СОЗДАНИЕ МОДЕЛЕЙ УГРОЗ СИСТЕМЫ КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ

Королев Евгений Юрьевич1, Подгайченко Виктор Александрович2
1Мордовский государственный университет, магистр кафедры метрологии, стандартизации и сертификации
2Воронежский государственный университет, магистр кафедры ядерной физики

Аннотация
Статья рассматривает важность создания моделей угроз для системы контроля и управления доступом (СКУД) в контексте современных технологических изменений и угроз безопасности. Описываются этапы создания моделей угроз, начиная с идентификации активов и определения уязвимостей, и заканчивая разработкой мер по предотвращению и реагированию на угрозы. Особое внимание уделяется оценке вероятности и воздействия угрозы, а также классификации угроз по уровню риска. Статья подчеркивает важность регулярного обновления модели угроз для обеспечения защиты СКУД от новых и возникающих угроз в быстро меняющемся технологическом мире. Создание и обновление моделей угроз являются ключевыми шагами в обеспечении безопасности системы СКУД.

Ключевые слова: , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Королев Е.Ю., Подгайченко В.А. Создание моделей угроз системы контроля и управления доступом // Современные научные исследования и инновации. 2023. № 9 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2023/09/100774 (дата обращения: 19.04.2024).

Система контроля и управления доступом (далее СКУД) является важной частью систем безопасности и позволяет ограничивать или разрешать доступ к объектам и помещениям. Однако, в современном мире, когда технологии развиваются стремительными темпами, необходимо учитывать возможные угрозы и риски, связанные с СКУД. Создание моделей угроз СКУД является неотъемлемой частью процесса обеспечения безопасности.

Что такое модель угроз? Модель угроз — это аналитический инструмент, который позволяет определить и классифицировать потенциальные угрозы, степень их воздействия на систему и вероятность возникновения. Для СКУД модель угроз помогает выявить возможные уязвимости и потенциальные атаки, что позволяет разработать соответствующие меры по предотвращению и реагированию на эти угрозы.

Этапы создания моделей угроз СКУД. Первым шагом является идентификация всех активов системы СКУД, таких как считыватели, электронные замки, базы данных пользователей и т.д. Затем необходимо определить уязвимости каждого актива. Это может быть плохая физическая защита считывателя, недостаточная шифрование данных и т.д. Эта информация поможет определить потенциальные угрозы.

Для каждой уязвимости необходимо оценить вероятность возникновения угрозы и ее возможное воздействие на систему СКУД. Например, вероятность физической кражи считывателя может быть высокой, а воздействие – потеря контроля над доступом в зону, где этот считыватель установлен.

На основе оценки вероятности и воздействия угрозы, необходимо классифицировать их по уровню риска. Высокий риск может означать, что угроза имеет высокую вероятность возникновения и существенное воздействие на систему СКУД, тогда как низкий риск означает, что вероятность и воздействие угрозы невысоки. Таким образом, появляется возможность установить приоритеты по предотвращению и защите от угроз.

На этом этапе создаются меры по предотвращению и реагированию на угрозы. Это может включать физическую защиту активов, улучшение аутентификации пользователей, установку системы видеонаблюдения и другие технические и организационные меры. Каждая мера должна быть направлена на снижение рисков, выявленных на предыдущих этапах.

Модель угроз СКУД должна регулярно обновляться и пересматриваться. Изменения в технологиях, новые уязвимости и угрозы требуют актуализации модели. Регулярное обновление поможет системе СКУД оставаться защищенной от новых и возникающих угроз.

Создание моделей угроз для системы контроля и управления доступом (СКУД) является важной частью обеспечения безопасности. Идентификация активов, оценка уязвимостей и разработка мер по предотвращению и реагированию помогут обезопасить СКУД от возможных угроз. Регулярное обновление и обновление модели угроз также являются важными шагами для поддержания безопасности системы СКУД в динамично меняющемся технологическом мире.


Библиографический список
  1. Бадиков А.В., Бондарев П.В. системы контроля и управления доступом. Лабораторный практикум М.: НИЯУ МИФМ, 2010. 128 с.
  2. Система контроля доступа – Электронная проходная[Электронный ресурс]: Режим доступа: World Wide Web. URL: http://azbsec.ru/articles/kontrol-dostupa/yelektronnaya-prokhodnaya-skud.html.
  3. Раков И. Системы контроля и управления доступом: куда идем? // Алгоритм безопасности. 2011. № 4.
  4. Контроль и управление доступом [Электронный ресурс]: Режим доступа: http://WWW.URL: http://bolid.ru/projects/iso-orion/access-control.html.


Количество просмотров публикации: Please wait

Все статьи автора «Королев Евгений Юрьевич»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация