Доклады, выступления, видео и электронные публикации
Использовать ли биометрию?
В качестве довода за использование биометрии для повышения защищенности системы приводится обычно неотчуждаемость: биометрический параметр в отличие от знания и/или предмета не может быть передан другому лицу. Действительно, это создает предпосылки для построения более точно контролируемой системы — при правильном включении процесса биометрической аутентификации в сценарии реализации правил доступа к ресурсам и в помещения.
Однако аналогичного эффекта можно достичь и другими мерами. А вот именно и только биометрию характеризует совсем другое преимущество: упрощение действий пользователя, а значит, косвенно и управляющего персонала системы.
Рассмотрим эффект от применения биометрической аутентификации в подсистеме информационной безопасности системы терминального доступа.
При внедрении системы терминального доступа (далее — СТД) одним из решающих мотивов является предполагаемый эффект значительного снижения нагрузки на администраторов — как администраторов СВТ, так и администраторов сетей, и администраторов информационной безопасности (АИБ).
Расчет на снижение трудозатрат и, соответственно, на возможность уменьшения количества обслуживающего персонала вытекает из верных предпосылок — даже при условии построения системы, в которой комплексно защищены все элементы инфраструктуры, действия по настройке и поддержанию функционирования в среднем проще и требуются реже. По сути дела, после ввода настроенной системы с заданными правилами разграничения доступа в действие обязанности АИБа должны сводиться к периодическому контролю корректности настроек и анализу журналов событий.
Схематично можно выделить следующие этапы жизненного цикла СТД, на которых требуются действия административного персонала:
- Ввод в действие и первоначальная настройка системы,
- Мониторинг и аудит,
- Нештатные ситуации (НШС) разных типов,
- Ввод в систему нового пользователя,
- Изменение прав существующему пользователю,
- Существенные изменения системы или требований к ней.
Очевидно, что все работы из данного списка тем менее хлопотны, чем более централизовано управление системой. Именно это является одной из наиболее существенных причин развития от автономных АРМ через классические терминальные системы к терминальным системам с централизованным управлением образами ОС терминальных станций. Для того чтобы не администрировать ОС терминальных станций на рабочих местах пользователей, используется загрузка по сети - в простейшем случае это использование обыкновенного ftp-сервера, а в защищенном исполнении — ПАК «Центр-Т» [1] или другие альтернативные решения, предполагающие формирование образов и их доставку на рабочие станции пользователей без физического посещения рабочих мест администраторами. Дальнейшее развитие систем, как правило, заключается в разработке и внедрении разнообразных средств централизованного мониторинга и управления различными подсистемами, чтобы и эти действия не требовали «хождений по коридорам».
Казалось бы, в такой системе действия, которые необходимо производить на клиентских рабочих станциях (как пользователям, так и администраторам) стремятся к нулю.
Пользователь подключает свое персональное устройство — ШИПКУ - и вводит PIN-код.
Если администратору необходимо изменить состав поддерживаемого оборудования, терминальных протоколов, адрес терминального сервера (то есть практически любой параметр ПО терминальной станции), он производит изменения на специальном АРМе, и затем уже без его участия и без работ непосредственно с терминальной станцией изменения доставляются пользователю.
Однако в обязанности АИБа входит ряд таких вещей, как:
- разблокировка сессии пользователя после неверного ввода пароля,
- разблокировка ШИПОК после превышения допустимого количества вводов неверного пароля,
- смена паролей, когда пользователь их просто забыл, а работать ему надо, и так далее.
На деле оказывается, что АИБы постоянно заняты.
Казалось бы, нагрузку такого рода снизить невозможно, и остается только пренебречь ею, поскольку, в конце концов, действия это не слишком сложные и не требуют значительной квалификации. Сейчас эти задачи решаются организационно. Например, установкой предельно большого количества попыток неверных вводов PIN-кода ШИПКИ (32 раза). По рассказам АИБов — это не помогает, ШИПКИ все равно блокируют.
Все это негативно сказывается на продуктивности использования рабочего времени — уже не только АИБами, но и пользователями. А в случае с недобросовестными пользователями возможен и осознанный саботаж — заблокировал ШИПКУ и можешь не работать на законных основаниях: терминальная станция не загружается.
Для того чтобы избежать перечисленных особенностей работы с паролями, как раз и можно предложить заменить их на аутентификацию с помощью биометрического признака, который невозможно забыть или потерять.
В качестве конкретной реализации изменения подсистемы аутентификации в этом направлении можно предложить интеграцию в ПАК Аккорд TSE [2] биометрической аутентификации на основе сканирования сосудистого русла ладони руки.
Технология построена на методе верификации, классифицированном выше как «второй способ» — сравнении предъявленного рисунка сосудистого русла с предъявленным же эталоном, который записан в персональный идентификатор пользователя (в зависимости от необходимой архитектуры это может быть ТМ-идентификатор, ШИПКА, смарт-карта).
Пользователь подносит руку к сканеру и подключает идентификатор. Из идентификатора система получает эталон, со сканера — предъявляемый биометрический признак, производится верификация, результат которой обрабатывается Аккордом как пароль пользователя.
В предлагаемом решении применяется технология сканирования сосудистого русла PalmSecure фирмы Fudjitsu, реализованная на двух типах устройств:
1) совмещенный с манипулятором мышь сканер сосудистого русла, дополненный подставкой для удобства размещения руки над сканером. После прохождения верификации мышь вынимается из подставки и используется по назначению;
2) сканер сосудистого русла, совмещенный со считывателем контактной или бесконтактной смарт-карты;
Характеристики сканера:
- Время аутентификации — менее 1 с
- Коэффициент ложного отказа — 0.01%.
- Вероятность допуска «чужого» — 0.00008%
- Объем эталонного образца — 860 байт/3,5 КБайт
Последняя характеристика имеет ключевое значение для выбора технологии, так как объем памяти идентификатора в общем случае весьма невелик, и запись эталонных образов, например, отпечатков 8 пальцев (именно столько рекомендуют хранить производители сканеров отпечатков пальцев) в большинство видов идентификаторов просто невозможно.
Кроме этого необходимо отметить очень высокие характеристики точности (чрезвычайно низкий процент ошибок обоих типов) и отсутствие неприятных ассоциаций с данной технологией, в отличие от дактилоскопии.
Все это делает аутентификацию по сосудистому руслу ладони руки привлекательным направлением развития подсистем безопасности информации, в том числе в системах терминального доступа, повышающим комфортность работы пользователя, их психологическую удовлетворенность условиями труда, а также снижающим нагрузку на управляющий персонал системы и не травматичным при внедрении.
Рассмотрим на этот предмет приведенный выше перечень этапов жизненного цикла СТД, на которых требуются действия административного персонала:
- Ввод в действие и первоначальная настройка системы — существенно не отличаются, просто меняется процесс регистрации пользователей.
- Мониторинг и аудит — может существенно выиграть, если совместить СЗИ НСД со СКУДом: в этом случае существенно меньшая нагрузка будет на видеонаблюдение. С точки зрения протоколирования событий все останется так же.
- НШС разных типов - количество НШС снизится за счет исключения случаев блокировки.
- Ввод в систему нового пользователя — не требует посещения управляющим персоналом рабочего места пользователя.
- Изменение прав существующему пользователю — не требует посещения управляющим персоналом рабочего места пользователя.
- Существенные изменения системы или требований к ней. Изменения системы могут быть совершенно различными, в том числе и вовсе не связанными с процессами идентификации/аутентификации. Поэтому одним словом определить, каким образом, и повлияет ли вообще внедрение биометрических технологий на трудоемкость изменения системы - невозможно. Важно, однако, что сам процесс ввода в систему этой технологии — в описанной схеме — не травматичен для системы и не требует ее перепроектирования.
Перспективы, которые открывает применение описанной схемы, в первую очередь связаны с возможностью интеграции СЗИ НСД со СКУД [3]. Если эталон сосудистого русла будет записываться в карту СКУД, которая должна быть, в свою очередь, поддержана в СЗИ НСД в качестве идентификатора пользователя, то возможно логичное и целесообразное развитие системы безопасности, которое способно существенно повысить эффективность как СКУД, так и СЗИ НСД.
1. /products/storage/compute/center-t/
2. http://www.accord.ru/acwin32.html
3. Счастный Д. Ю., Конявская С. В. Интегрированная
система контроля доступа и защиты информации на основе биометрической
аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90-97.
Автор: Конявская-Счастная (Конявская) С. В.
Дата публикации: 01.01.2014
Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105.
Метки документа:
аутентификация
биометрия
идентификация
центр-т
шипка
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.