Розробка автоматизованої системи контролю і управління доступом у серверні приміщення

У науковій статті авторами представлено результати розробки автоматизованої системи контролю і управління доступом у серверні приміщення, що реалізує різні методи контролю і управління доступом та забезпечує можливості регулювання рівня безпеки.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 20.04.2024
Размер файла 529,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Розробка автоматизованої системи контролю і управління доступом у серверні приміщення

Дубук Василь Іванович

кандидат технічних наук, доцент,

доцент кафедри Автоматизованих систем управління

Національний університет "Львівська політехніка", м. Львів, Україна

Васік Святослав Русланович

студент магістратури

Інституту комп'ютерних наук та інформаційних технологій

Національний університет "Львівська політехніка", м. Львів, Україна

Анотація

У статті представлено результати розробки автоматизованої системи контролю і управління доступом у серверні приміщення, що реалізує різні методи контролю і управління доступом та забезпечує можливості регулювання рівня безпеки. Розроблено, представлено та описано роботу структурної схеми автоматизованої системи контролю та управління доступом до серверного приміщення. Визначено апаратні та програмні засоби для реалізації проекту автоматизованої системи контролю і управління доступом до серверних приміщень. Удосконалено метод контролю і управління доступом до серверних приміщень на основі сучасних інформаційних технологій. Наведено висновки.

Ключові слова: управління доступом, контроль доступу, автоматизована система управління, серверне приміщення, інформаційна безпека, ідентифікація користувача.

Життя сучасного суспільства невід'ємно супроводжується різноманітними інформаційними процесами, результати яких представляються та фіксуються у просторі і часі у вигляді інформації!', представленої у різних формах.

Успішне функціонування сучасного суспільства грунтується на багатьох факторах, серед яких одним з провідних є фактор інформаційний, що базується на ефективній обробці значних об'ємів інформації з виконанням функцій: пошуку, відбору, аналізу, реєстрації, збереження, захисту, ввводу, перетворення, виводу, утилізації, передачі на віддаль інформації.

Невід'ємним компонентом комплексної безпеки сучасного суспільства є його інформаційна безпека [1, 2]. При цьому цілісність, збереженість та захищеність інформації є її обов'язковими атрибутами, від яких залежать інформаційна захищеність, кіберстійкість та ефективність роботи сучасних державних органів та органів місцевого самоврядування, підприємств, установ, організацій різних форм власності та приватних осіб.

Надзвичайно важливим компонентом архітектур багатьох сучасних інформаційних систем є сервери. Як відомо, вони представляють собою комп'ютерні системи, призначені для надання різних сервісів користувачам - клієнтам та виконання різних спеціальних завдань: об'ємних обчислень, наукових досліджень з різних напрямків, прогнозування погоди та змін клімату, обробки велих масивів даних. Обчислювальна потужність серверів визначається швидкістю обробки інформації та вимірюється в одиницях кількості операцій з плаваючою комою, що виконуються за секунду - флопс.

Сучасні сервери представляють собою комплексні рішення, побудовані на основі великої кількості елементів апаратного та програмного забезпечення. автоматизований управління серверний безпека

Приклад загального вигляду одного з сучасних рішень сервера виробництва компанії Fujitsu, Японія, [3], наведений на рис. 1.

Рис. 1. Загальний вигляд сервера Fujitsu моделі PRIMERGY RX2520 M5

Для виконання великих об'ємів обчислень та розв'язання багатьох комплексних завдань у деяких країнах світу створено суперкомп'ютерні сервери.

Для прикладу, один з серверів, що входить у десятку найпотужніших серверів сучасності - Piz Daint, розміщений у Швейцарському національному суперкомп'ютерному центрі, Швейцарія, побудований на основі мікропроцесорної системи з 387872 процесорними ядрами та може здійснювати обробку інформації зі швидкістю 21,2 Петафлопс [4]. Приклад сервера Piz Daint, розміщеного у серверному приміщенні, наведено на рис. 2.

Рис. 2. Сервер Piz Daint, розміщений у серверному приміщенні Швейцарського національного суперкомп'ютерного центру, Швейцарія

В Україні створений та використовується серверний суперкомп'ютерний комплекс СКІТ НАН України на базі Інституту кібернетики імені В.М. Глушкова НАН України [5]. Загальна пікова продуктивність комплексу СКІТ складає 42 Терафлопс.

Серед типових застосувань СКІТ - моделювання молекулярної динаміки (дослідження білків, хімічних сполук, створення нових ліків тощо); квантово - хімічне моделювання (дослідження кристалів, активних центрів біологічних молекул); гідро- та аеродинамічне моделювання (метеорологічне прогнозування, моніторинг водних ресурсів, проектування споруд і систем - суден, літаків, гелікоптерів, вузлів електростанцій тощо); математичні обчислення (для перевірки гіпотез, доведення теорем). У рамках Українського Національного Гріду сервери СКІТ застосовувалися також для обробки даних Великого адронного колайдера, економічного моделювання, хмарного збереження великих даних [5].

Завдяки застосуванню серверів СКІТ науковці України отримали важливі фундаментальні та прикладні результати з біофізики, біохімії, фізичної хімії, квантової механіки, матеріалознавства, медицини, геології/геофізики, нанотехнологій тощо [5].

Приклад 127-вузлового сервера на багатоядерних процесорах СКІТ-3 наведений на рис.3 [6], а його пікова продуктивність складає 7500 Гігафлопс.

Рис. 3. Сервер СКІТ-3 на базі Інституту кібернетики імені В.М. Глушкова НАН України

На базі Інституту кібернетики ім. В.М. Глушкова НАНУ створена віртуальна організація GRIDIK, яка організовує використання обчислювальних ресурсів суперкомп'ютерного комплексу СКІТ для розв'язання науково-дослідних задач паралельних і розподілених обчислень, що потребують високопродуктивних серверних ресурсів [7].

При цьому для забезпечення безпечної та ефективної експлуатації сервери розміщуються у спеціалізованих приміщеннях - серверних, доступ до яких обмежується для широкого кола осіб і дозволяється спеціалістам, що обслуговують сервери - системним адміністраторам та системним інженерам.

Захист і безпека конфіденційних і таємних інформаційних ресурсів, матеріальних цінностей і комерційної таємниці, дисципліна співробітників - є необхідними умовами для забезпечення низьких ризиків діяльності, безпе- рервної ефективної роботи і успішного розвитку сучасної організації.

На сьогодні одним з найбільш сучасних і ефективних методів вирішення проблеми інформаційної безпеки підприємств, установ та організацій різних форм власності є використання у серверних приміщеннях автоматизованих систем контролю та управління доступом (АСКУД).

Правильне використання АСКУД в організації забезпечує контроль і закриває несанкціонований доступ до серверних приміщень.

Економічний ефект від впровадження АСКУД можна оцінити як зниження витрат на утримання технічного персоналу за вирахуванням вартості обладнання АСКУД за рахунок терміну його служби та витрат на обслуговування.

Операційна вигода від використання АСКУД для серверних приміщень полягає у збільшенні складності доступу до захищених приміщень для злов - мисників, що підвищує рівень інформаційної безпеки.

При формуванні опису об'єкта, визначенні його характеристик і форму - люванні основних вимог необхідно враховувати два принципових фактори: яка мета реалізації АСКУД і який очікуваний ефект від впровадження. Правильний вибір АСКУД, комплексний підбір та коректна інтеграція обладнання різних виробників і різних поколінь, стане найкращим рішенням для забезпечення операційної безпеки організації в цілому.

Метою даної роботи є розробка автоматизованої системи контролю і управління доступом у серверні приміщення.

Об'єктом дослідження є клас систем, як засобів, які автоматизують та підтримують автоматизацію процесів контролю доступу до серверних приміщень.

Предметом дослідження є методи та інструментальні засоби створення компонентів системи контролю та управління доступом до серверних приміщень.

Задачі проекту: ознайомитись з об'єктом досліджень; оглянути літературу з предметної області; здійснити оцінку ефективності функціонування сучасних автоматизованих систем контролю та управління доступом до серверних приміщень; розробити вимоги до системи контролю та управління доступом до серверних приміщень; побудувати дерево цілей та дерево проблем; розробити та відобразити алгоритм роботи компонентів та системи; створити макетний зразок для початкового представлення роботи системи.

Біометрична ідентифікація - спосіб представлення користувачем свого унікального біометричного параметра, порівняння його з наявною базою даних та прийняття рішення щодо допуску особи-користувача до ресурсів з обмеженим доступом. Для зчитування персональних біометричних даних використовуються біометричні зчитувачі [8].

Біометричні автоматизовані системи контролю і управління доступом є зручними для користувачів, оскільки носії біометричних даних є завжди з ними та не підлягають викраденню або втраті. Окрім цього, використання біометричних АСКУД за часом, відвідуваністю та контролем і управлінням доступом ефективно мінімізує ризик помилок та шахрайств, які все ще можливі при використанні карткових систем ідентифікації застарілого типу.

Загальну множину методів біометричної ідентифікації класифіковано [9, с. 105 - 106] та можна представити у вигляді класів методів.

Статичні методи - основані на фізіологічних ознаках людини: ідентифікація за відбитком пальця; ідентифікація за геометрією руки; ідентифікація за рисунком вен; ідентифікація за геометрією чи термограмою обличчя; ідентифікація за райдужною оболонкою ока; ідентифікація за акустичними характеристиками вуха; ідентифікація за складом ДНК; ідентифікація за рівнем солоності шкіри.

Динамічні - використовують в основі поведінкові характеристики людей, а саме підсвідомі рухи у процесі повторення певної звичайної дії: голос, почерк, манера пішого руху. До вказаних слід віднести такі види: ідентифікація за голосом; ідентифікація за рукописним почерком; ідентифікація за клавіатурним почерком; ідентифікація за манерою пішого руху та інш.

Одним з пріоритетних видів поведінкової біометрії є манера набору на клавіатурі. При її визначенні фіксуються швидкість друку, тиск на клавіші, тривалість натиснення на клавішу, ритм - час між натисненнями на клавіші.

Також біометричним фактором може служити манера використання миші чи пристрою позиціонування курсора - тачпада. Крім цього, поведінкова біометрія охоплює значну кількість факторів, не пов'язаних з використанням комп'ютерних систем, - манеру пішого руху, динаміку рухів рук при розмові, манеру промови слів і т.п.

Розроблені та використовуються на практиці також комбіновані АСКУД, що використовують декілька біометричних характеристик одночасно.

При використанні сучасних комплексних рішень, як приклад можна розглянути АСКУД Gymgest [10], у якій процес ідентифікації користувача реалізований на основі різних методів, що підвищує рівень безпеки та сервісу для клієнтів спорткомлексів.

Для випадку розроблюваної АСКУД до серверних приміщень було запропоновано комплексне рішення, реалізоване на основі системи, структурна схема якої розроблена і представлена на рис. 4.

Рис. 4. Структурна схема автоматизованої системи контролю та управління доступом до серверного приміщення

Відповідно до розробленої структурної схеми (рис. 4) у пропонованій системі передбачено можливості ідентифікації користувача для надання доступу до серверного приміщення, що реалізується з можливістю регулювання кількості факторів ідентифікації у діапазоні значень від 1 до 5, що відповідає рівням захисту приміщення від мінімального до найвищого відповідно. Кількість застосовуваних методів ідентифікації може визначатися і встановлюватися системним адміністратором у залежності від очікуваного рівня потенційних загроз щодо роботи серверів, розміщених у серверному приміщенні.

Так, мінімальний рівень захисту приміщення може бути успішно реалізований з засосуванням лише одного на вибір з множини можливих методів ідентифікації (рис. 4) - на основі вводу пінкоду з допомогою цифрової клавіатури (блок 1), або вводу графічного пароля з допомогою тачпада (блок 2), або на основі зчитування відбитка пальця з допомогою сканера відбитку пальця (блок 3), або зчитуванням та розпізнаванням зображення обличчя з допомогою відокамери (блок 4), або зчитуванням записаного на USB-флеш пристрій електронного ключа доступу (блок 5).

Відповідно, для реалізації максимального рівня захисту серверного приміщення можуть бути реалізовані всі можливі п'ять методів ідентифікації з вказаних вище.

Управління процесом надання доступу до серверного приміщення реалізується сервером безпеки (блок 6), який з використанням встановленого програмного забезпечення здійснює аналіз інформації, яка надходить з одного або множини блоків вводу (блок 1 - блок 5) і як результат, формує відповідний сигнал управління на привід електромеханічного замка (блок 7) - відкрити або не відкривати замок для надання доступу до серверного приміщення.

Висновки

Було визначено мету, актуальність, об'єкт, предмет, задачі проекту автоматизованої системи контролю і управління доступом у серверні приміщення. Проаналізовано види і методи ідентифікації у автоматизованих системах контролю і управління доступом. Розроблено структурну схему автоматизованої системи контролю та управління доступом до серверного приміщення. Визначено апаратні та програмні засоби для реалізації проекту автоматизованої системи контролю і управління доступом до серверних приміщень. Удосконалено метод контролю і управління доступом до серверних приміщень на основі сучасних інформаційних технологій.

Розроблена автоматизована система може використовуватися для реалізації контролю і управління доступом в серверні приміщення, що уможливлює регулювати та забезпечувати бажаний рівень безпеки для відповідного доступу.

Наступними етапами роботи над проектом автоматизованої системи контролю і управління доступом у серверні приміщення передбачаються її відлагодження, тестування та формулювання рекомендацій щодо ефективної експлуатації.

Список використаних джерел

1. Бобало, Ю.Я., Горбатий, І.В., Кіселичник, М.Д., Бондарев, А.П., Войтусік, С.С., Горпенюк, А.Я., Нємкова, О.А., Журавель, І.М., Березюк, Б.М., Яковенко, Є.І., Отенко, В.І., Тишик, І.Я. (2019). Інформаційна безпека: навч. посібник. Ю.Я., Бобало (ред.), І.В., Горбатий (ред.). Львів: Видавництво Львівської політехніки.

2. Лужецький, В.А., Кожухівський, А.Д. & Войтович, О.П. (2013). Основи інформаційної безпеки: навч. посіб. Вінниця: ВНТУ.

3. Servers for the data-driven world PRIMERGY Servers. Fujitsu. (2023). Retrieved from: https://www.fujitsu.com/global/products/computing/servers/primergy/index.html

4. 13 Fastest Supercomputers In The World In 2023. RankRed. RankRed Media Private Limited.

5. (2023). Retrieved from: https://www.rankred.com/fastest-supercomputers-in-the-world/

6. Суперкомп'ютер ІК НАН України. Центр колективного користування обладнанням суперкомп'ютерного комплексу "СКІТ" НАН України на базі Інституту кібернетики імені В.М. Глушкова НАН України. Open source supercomputer management system - SCMS.pro. (2023). Вилучено із: http://icybcluster.org.ua/index.php?lang_id=2&menu_id=67

7. Обчислювальний комплекс СКІТ ІК НАН України. Open source supercomputer management system - SCMS.pro. (2023). Вилучено із: http://icybcluster.org.ua/index.php?lang_id=2& menu_id =5

8. Віртуальна організація GRIDIK. Open source supercomputer management system - SCMS.pro. (2023). Вилучено із: http://icybcluster.org.ua/index.php?lang_id=2&menu_id=63

9. Царьов, Р.Ю. & Лемеха, Т.М. (2016). Біометричні технології: навч. посіб. для вищих навчальних закладів. Одеса: ОНАЗ ім. О.С. Попова.

10. Коваль, Л.Г., Злепко, С.М., Новіцький, Г.М. & Крекотень, Є.Г. (2019). Методи і технології біометричної ідентифікації за результатами літературних джерел. Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки, 30(69), (1) 2, 104-112.

11. Gymgest. UCS. SIA "UCS". (2023). Retrieved from https://www.gymgest.com/gymgest/cms/semplice/4014-control-area.html

Размещено на Allbest.ru

...

Подобные документы

  • Розробка структурної схеми системи управління, головні вимоги до основних елементів. Обґрунтування та вибір елементної бази. Блок-схема алгоритму і програми реалізації закону управління (лістинг програми). Зміст програми керування мікроконтроллером.

    курсовая работа [170,7 K], добавлен 28.08.2012

  • Функції інформаційної системи. Аналіз функцій системи управління базами даних: управління транзакціями і паралельним доступом, підтримка цілісності даних. Аналіз системи MySQL. Елементи персонального комп’ютера: монітор, клавіатура, материнська плата.

    дипломная работа [1,2 M], добавлен 15.05.2012

  • Delphi - система візуального об'єктно-орієнтованого проектування. Класифікаційна ознака автоматизованої системи управління (АСУ) - предметна сфера її застосування (економіко-організаційна, технологічна і проектно-конструкторська). Розробка АСУ персоналом.

    дипломная работа [893,8 K], добавлен 07.08.2013

  • Аналіз структури і функцій автоматизованої системи управління процесу реалізації товарів музичного магазину, визначення техніко-економічних показників. Вимоги до змісту документу з програмного забезпечення модуля тестування програмних продуктів.

    контрольная работа [327,2 K], добавлен 16.01.2014

  • Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.

    контрольная работа [163,0 K], добавлен 27.07.2009

  • Проблеми при розробленні автоматизованих систем управління в банку. Сутність, загальні риси та відмінності серії стандартів MRP та MRPII. Види технологічного процесу автоматизованої обробки економічної інформації. Системи підтримки прийняття рішень.

    контрольная работа [32,8 K], добавлен 26.07.2009

  • Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.

    курсовая работа [986,3 K], добавлен 17.11.2012

  • Розробка автоматизованої системи управління (АСУ) процесом продажу товарів для обслуговування принтерів. Структура і функції, визначення призначення АСУ, вимоги до неї. Ситуаційний аналіз фірми "Fareо". Структура та принцип роботи програмного продукту.

    курсовая работа [1,0 M], добавлен 23.11.2014

  • Оцінка необхідності створення на сучасному підприємстві автоматизованої інформаційної системи та її значення в процесі управління. Етапи розробки структури бази даних, зміст, призначення. Операційна інформація з обліку фінансово-розрахункових операцій.

    контрольная работа [29,4 K], добавлен 06.10.2010

  • Загальна характеристика та внутрішня структура програми, що розробляється, взаємодія окремих елементів. Вимоги до прикладної системи, її функціональної частини. Порядок контролю й приймання. Опис основних елементів управління та їхнього призначення.

    курсовая работа [5,6 M], добавлен 23.08.2014

  • Газотурбінна установка ГТН 6. Формування вимог до програмно-технічного комплексу. Опис інформаційного забезпечення ПТКЗА. Розрахунок надійності реалізації функцій. Порядок перевірки системи автоматизації. Опис рішень супервізорного, локального рівнів.

    курсовая работа [10,3 M], добавлен 23.12.2013

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Механічні пристрої вимірювання. Рішення на базі лазерних трекерів. Фізичні основи оптичних систем контролю. Технологія DirectShow та її призначення. Розробка схеми інформаційних потоків та функціональної схеми роботи системи дистанційного контролю.

    дипломная работа [2,7 M], добавлен 22.10.2012

  • Розробка елементів інформаційної системи для контролю експлуатації автотранспорту. Розробка програмного забезпечення в середовищі програмування Delphi з використанням пакету компонентів DevelopmentExpress та сервера баз даних під керуванням FireBird 2.1.

    дипломная работа [4,3 M], добавлен 24.10.2012

  • Поняття бази даних та основне призначення системи управління. Access як справжня реляційна модель баз даних. Можливості DDE і OLE. Модулі: Visual Basic for Applications програмування баз даних. Система управління базами даних Microsoft SQL Server 2000.

    реферат [41,2 K], добавлен 17.04.2010

  • Основні функціональні можливості програми для забезпечення комп'ютерної системи дистанційного управління приладами. Функція пульта дистанційного керування мартфонів. Реалізація пультів дистанційного управління на основі апаратно-програмного комплексу.

    дипломная работа [1,7 M], добавлен 09.07.2015

  • Delphi як візуальне середовище розробки програмного забезпечення. Створення автоматизованої системи відстеження дзвінків з мобільних телефонів працівниками правоохоронних органів. Основи технології ACTIVEX DATA OBJECTS. Функціональні можливості системи.

    дипломная работа [5,0 M], добавлен 26.10.2012

  • Розробка майбутніх програмних продуктів, управління їх вихідним кодом. Концепція та моделі надання послуг хмарних обчислень. Особливості використання системи управління версіями Git. Технологія командної роботи над проектом конфігураційного управління.

    курсовая работа [1,9 M], добавлен 24.07.2014

  • Інформаційні потреби управлінського апарату Глухівської райспоживспілки. Аналіз наявних на ринку програмних продуктів автоматизації управлінської діяльності. Зміни в системі управління після впровадження інформаційної системи управління "Галактика".

    контрольная работа [91,3 K], добавлен 27.07.2009

  • Разработка лаборатории с удаленным доступом в связи с растущим спросом на дистанционное образование. Состав лаборатории с удаленным доступом. Требования к скорости передачи данных и персональному компьютеру пользователя. Выбор программного обеспечения.

    дипломная работа [3,5 M], добавлен 10.07.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.