Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Техника и безопасность объектов уголовно-исполнительной системы. Том 1

Сборник материалов Международной научно-практической конференции 22-23 мая 2024 г.
Покупка
Основная коллекция
Артикул: 851533.01.99
В сборник включены материалы Международной научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы.
Техника и безопасность объектов уголовно-исполнительной системы. Том 1 : сборник материалов Международной научно-практической конференции 22-23 мая 2024 г. / отв. за вып. Е. А. Печенин ; ФКОУ ВО Воронежский институт ФСИН России. - Воронеж : Издательство «Строки», 2024. - 476 с. - ISBN 978-5-6052970-3-1. - Текст : электронный. - URL: https://znanium.ru/catalog/product/2192276 (дата обращения: 21.01.2025). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ
федеральное казенное образовательное учреждение
высшего образования
Воронежский институт ФСИН России
Техника и безопасность объектов 
уголовно-исполнительной системы
Сборник материалов 
Международной научно-практической 
конференции
22–23 мая 2024 г.
Том 1
Воронеж 
2024
1


УДК 343.8(063)
ББК 67.408.032я341
         Т-38
О т в е т с т в е н н ы й  з а  в ы п у с к  Е .  А .  П е ч е н и н
Техника и безопасность объектов уголовно-исполнительной 
 
Т-38
системы : в 3 т. : сборник материалов Международной научно-практической конференции 22–23 мая 2024 г. / ФКОУ ВО Воронежский институт ФСИН России. – Воронеж, 202 . – Издательство «Строки».
4
978–5–6052970–2–4 
  
ISBN 
Т. 1. – 476 с.
ISBN 978–5–6052970–3–1
В сборник включены материалы Международной научно-практической конференции, проведенной на базе Воронежского института ФСИН 
России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, 
актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, 
проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС.
Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы.
УДК 343.8(063)
ББК 67.408.032я341
Статьи публикуются в авторской редакции.
Мнение редакции может не совпадать с точкой зрения авторов 
публикаций. 
Ответственность за содержание публикаций и достоверность 
 
фактов несут авторы материалов.
 
  
 
 
© ФКОУ ВО Воронежский институт 
 
  
 
 
ФСИН России, 2024
ISBN 978–5–6052970–3–1  (т. 1)
 
© Издательство «Строки», 2024
ISBN 978–5–6052970–2–
 4 
 
2


 
 
 
 
 
 
 
 
 
 
 
 
 
СЕКЦИЯ 1 
ОСОБЕННОСТИ ПРИМЕНЕНИЯ СИСТЕМ СВЯЗИ  
И ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОХРАНЫ И НАДЗОРА  
НА СОВРЕМЕННОМ ЭТАПЕ 
 
 
3 


УДК 004.03 
ПОСТРОЕНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА  
В АУДИТОРИЯХ КАФЕДРЫ ТЕХНИЧЕСКИХ КОМПЛЕКСОВ 
ОХРАНЫ И СВЯЗИ 
 
И. А. Абакумов, А. С. Кольцов, С. Ю. Кобзистый 
Воронежский институт ФСИН России 
 
Одной из текущих проблем является контроль доступа посетителей в таких 
организациях, как образовательные учреждения.  
В настоящее время пытаются сократить участие человека в контроле доступа в организациях и т.д. Внедрена система, позволяющая быстрее и точнее 
идентифицировать людей с помощью датчиков. Основное назначение этих систем - фиксировать незаконное проникновение на территорию. Такие системы 
могут работать с другими системами безопасности и являются автономными. 
В настоящее время большинство систем управления СКУД базируются на 
микроконтроллерах с собственной архитектурой, что обязывает потребителей 
пользоваться оборудованием и услугами единственного производителя СКУД. 
СКУД классифицируется по следующим критериям:  
- Согласно способу управления, 1 или более управляемых устройств блокировки могут управляться автономно, централизованно (по сети), универсально 
(по сети), а также без передачи информации от оператора к центральному 
устройству контроля.  
- В зависимости от количества контролируемых точек доступа: малая пропускная способность (64 точки или менее), средняя пропускная способность (от 
64 точек до 256 точек), большая пропускная способность (256 точек или более).  
- По функциональным характеристикам: многофункциональные, с расширенной функциональностью, с ограниченной функциональностью.  
- В зависимости от уровня защиты системы от несанкционированного доступа к информации: обычный, высокий, сверхвысокий. 
СКУД может быть представлена в виде следующего набора: 
1. Считывающее устройство: предназначено для считывания идентификационных сигналов.  
2. Управляемое блокирующее устройство (УПУ): устройство, которое создает физический барьер для доступа.  
3. Исполнительное оборудование: УПУ обеспечивает работу. 
4. Система управления: программно-аппаратные средства, обеспечивающие прием и обработку информации с носителей, установку режимов доступа, 
идентификацию и аутентификацию, управление УПУ. 
Рассмотрим комплексную систему обеспечения безопасности «Синергет 
КСБО». Система позволяет использовать для аутентификации человека проксимити-считыватели всех типов, пин-коды, биометрические данные. Например, отпечаток пальца, сканирование сетчатки или радужной оболочки глаза, лица и т.д. 
4 


Системой поддерживается все применяемые на данный момент средства 
ограничения доступа: замки, турникеты, шлагбаумы и противотаранные 
устройства. 
СКУД «Синергет КСБО» достаточно функционален. Он широко применяется для организации пропуска сотрудников, транспортных средств и иных лиц 
на территорию учреждения. Помимо этого, можно вести учёт рабочего времени 
сотрудников и создавать различные зоны доступа. 
Подсистема «Учёта рабочего времени», входящая в систему позволяет: 
- назначить постоянные, сменные, скользящие графики учёта рабочего 
времени, учитывая праздничные дни, отгулы и увольнительные;  
- выводить стандартные формы отчетов по учету рабочего времени, а 
также целый ряд специальных форм, эффективных для целей управления и бухгалтерского учета. 
Рассмотрим организацию СКУД на основе контроллера STS-409K, приведённого на Рисунке 1. Он предназначен для управления внешними исполнительными устройствами, а также для построения систем охранно-пожарной сигнализации. Данный контроллер имеет следующие технические характеристики:  
Количество подключаемых считывающих устройств не более 2, интерфейс считывателей Wiegand 26, Wiegand 40/42, Информационная ёмкость (количество 
ШС)-8, максимальное количество извещателей ОПС на 1 шлейф сигнализации, 
не более 20, длина кода ключа (пропуска), символов 1-8, количество реле-4.   
 
 
Рис. 1. Контроллер STS-409K 
5 


 
Рис. 2. Проксимити-считыватель STS-705 
 
Считыватель STS-705 предназначен для считывания и передачи кодов бесконтактных карт на контроллер системы контроля доступа. Данный считыватель 
имеет следующие ТТХ: 
- Идентификаторы- EM-Marin 
- Встроенная антенна 
- Интерфейс Wiegand 26-42 
- Напряжение питания постоянного тока, В- 7,5-13,8 
В данной статье мы рассмотрели и изучили особенности организации 
СКУД на основе «Синергет КСБО». Каждая система имеет свои недостатки, но 
её применение позволяет организовать эффективное ведение образовательного 
процесса и контроля рабочего времени.  
 
СПИСОК ЛИТЕРАТУРЫ 
1. 
Комплексная система обеспечения безопасности ³Синергет КСБО´: настройка и 
конфигурирование базовых подсистем: учебно-методическое пособие / составители А. В. Паринов, О. В. Паринов, О. В. Исаев, Д. Г. Зыбин, С. Ю. Кобзистый; ФКОУ ВО Воронежский 
институт Федеральной службы исполнения наказаний России. - Воронеж: Издательско полиграфический центр  ³Научная книга´, 2018. - 136 с. 
2. Кольцов, А.С. Организация распределенной инфокоммуникационной сети учреждений ФСИН России на основе иерархической структуры / А.С. Кольцов, П.Ю. Гусев // Вестник Воронежского института ФСИН России. - 2023. - № 2. - С. 57-65 
6 


3. Кольцов, А.С. Распределение ресурсов на основе многопутевой маршрутизации в 
инфокоммуникационных сетях специального назначения / А.С. Кольцов, О.А. Никулина // 
Вестник Воронежского института ФСИН России. 2023. № 3. С. 91-97. 
4. Миронова А.А. Исследование особенностей организации межсетевого обмена данными на основе технологий виртуальных частных сетей // А.А. Миронова, А.С. Кольцов, К.В. 
Трифонова // Актуальные проблемы деятельности подразделений УИС: сборник материалов 
Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2022. С. 24-27. 
5. Исаев О.В. Методы прогнозирования и оценки эффективности элементов инфокоммуникационных систем специального назначения / О.В. Исаев, А.В. Паринов, А.С. Кольцов, 
С.Ю. Кобзистый // Вестник Воронежского института ФСИН России. -2019. - № 2. c. 61-65. 
6. Кольцов А.С. Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера / А.С. Кольцов, А.С. Кравченко, В.А. Щекин // Информатика: проблемы, методология, технологии: сборник материалов XVI Международной 
научно-методической конференции. Под редакцией Тюкачева Н.А., 2016. С. 159-163. 
 
УДК 004.492 
ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ УЯЗВИМОСТИ  
БЕСПРОВОДНЫХ СЕТЕЙ 
 
Е. Ю. Аксенова, А. С. Кольцов 
Воронежский институт ФСИН России 
 
Стремительное развитие беспроводных технологий и их повсеместное 
внедрение в различные сферы жизни общества привело к значительному росту 
числа уязвимостей, связанных с использованием радиоканалов передачи данных. 
Беспроводные сети, такие как Wi-Fi, спутниковая и радиорелейная связь, находятся в фокусе внимания киберпреступников ввиду открытости среды распространения сигналов и сложности обеспечения конфиденциальности передаваемой информации [1]. Учитывая критическую важность беспроводных соединений для функционирования современного общества, вопросы их защиты приобретают первостепенное значение. 
Широкое распространение точек доступа Wi-Fi в общественных местах, 
офисах и домашних хозяйствах создает благоприятные условия для перехвата 
трафика и проведения атак посредника (MitM). Слабые пароли, использование 
устаревших протоколов шифрования (WEP, WPA) и уязвимости в конфигурации 
оборудования позволяют злоумышленникам получать несанкционированный 
доступ к конфиденциальным данным пользователей [2]. Последствия успешной 
эксплуатации уязвимостей Wi-Fi могут включать кражу учетных данных, перехват управления устройствами в сети и заражение вредоносным ПО. Кроме того, 
атакующие могут создавать поддельные точки доступа (Evil Twin) для реализации фишинговых атак и перенаправления пользователей на вредоносные веб-ресурсы [2]. 
Спутниковая связь, несмотря на свою глобальность и применение в критически важных сферах (навигация, метеорология, военные коммуникации), также 
не лишена недостатков с точки зрения безопасности. Основной проблемой является использование открытых стандартов и протоколов, изначально не предна7 


значенных для передачи чувствительной информации [3]. Перехват и расшифровка сигналов со спутников возможны при наличии специального оборудования и знаний у атакующих. Кроме того, сами спутники уязвимы к радиоэлектронному подавлению, spoofing-атакам и физическому воздействию в условиях 
космоса [4]. Компрометация спутниковых каналов связи может привести к нарушению конфиденциальности передаваемых данных, сбоям в работе критической 
инфраструктуры и потере доверия к системам позиционирования и навигации. 
Радиорелейные линии связи (РРЛ), обеспечивающие высокоскоростную 
передачу данных на большие расстояния, подвержены рискам перехвата побочных электромагнитных излучений и атакам типа человек посередине [5]. Недостаточная защищенность промежуточных узлов ретрансляции, эксплуатация 
уязвимостей сетевого оборудования и использование слабых криптографических алгоритмов создают возможности для несанкционированного доступа к передаваемым данным и нарушения работы РРЛ. Злоумышленники могут осуществлять незаметное прослушивание каналов связи, внедрять ложную информацию и проводить DoS-атаки на отдельные сегменты сети, что приводит к нарушению доступности сервисов и потере репутации операторами связи. 
 
 
Рис. 1. Глобальная сеть связи с использованием радиорелейных  
и спутниковых технологий 
 
Для противодействия угрозам безопасности беспроводных сетей необходим комплексный подход, сочетающий технические и организационные меры защиты. В случае Wi-Fi сетей рекомендуется использовать актуальные протоколы 
безопасности (WPA2, WPA3), надежные пароли, шифрование трафика и виртуальные частные сети (VPN) [2]. Регулярное обновление прошивок оборудования, 
отключение неиспользуемых сервисов и функций, а также сегментация сети позволяют снизить поверхность атаки и ограничить потенциальный ущерб от компрометации отдельных узлов. Внедрение систем обнаружения вторжений (IDS) 
и аномалий поведения пользователей (UBA) позволяет своевременно выявлять 
попытки несанкционированного доступа и реагировать на инциденты безопасности. 
Повышение защищенности спутниковых каналов связи требует внедрения 
современных криптографических механизмов, таких как квантовое распределе8 


ние ключей и постквантовые алгоритмы шифрования [4]. Важным аспектом является обеспечение физической безопасности наземных станций управления и 
мониторинга, а также применение методов обнаружения и противодействия радиоэлектронным помехам. Использование многоуровневой аутентификации, 
строгого контроля доступа и защищенных протоколов передачи данных позволяет минимизировать риски несанкционированного доступа к спутниковой инфраструктуре. 
В контексте радиорелейной связи ключевое значение имеет регулярный 
аудит безопасности промежуточных узлов, использование защищенных протоколов маршрутизации и межсетевых экранов для фильтрации трафика. Шифрование данных на канальном и сетевом уровнях, а также внедрение систем обнаружения вторжений (IDS) позволяют своевременно выявлять и реагировать на 
попытки несанкционированного доступа к РРЛ [5]. Проведение тестирований на 
проникновение, анализ защищенности и моделирование угроз помогают выявлять уязвимости сетевой инфраструктуры и принимать превентивные меры по 
их устранению. 
Помимо технических средств защиты, важную роль играет повышение 
осведомленности пользователей и администраторов беспроводных сетей о потенциальных угрозах и методах противодействия им. Регулярное обучение персонала, разработка и соблюдение политик безопасности, а также проведение тренингов по реагированию на инциденты позволяют минимизировать риски, связанные с человеческим фактором. Формирование культуры информационной 
безопасности в организациях способствует осознанному и ответственному использованию беспроводных технологий сотрудниками. 
Стоит отметить, что обеспечение безопасности беспроводных сетей требует постоянного мониторинга киберпространства, анализа новых векторов атак 
и адаптации защитных механизмов к меняющимся условиям. Сотрудничество 
производителей оборудования, провайдеров услуг связи, исследовательских 
центров и регуляторов играет ключевую роль в разработке стандартов безопасности, обмене информацией об угрозах и координации усилий по противодействию киберпреступности в сфере беспроводных коммуникаций. 
Подводя итог, можно констатировать, что обеспечение безопасности беспроводных сетей является комплексной задачей, требующей постоянного внимания и адаптации к меняющемуся ландшафту киберугроз. Понимание особенностей уязвимости Wi-Fi, спутниковой и радиорелейной связи, внедрение современных методов защиты и повышение осведомленности пользователей позволят 
значительно снизить риски компрометации конфиденциальных данных и нарушения работоспособности беспроводных соединений. Только совместные усилия разработчиков оборудования, провайдеров услуг связи, регуляторов и конечных пользователей способны обеспечить надежную защиту беспроводных сетей 
в условиях растущих вызовов информационной безопасности. Инвестиции в исследования, разработку инновационных решений и повышение цифровой грамотности населения являются ключевыми факторами построения безопасной и 
устойчивой экосистемы беспроводных коммуникаций в будущем. 
 
9 


СПИСОК ЛИТЕРАТУРЫ 
1. 
Канатьев К.Н. Анализ угроз безопасности беспроводной сети и разработка оптимальных методов их предупреждения / К.Н. Канатьев, В.Н. Большаков, О.Д. Куприков,  
Д.Б. Горошков, Е.И. Баулин // Киберленинка. ² URL: https://cyberleninka.ru/article/n/analizugroz-bezopasnosti-besprovodnoy-seti-i-razrabotka-optimalnyh-metodov-ih-preduprezhdeniya 
(дата обращения: 23.04.2024).  
2. 
Олифер В.Г. Безопасность компьютерных сетей : учебное пособие / В.Г. Олифер, 
Н.А. Олифер. ² Москва : Горячая линия - Телеком, 2020. ² 644 с.  
3. 
Максименко В.Н. Анализ уязвимостей каналов связи спутниковых навигационных систем lbs-услуги / В.Н. Максименко, Д.А. Ухин // Киберленинка. ² URL: 
https://cyberleninka.ru/article/n/analiz-uyazvimostey-kanalov-svyazi-sputnikovyh-navigatsionnyhsistem-lbs-uslugi (дата обращения: 23.04.2024).  
4. 
Аблязов В.К. Безопасность распределенных информационных систем : монография / В.К. Аблязов, К.К. Васильев. ² Ульяновск : УлГТУ, 2019. ² 450 с.  
5. 
Лукьянов А.С. Анализ и преимущества радиорелейных систем от проводных линий связи / А.С. Лукьянов, С.А. Петров, М.Н. Рыкунов // Киберленинка. ² URL: 
https://cyberleninka.ru/article/n/analiz-i-preimuschestva-radioreleynyh-sistem-ot-provodnyh-liniysvyazi (дата обращения: 23.04.2024). 
6. Кольцов, А.С. Организация распределенной инфокоммуникационной сети учреждений ФСИН России на основе иерархической структуры / А.С. Кольцов, П.Ю. Гусев // Вестник Воронежского института ФСИН России. - 2023. - № 2. - С. 57-65 
7. Кольцов, А.С. Распределение ресурсов на основе многопутевой маршрутизации в 
инфокоммуникационных сетях специального назначения / А.С. Кольцов, О.А. Никулина // 
Вестник Воронежского института ФСИН России. - 2023. - № 3. - С. 91-97. 
8. Миронова А.А. Исследование особенностей организации межсетевого обмена данными на основе технологий виртуальных частных сетей // А.А. Миронова, А.С. Кольцов, К.В. 
Трифонова // Актуальные проблемы деятельности подразделений УИС: сборник материалов 
Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2022. С. 24-27. 
9. Исаев О.В. Методы прогнозирования и оценки эффективности элементов инфокоммуникационных систем специального назначения / О.В. Исаев, А.В. Паринов, А.С. Кольцов, 
С.Ю. Кобзистый // Вестник Воронежского института ФСИН России. -2019. - № 2. c. 61-65. 
10. Кольцов А.С. Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера / А.С. Кольцов, А.С. Кравченко, В.А. Щекин // Информатика: проблемы, методология, технологии: сборник материалов XVI Международной 
научно-методической конференции. Под редакцией Тюкачева Н.А., 2016. С. 159-163. 
 
УДК 004.03 
РАЗРАБОТКА ПРОЕКТА ОБОРУДОВАНИЯ  
ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ОХРАНЫ  
И НАДЗОРА ИСПРАВИТЕЛЬНОГО ЦЕНТРА 
 
В. Д. Алексеев, А. С. Соловьев 
Воронежский институт ФСИН России 
 
Охрана и надзор на объектах УИС играют важнейшую роль в жизнедеятельности системы. С помощью инженерно-технических средств охраны и 
надзора можно решить большинство сложных задач по оборудованию территорий, зданий, помещений УИС. Благодаря этому получается решить такие вопросы как: обеспечение безопасности сотрудников и персонала учреждения 
УИС, постоянный контроль за осужденными и лицами, заключенными под 
10 


Похожие