоканалу;
- акустическими - представляют собой кодированный акустический сигнал;
- биометрическими (только для считывателей) - представляют собой индивидуальные физические признаки человека (отпечатки пальцев, геометрию ладони, рисунок сетчатки глаза, голос, динамику подписи и т.д.);
- комбинированными - для идентификации используют одновременно несколько идентификационных признаков.
По способу считывания идентификационных признаков считыватели могут быть:
- с ручным вводом - ввод осуществляется с помощью нажатия клавиш, поворотом переключателей или других подобных элементов;
- контактными - ввод происходит при непосредственном, в том числе и при электрическом, контакте между считывателем и идентификатором;
- бесконтактными - считывание кода происходит при поднесении идентификатора на определенное расстояние к считывателю;
- комбинированными.
Классификация средств управления СКУД включает в себя:
- аппаратные средства (устройства) - контроллеры доступа, приборы приемно-контрольные доступа (ППКД);
- программные средства - программное обеспечение СКУД.
СКУД классифицируют по:
- способу управления;
- числу контролируемых точек доступа;
- функциональным характеристикам;
- уровню защищенности системы от несанкционированного доступа к информации.
По способу управления СКУД подразделяют на:
- автономные - для управления одним или несколькими УПУ без передачи информации на центральное устройство управления и контроля со стороны оператора;
- централизованные (сетевые) - для управления УПУ с обменом информацией с центральным пультом и контролем и управлением системой со стороны центрального устройства управления;
- универсальные (сетевые) - включающие в себя функции как автономных, так и сетевых систем, работающие в сетевом режиме под управлением центрального устройства управления и переходящие в автономный режим при возникновении отказов в сетевом оборудовании, центральном устройстве или обрыве связи.
По числу контролируемых точек доступа:
- малой емкости (не более 64 точек);
- средней емкости (от 64 до 256 точек);
- большой емкости (более 256 точек).
По функциональным характеристикам СКУД подразделяют на три класса:
1-й - системы с ограниченными функциями;
2-й - системы с расширенными функциями;
3-й - многофункциональные системы.
Классификация средств КУД по устойчивости к НСД основана на устойчивости к разрушающим и неразрушающим воздействиям по уровням устойчивости:
1) нормальной;
2) повышенной;
3) высокой.
УПУ классифицируют по устойчивости к разрушающим воздействиям.
Устойчивость УПУ устанавливают по:
1) устойчивости к взлому;
2) пулестойкости (только для УПУ со сплошным перекрытием проема);
3) устойчивости к взрыву.
Нормальная устойчивость УПУ обеспечивается механической прочностью конструкции без оценки по показателям устойчивости к разрушающим воздействиям.
Для УПУ повышенной и высокой устойчивости со сплошным перекрытием проема (сплошные двери, ворота) и блокированием объекта в проеме (шлюзы, кабины проходные) устанавливается классификация по устойчивости к взлому, взрыву и пулестойкости, как для защитных дверей, по ГОСТ Р 51072.
Классификация устройств исполнительных (замки, защелки) по устойчивости к разрушающим воздействиям в зависимости от конструкции - по ГОСТ Р 52582, ГОСТ Р 51053, ГОСТ 19091, ГОСТ 5089.
По устойчивости к неразрушающим воздействиям средства КУД в зависимости от их функционального назначения классифицируют по следующим показателям:
- устойчивости к вскрытию - для УПУ и исполнительных устройств (замков и запорных механизмов);
- устойчивости к манипулированию;
- устойчивости к наблюдению для считывателей ввода запоминаемого кода (клавиатуры, кодовые переключатели и т.п.);
- устойчивости к копированию (для идентификаторов);
- устойчивости защиты средств вычислительной техники (СВТ) средств управления СКУД от несанкционированного доступа к информации.
Классификацию по устойчивости к неразрушающим воздействиям: вскрытию, манипулированию, наблюдению, копированию устанавливают в стандартах и нормативных документах на средства КУД конкретного типа.
Классификацию СКУД к НСД определяют, как для систем с централизованным управлением по защищенности от несанкционированного доступа к информации ПО СКУД и средств СВТ, входящих в состав сетевых СКУД.
Классификацию систем КУД по защищенности от НСД к информации устанавливают, как для автоматизированных систем, в соответствии с [1] по Приложению А, таблица А.1, с учетом классификации средств СВТ, входящих в состав сетевых СКУД по устойчивости от НСД к информации в соответствии с [2] по Приложению Б, таблица Б.1.
Таблица А.1
ТРЕБОВАНИЯ К АВТОМАТИЗИРОВАННЫМ СИСТЕМАМ ПО ГРУППАМ
┌─────────────────────────────────────────────────────┬───────────────────┐
│ Подсистемы и требования │ Группы и классы │
│ ├───────┬───┬───────┤
│ │ 3 │ 2 │ 1 │
│ ├───┬───┼───┼───┬───┤
│ │3Б │3А │2Б │1Г │1В │
├─────────────────────────────────────────────────────┼───┼───┼───┼───┼───┤
│1. Подсистема управления доступом │ │ │ │ │ │
│1.1. Идентификация, проверка подлинности и контроль │ │ │ │ │ │
│доступа субъектов: │ │ │ │ │ │
│- в систему │+ │+ │+ │+ │+ │
│- к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, │ │ │ │ │ │
│внешним устройствам ЭВМ │- │- │- │+ │+ │
│- к программам │- │- │- │+ │+ │
│- к томам, каталогам, файлам, записям, полям записей │- │- │- │+ │+ │
│1.2. Управление потоками информации │- │- │- │- │+ │
│2. Подсистема регистрации и учета │ │ │ │ │ │
│2.1. Регистрация и учет: │ │ │ │ │ │
│- входа/выхода субъектов доступа в/из системы (узла │ │ │ │ │ │
│сети) │+ │+ │+ │+ │+ │
│- выдачи печатных (графических) выходных документов │- │+ │- │+ │+ │
│- запуска/завершения программ и процессов (заданий, │ │ │ │ │ │
│задач) │- │- │- │+ │+ │
│- доступа программ субъектов доступа к защищаемым │ │ │ │ │ │
│файлам, включая их создание и удаление, передачу по │ │ │ │ │ │
│линиям и каналам связи │- │- │- │+ │+ │
│- доступа программ субъектов доступа к терминалам, │ │ │ │ │ │
│ЭВМ, узлам сети ЭВМ, каналам связи, внешним │ │ │ │ │ │
│устройствам ЭВМ, программам, томам, каталогам, │ │ │ │ │ │
│файлам, записям, полям записей │- │- │- │+ │+ │
│- изменения полномочий субъектов доступа │- │- │- │- │+ │
│- создаваемых защищаемых объектов доступа │- │- │- │- │+ │
│2.2. Учет носителей информации │+ │+ │+ │+ │+ │
│2.3. Очистка (обнуление, обезличивание) освобождаемых│ │ │ │ │ │
│областей оперативной памяти ЭВМ и внешних накопителей│- │+ │- │+ │+ │
│2.4. Сигнализация попыток нарушения защиты │- │- │- │- │+ │
│3. Подсистема обеспечения целостности │ │ │ │ │ │
│3.1. Обеспечение целостности программных средств и │ │ │ │ │ │
│обрабатываемой информации │+ │+ │+ │+ │+ │
│3.2. Физическая охрана средств вычислительной техники│ │ │ │ │ │
│и носителей информации │+ │+ │+ │+ │+ │
│3.3. Наличие администратора (службы) защиты информа- │ │ │ │ │ │
│ции в АС │- │- │- │- │+ │
│3.4. Периодическое тестирование СЗИ НСД │+ │+ │+ │+ │+ │
│3.5. Наличие средств восстановления СЗИ НСД │+ │+ │+ │+ │+ │
│3.6. Использование сертифицированных средств защиты │- │+ │- │- │+ │
├─────────────────────────────────────────────────────┴───┴───┴───┴───┴───┤
│ Примечание - Знак "+" означает наличие требований к данному классу, │
│знак "-" - отсутствие требований к данному классу │
Б.1. Показатели защищенности от НСД к информации
Таблица Б.1
┌──────────────────────────────────────────────────┬──────────────────┐
│ Наименование показателя │Класс защищенности│
│ ├─────┬──────┬─────┤
│ │ 6 │ 5 │ 4 │
├──────────────────────────────────────────────────┼─────┼──────┼─────┤
│1. Дискреционный принцип контроля доступа │+ │+ │+ │
│2. Мандатный принцип контроля доступа │- │- │+ │
│3. Очистка памяти │- │+ │+ │
│4. Изоляция модулей │- │- │+ │
│5. Маркировка документов │- │- │+ │
│6. Защита ввода и вывода на отчуждаемый физический│ │ │ │
│носитель информации │- │- │+ │
│7. Сопоставление пользователя с устройством │- │- │+ │
│8. Идентификация и аутентификация │- │= │+ │
│9. Гарантии проектирования │- │+ │+ │
│10. Регистрация │- │+ │+ │
│11. Целостность КСЗ │- │+ │+ │
│12. Тестирование │+ │+ │+ │
│13. Руководство пользователя │+ │= │= │
│14. Руководство по КСЗ │+ │+ │= │
│15. Тестовая документация │+ │+ │+ │
│16. Конструкторская (проектная) документация │+ │+ │+ │
├──────────────────────────────────────────────────┴─────┴──────┴─────┤
│ Примечание - Знак "-" означает отсутствие требований к данному │
│классу, знак "+" - наличие новых или дополнительных требований, знак │
│"=" - требования совпадают с требованиями к СВТ предыдущего класса │
└─────────────────────────────────────────────────────────────────────┘
- 1. Объекты скуд
- 2. Нормативно – правовая база скуд
- 3. Классификация объектов защиты
- 4. Классификация средств контроля и управления доступом согласно гост р 51241-2008
- 5. Сетевые варианты скуд
- 6. Автономные скуд
- 1. Малая проходная для одной двери.
- 2. Малая проходная для одной двери с возможностью учёта рабочего времени.
- 3. Автономная проходная с турникетом.
- 7. Процедуры, выполняемые скуд
- Идентификаторы и считыватели в скуд
- 9.1. Биометрические системы распознавания
- 9.2. Карта Виганда (Wigand)
- 9.3. Карта со штрих-кодом
- 9.4 Кодовая клавиатура
- 9.5. Магнитная карта
- 9.6. Бесконтактная карта (Proximity)
- 9.7. Радиочастотная идентификация (rfid-системы)
- 9.8. Электронный ключ
- 10 . Интерфейсы скуд
- 11. Программное обеспечение скуд
- 1. Работа с пропусками.
- 3. Мониторинг и управление.
- 4. Расширение технических возможностей контроллеров
- 12. Интегрированные скуд
- Литература
- Перечень нормативных документов