Техника и безопасность объектов уголовно-исполнительной системы. Том 1
Сборник материалов Международной научно-практической конференции 22-23 мая 2024 г.
Покупка
Основная коллекция
Тематика:
Уголовно-исполнительное право
Издательство:
Строки
Отв. за вып.:
Печенин Евгений Александрович
Год издания: 2024
Кол-во страниц: 476
Дополнительно
Вид издания:
Материалы конференций
Уровень образования:
Профессиональное образование
ISBN: 978-5-6052970-3-1
Артикул: 851533.01.99
В сборник включены материалы Международной научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 40.03.01: Юриспруденция
- ВО - Магистратура
- 40.04.01: Юриспруденция
- ВО - Специалитет
- 40.05.02: Правоохранительная деятельность
- 40.05.04: Судебная и прокурорская деятельность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ федеральное казенное образовательное учреждение высшего образования Воронежский институт ФСИН России Техника и безопасность объектов уголовно-исполнительной системы Сборник материалов Международной научно-практической конференции 22–23 мая 2024 г. Том 1 Воронеж 2024 1
УДК 343.8(063) ББК 67.408.032я341 Т-38 О т в е т с т в е н н ы й з а в ы п у с к Е . А . П е ч е н и н Техника и безопасность объектов уголовно-исполнительной Т-38 системы : в 3 т. : сборник материалов Международной научно-практической конференции 22–23 мая 2024 г. / ФКОУ ВО Воронежский институт ФСИН России. – Воронеж, 202 . – Издательство «Строки». 4 978–5–6052970–2–4 ISBN Т. 1. – 476 с. ISBN 978–5–6052970–3–1 В сборник включены материалы Международной научно-практической конференции, проведенной на базе Воронежского института ФСИН России. В статьях, представленных в сборнике, рассматриваются актуальные проблемы, касаемые современных технических средств охраны, систем связи и защиты информации, организации охраны и конвоирования, актуальные проблемы уголовно-правовых и пенитенциарных дисциплин, проблемы правового регулирования обеспечения безопасности в контексте реформирования УИС. Сборник адресован преподавателям, курсантам, слушателям образовательных учреждений ФСИН России, научным и практическим работникам уголовно-исполнительной системы. УДК 343.8(063) ББК 67.408.032я341 Статьи публикуются в авторской редакции. Мнение редакции может не совпадать с точкой зрения авторов публикаций. Ответственность за содержание публикаций и достоверность фактов несут авторы материалов. © ФКОУ ВО Воронежский институт ФСИН России, 2024 ISBN 978–5–6052970–3–1 (т. 1) © Издательство «Строки», 2024 ISBN 978–5–6052970–2– 4 2
СЕКЦИЯ 1 ОСОБЕННОСТИ ПРИМЕНЕНИЯ СИСТЕМ СВЯЗИ И ИНЖЕНЕРНО-ТЕХНИЧЕСКИХ СРЕДСТВ ОХРАНЫ И НАДЗОРА НА СОВРЕМЕННОМ ЭТАПЕ 3
УДК 004.03 ПОСТРОЕНИЕ СИСТЕМЫ КОНТРОЛЯ ДОСТУПА В АУДИТОРИЯХ КАФЕДРЫ ТЕХНИЧЕСКИХ КОМПЛЕКСОВ ОХРАНЫ И СВЯЗИ И. А. Абакумов, А. С. Кольцов, С. Ю. Кобзистый Воронежский институт ФСИН России Одной из текущих проблем является контроль доступа посетителей в таких организациях, как образовательные учреждения. В настоящее время пытаются сократить участие человека в контроле доступа в организациях и т.д. Внедрена система, позволяющая быстрее и точнее идентифицировать людей с помощью датчиков. Основное назначение этих систем - фиксировать незаконное проникновение на территорию. Такие системы могут работать с другими системами безопасности и являются автономными. В настоящее время большинство систем управления СКУД базируются на микроконтроллерах с собственной архитектурой, что обязывает потребителей пользоваться оборудованием и услугами единственного производителя СКУД. СКУД классифицируется по следующим критериям: - Согласно способу управления, 1 или более управляемых устройств блокировки могут управляться автономно, централизованно (по сети), универсально (по сети), а также без передачи информации от оператора к центральному устройству контроля. - В зависимости от количества контролируемых точек доступа: малая пропускная способность (64 точки или менее), средняя пропускная способность (от 64 точек до 256 точек), большая пропускная способность (256 точек или более). - По функциональным характеристикам: многофункциональные, с расширенной функциональностью, с ограниченной функциональностью. - В зависимости от уровня защиты системы от несанкционированного доступа к информации: обычный, высокий, сверхвысокий. СКУД может быть представлена в виде следующего набора: 1. Считывающее устройство: предназначено для считывания идентификационных сигналов. 2. Управляемое блокирующее устройство (УПУ): устройство, которое создает физический барьер для доступа. 3. Исполнительное оборудование: УПУ обеспечивает работу. 4. Система управления: программно-аппаратные средства, обеспечивающие прием и обработку информации с носителей, установку режимов доступа, идентификацию и аутентификацию, управление УПУ. Рассмотрим комплексную систему обеспечения безопасности «Синергет КСБО». Система позволяет использовать для аутентификации человека проксимити-считыватели всех типов, пин-коды, биометрические данные. Например, отпечаток пальца, сканирование сетчатки или радужной оболочки глаза, лица и т.д. 4
Системой поддерживается все применяемые на данный момент средства ограничения доступа: замки, турникеты, шлагбаумы и противотаранные устройства. СКУД «Синергет КСБО» достаточно функционален. Он широко применяется для организации пропуска сотрудников, транспортных средств и иных лиц на территорию учреждения. Помимо этого, можно вести учёт рабочего времени сотрудников и создавать различные зоны доступа. Подсистема «Учёта рабочего времени», входящая в систему позволяет: - назначить постоянные, сменные, скользящие графики учёта рабочего времени, учитывая праздничные дни, отгулы и увольнительные; - выводить стандартные формы отчетов по учету рабочего времени, а также целый ряд специальных форм, эффективных для целей управления и бухгалтерского учета. Рассмотрим организацию СКУД на основе контроллера STS-409K, приведённого на Рисунке 1. Он предназначен для управления внешними исполнительными устройствами, а также для построения систем охранно-пожарной сигнализации. Данный контроллер имеет следующие технические характеристики: Количество подключаемых считывающих устройств не более 2, интерфейс считывателей Wiegand 26, Wiegand 40/42, Информационная ёмкость (количество ШС)-8, максимальное количество извещателей ОПС на 1 шлейф сигнализации, не более 20, длина кода ключа (пропуска), символов 1-8, количество реле-4. Рис. 1. Контроллер STS-409K 5
Рис. 2. Проксимити-считыватель STS-705 Считыватель STS-705 предназначен для считывания и передачи кодов бесконтактных карт на контроллер системы контроля доступа. Данный считыватель имеет следующие ТТХ: - Идентификаторы- EM-Marin - Встроенная антенна - Интерфейс Wiegand 26-42 - Напряжение питания постоянного тока, В- 7,5-13,8 В данной статье мы рассмотрели и изучили особенности организации СКУД на основе «Синергет КСБО». Каждая система имеет свои недостатки, но её применение позволяет организовать эффективное ведение образовательного процесса и контроля рабочего времени. СПИСОК ЛИТЕРАТУРЫ 1. Комплексная система обеспечения безопасности ³Синергет КСБО´: настройка и конфигурирование базовых подсистем: учебно-методическое пособие / составители А. В. Паринов, О. В. Паринов, О. В. Исаев, Д. Г. Зыбин, С. Ю. Кобзистый; ФКОУ ВО Воронежский институт Федеральной службы исполнения наказаний России. - Воронеж: Издательско полиграфический центр ³Научная книга´, 2018. - 136 с. 2. Кольцов, А.С. Организация распределенной инфокоммуникационной сети учреждений ФСИН России на основе иерархической структуры / А.С. Кольцов, П.Ю. Гусев // Вестник Воронежского института ФСИН России. - 2023. - № 2. - С. 57-65 6
3. Кольцов, А.С. Распределение ресурсов на основе многопутевой маршрутизации в инфокоммуникационных сетях специального назначения / А.С. Кольцов, О.А. Никулина // Вестник Воронежского института ФСИН России. 2023. № 3. С. 91-97. 4. Миронова А.А. Исследование особенностей организации межсетевого обмена данными на основе технологий виртуальных частных сетей // А.А. Миронова, А.С. Кольцов, К.В. Трифонова // Актуальные проблемы деятельности подразделений УИС: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2022. С. 24-27. 5. Исаев О.В. Методы прогнозирования и оценки эффективности элементов инфокоммуникационных систем специального назначения / О.В. Исаев, А.В. Паринов, А.С. Кольцов, С.Ю. Кобзистый // Вестник Воронежского института ФСИН России. -2019. - № 2. c. 61-65. 6. Кольцов А.С. Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера / А.С. Кольцов, А.С. Кравченко, В.А. Щекин // Информатика: проблемы, методология, технологии: сборник материалов XVI Международной научно-методической конференции. Под редакцией Тюкачева Н.А., 2016. С. 159-163. УДК 004.492 ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ УЯЗВИМОСТИ БЕСПРОВОДНЫХ СЕТЕЙ Е. Ю. Аксенова, А. С. Кольцов Воронежский институт ФСИН России Стремительное развитие беспроводных технологий и их повсеместное внедрение в различные сферы жизни общества привело к значительному росту числа уязвимостей, связанных с использованием радиоканалов передачи данных. Беспроводные сети, такие как Wi-Fi, спутниковая и радиорелейная связь, находятся в фокусе внимания киберпреступников ввиду открытости среды распространения сигналов и сложности обеспечения конфиденциальности передаваемой информации [1]. Учитывая критическую важность беспроводных соединений для функционирования современного общества, вопросы их защиты приобретают первостепенное значение. Широкое распространение точек доступа Wi-Fi в общественных местах, офисах и домашних хозяйствах создает благоприятные условия для перехвата трафика и проведения атак посредника (MitM). Слабые пароли, использование устаревших протоколов шифрования (WEP, WPA) и уязвимости в конфигурации оборудования позволяют злоумышленникам получать несанкционированный доступ к конфиденциальным данным пользователей [2]. Последствия успешной эксплуатации уязвимостей Wi-Fi могут включать кражу учетных данных, перехват управления устройствами в сети и заражение вредоносным ПО. Кроме того, атакующие могут создавать поддельные точки доступа (Evil Twin) для реализации фишинговых атак и перенаправления пользователей на вредоносные веб-ресурсы [2]. Спутниковая связь, несмотря на свою глобальность и применение в критически важных сферах (навигация, метеорология, военные коммуникации), также не лишена недостатков с точки зрения безопасности. Основной проблемой является использование открытых стандартов и протоколов, изначально не предна7
значенных для передачи чувствительной информации [3]. Перехват и расшифровка сигналов со спутников возможны при наличии специального оборудования и знаний у атакующих. Кроме того, сами спутники уязвимы к радиоэлектронному подавлению, spoofing-атакам и физическому воздействию в условиях космоса [4]. Компрометация спутниковых каналов связи может привести к нарушению конфиденциальности передаваемых данных, сбоям в работе критической инфраструктуры и потере доверия к системам позиционирования и навигации. Радиорелейные линии связи (РРЛ), обеспечивающие высокоскоростную передачу данных на большие расстояния, подвержены рискам перехвата побочных электромагнитных излучений и атакам типа человек посередине [5]. Недостаточная защищенность промежуточных узлов ретрансляции, эксплуатация уязвимостей сетевого оборудования и использование слабых криптографических алгоритмов создают возможности для несанкционированного доступа к передаваемым данным и нарушения работы РРЛ. Злоумышленники могут осуществлять незаметное прослушивание каналов связи, внедрять ложную информацию и проводить DoS-атаки на отдельные сегменты сети, что приводит к нарушению доступности сервисов и потере репутации операторами связи. Рис. 1. Глобальная сеть связи с использованием радиорелейных и спутниковых технологий Для противодействия угрозам безопасности беспроводных сетей необходим комплексный подход, сочетающий технические и организационные меры защиты. В случае Wi-Fi сетей рекомендуется использовать актуальные протоколы безопасности (WPA2, WPA3), надежные пароли, шифрование трафика и виртуальные частные сети (VPN) [2]. Регулярное обновление прошивок оборудования, отключение неиспользуемых сервисов и функций, а также сегментация сети позволяют снизить поверхность атаки и ограничить потенциальный ущерб от компрометации отдельных узлов. Внедрение систем обнаружения вторжений (IDS) и аномалий поведения пользователей (UBA) позволяет своевременно выявлять попытки несанкционированного доступа и реагировать на инциденты безопасности. Повышение защищенности спутниковых каналов связи требует внедрения современных криптографических механизмов, таких как квантовое распределе8
ние ключей и постквантовые алгоритмы шифрования [4]. Важным аспектом является обеспечение физической безопасности наземных станций управления и мониторинга, а также применение методов обнаружения и противодействия радиоэлектронным помехам. Использование многоуровневой аутентификации, строгого контроля доступа и защищенных протоколов передачи данных позволяет минимизировать риски несанкционированного доступа к спутниковой инфраструктуре. В контексте радиорелейной связи ключевое значение имеет регулярный аудит безопасности промежуточных узлов, использование защищенных протоколов маршрутизации и межсетевых экранов для фильтрации трафика. Шифрование данных на канальном и сетевом уровнях, а также внедрение систем обнаружения вторжений (IDS) позволяют своевременно выявлять и реагировать на попытки несанкционированного доступа к РРЛ [5]. Проведение тестирований на проникновение, анализ защищенности и моделирование угроз помогают выявлять уязвимости сетевой инфраструктуры и принимать превентивные меры по их устранению. Помимо технических средств защиты, важную роль играет повышение осведомленности пользователей и администраторов беспроводных сетей о потенциальных угрозах и методах противодействия им. Регулярное обучение персонала, разработка и соблюдение политик безопасности, а также проведение тренингов по реагированию на инциденты позволяют минимизировать риски, связанные с человеческим фактором. Формирование культуры информационной безопасности в организациях способствует осознанному и ответственному использованию беспроводных технологий сотрудниками. Стоит отметить, что обеспечение безопасности беспроводных сетей требует постоянного мониторинга киберпространства, анализа новых векторов атак и адаптации защитных механизмов к меняющимся условиям. Сотрудничество производителей оборудования, провайдеров услуг связи, исследовательских центров и регуляторов играет ключевую роль в разработке стандартов безопасности, обмене информацией об угрозах и координации усилий по противодействию киберпреступности в сфере беспроводных коммуникаций. Подводя итог, можно констатировать, что обеспечение безопасности беспроводных сетей является комплексной задачей, требующей постоянного внимания и адаптации к меняющемуся ландшафту киберугроз. Понимание особенностей уязвимости Wi-Fi, спутниковой и радиорелейной связи, внедрение современных методов защиты и повышение осведомленности пользователей позволят значительно снизить риски компрометации конфиденциальных данных и нарушения работоспособности беспроводных соединений. Только совместные усилия разработчиков оборудования, провайдеров услуг связи, регуляторов и конечных пользователей способны обеспечить надежную защиту беспроводных сетей в условиях растущих вызовов информационной безопасности. Инвестиции в исследования, разработку инновационных решений и повышение цифровой грамотности населения являются ключевыми факторами построения безопасной и устойчивой экосистемы беспроводных коммуникаций в будущем. 9
СПИСОК ЛИТЕРАТУРЫ 1. Канатьев К.Н. Анализ угроз безопасности беспроводной сети и разработка оптимальных методов их предупреждения / К.Н. Канатьев, В.Н. Большаков, О.Д. Куприков, Д.Б. Горошков, Е.И. Баулин // Киберленинка. ² URL: https://cyberleninka.ru/article/n/analizugroz-bezopasnosti-besprovodnoy-seti-i-razrabotka-optimalnyh-metodov-ih-preduprezhdeniya (дата обращения: 23.04.2024). 2. Олифер В.Г. Безопасность компьютерных сетей : учебное пособие / В.Г. Олифер, Н.А. Олифер. ² Москва : Горячая линия - Телеком, 2020. ² 644 с. 3. Максименко В.Н. Анализ уязвимостей каналов связи спутниковых навигационных систем lbs-услуги / В.Н. Максименко, Д.А. Ухин // Киберленинка. ² URL: https://cyberleninka.ru/article/n/analiz-uyazvimostey-kanalov-svyazi-sputnikovyh-navigatsionnyhsistem-lbs-uslugi (дата обращения: 23.04.2024). 4. Аблязов В.К. Безопасность распределенных информационных систем : монография / В.К. Аблязов, К.К. Васильев. ² Ульяновск : УлГТУ, 2019. ² 450 с. 5. Лукьянов А.С. Анализ и преимущества радиорелейных систем от проводных линий связи / А.С. Лукьянов, С.А. Петров, М.Н. Рыкунов // Киберленинка. ² URL: https://cyberleninka.ru/article/n/analiz-i-preimuschestva-radioreleynyh-sistem-ot-provodnyh-liniysvyazi (дата обращения: 23.04.2024). 6. Кольцов, А.С. Организация распределенной инфокоммуникационной сети учреждений ФСИН России на основе иерархической структуры / А.С. Кольцов, П.Ю. Гусев // Вестник Воронежского института ФСИН России. - 2023. - № 2. - С. 57-65 7. Кольцов, А.С. Распределение ресурсов на основе многопутевой маршрутизации в инфокоммуникационных сетях специального назначения / А.С. Кольцов, О.А. Никулина // Вестник Воронежского института ФСИН России. - 2023. - № 3. - С. 91-97. 8. Миронова А.А. Исследование особенностей организации межсетевого обмена данными на основе технологий виртуальных частных сетей // А.А. Миронова, А.С. Кольцов, К.В. Трифонова // Актуальные проблемы деятельности подразделений УИС: сборник материалов Всероссийской научно-практической конференции. - Воронеж: Научная книга, 2022. С. 24-27. 9. Исаев О.В. Методы прогнозирования и оценки эффективности элементов инфокоммуникационных систем специального назначения / О.В. Исаев, А.В. Паринов, А.С. Кольцов, С.Ю. Кобзистый // Вестник Воронежского института ФСИН России. -2019. - № 2. c. 61-65. 10. Кольцов А.С. Исследование вариантов обеспечения безопасности данных удаленного облачного ведомственного сервера / А.С. Кольцов, А.С. Кравченко, В.А. Щекин // Информатика: проблемы, методология, технологии: сборник материалов XVI Международной научно-методической конференции. Под редакцией Тюкачева Н.А., 2016. С. 159-163. УДК 004.03 РАЗРАБОТКА ПРОЕКТА ОБОРУДОВАНИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКИМИ СРЕДСТВАМИ ОХРАНЫ И НАДЗОРА ИСПРАВИТЕЛЬНОГО ЦЕНТРА В. Д. Алексеев, А. С. Соловьев Воронежский институт ФСИН России Охрана и надзор на объектах УИС играют важнейшую роль в жизнедеятельности системы. С помощью инженерно-технических средств охраны и надзора можно решить большинство сложных задач по оборудованию территорий, зданий, помещений УИС. Благодаря этому получается решить такие вопросы как: обеспечение безопасности сотрудников и персонала учреждения УИС, постоянный контроль за осужденными и лицами, заключенными под 10