Доклады, выступления, видео и электронные публикации

Использовать ли биометрию?

В качестве довода за использование биометрии для повышения защищенности системы приводится обычно неотчуждаемость: биометрический параметр в отличие от знания и/или предмета не может быть передан другому лицу. Действительно, это создает предпосылки для построения более точно контролируемой системы — при правильном включении процесса биометрической аутентификации в сценарии реализации правил доступа к ресурсам и в помещения.

Однако аналогичного эффекта можно достичь и другими мерами. А вот именно и только биометрию характеризует совсем другое преимущество: упрощение действий пользователя, а значит, косвенно и управляющего персонала системы.

Рассмотрим эффект от применения биометрической аутентификации в подсистеме информационной безопасности системы терминального доступа.

При внедрении системы терминального доступа (далее — СТД) одним из решающих мотивов является предполагаемый эффект значительного снижения нагрузки на администраторов — как администраторов СВТ, так и администраторов сетей, и администраторов информационной безопасности (АИБ).

Расчет на снижение трудозатрат и, соответственно, на возможность уменьшения количества обслуживающего персонала вытекает из верных предпосылок — даже при условии построения системы, в которой комплексно защищены все элементы инфраструктуры, действия по настройке и поддержанию функционирования в среднем проще и требуются реже. По сути дела, после ввода настроенной системы с заданными правилами разграничения доступа в действие обязанности АИБа должны сводиться к периодическому контролю корректности настроек и анализу журналов событий.

Схематично можно выделить следующие этапы жизненного цикла СТД, на которых требуются действия административного персонала:

  1. Ввод в действие и первоначальная настройка системы,
  2. Мониторинг и аудит,
  3. Нештатные ситуации (НШС) разных типов,
  4. Ввод в систему нового пользователя,
  5. Изменение прав существующему пользователю,
  6. Существенные изменения системы или требований к ней.

Очевидно, что все работы из данного списка тем менее хлопотны, чем более централизовано управление системой. Именно это является одной из наиболее существенных причин развития от автономных АРМ через классические терминальные системы к терминальным системам с централизованным управлением образами ОС терминальных станций. Для того чтобы не администрировать ОС терминальных станций на рабочих местах пользователей, используется загрузка по сети - в простейшем случае это использование обыкновенного ftp-сервера, а в защищенном исполнении — ПАК «Центр-Т» [1] или другие альтернативные решения, предполагающие формирование образов и их доставку на рабочие станции пользователей без физического посещения рабочих мест администраторами. Дальнейшее развитие систем, как правило, заключается в разработке и внедрении разнообразных средств централизованного мониторинга и управления различными подсистемами, чтобы и эти действия не требовали «хождений по коридорам».

Казалось бы, в такой системе действия, которые необходимо производить на клиентских рабочих станциях (как пользователям, так и администраторам) стремятся к нулю.

Пользователь подключает свое персональное устройство — ШИПКУ - и вводит PIN-код.

Если администратору необходимо изменить состав поддерживаемого оборудования, терминальных протоколов, адрес терминального сервера (то есть практически любой параметр ПО терминальной станции), он производит изменения на специальном АРМе, и затем уже без его участия и без работ непосредственно с терминальной станцией изменения доставляются пользователю.

Однако в обязанности АИБа входит ряд таких вещей, как:

  • разблокировка сессии пользователя после неверного ввода пароля,
  • разблокировка ШИПОК после превышения допустимого количества вводов неверного пароля,
  • смена паролей, когда пользователь их просто забыл, а работать ему надо, и так далее.

На деле оказывается, что АИБы постоянно заняты.

Казалось бы, нагрузку такого рода снизить невозможно, и остается только пренебречь ею, поскольку, в конце концов, действия это не слишком сложные и не требуют значительной квалификации. Сейчас эти задачи решаются организационно. Например, установкой предельно большого количества попыток неверных вводов PIN-кода ШИПКИ (32 раза). По рассказам АИБов — это не помогает, ШИПКИ все равно блокируют.

Все это негативно сказывается на продуктивности использования рабочего времени — уже не только АИБами, но и пользователями. А в случае с недобросовестными пользователями возможен и осознанный саботаж — заблокировал ШИПКУ и можешь не работать на законных основаниях: терминальная станция не загружается.

Для того чтобы избежать перечисленных особенностей работы с паролями, как раз и можно предложить заменить их на аутентификацию с помощью биометрического признака, который невозможно забыть или потерять.

В качестве конкретной реализации изменения подсистемы аутентификации в этом направлении можно предложить интеграцию в ПАК Аккорд TSE [2] биометрической аутентификации на основе сканирования сосудистого русла ладони руки.

Технология построена на методе верификации, классифицированном выше как «второй способ» — сравнении предъявленного рисунка сосудистого русла с предъявленным же эталоном, который записан в персональный идентификатор пользователя (в зависимости от необходимой архитектуры это может быть ТМ-идентификатор, ШИПКА, смарт-карта).

Пользователь подносит руку к сканеру и подключает идентификатор. Из идентификатора система получает эталон, со сканера — предъявляемый биометрический признак, производится верификация, результат которой обрабатывается Аккордом как пароль пользователя.

В предлагаемом решении применяется технология сканирования сосудистого русла PalmSecure фирмы Fudjitsu, реализованная на двух типах устройств:

1) совмещенный с манипулятором мышь сканер сосудистого русла, дополненный подставкой для удобства размещения руки над сканером. После прохождения верификации мышь вынимается из подставки и используется по назначению;

2) сканер сосудистого русла, совмещенный со считывателем контактной или бесконтактной смарт-карты;

Характеристики сканера:

  • Время аутентификации — менее 1 с
  • Коэффициент ложного отказа — 0.01%.
  • Вероятность допуска «чужого» — 0.00008%
  • Объем эталонного образца — 860 байт/3,5 КБайт

Последняя характеристика имеет ключевое значение для выбора технологии, так как объем памяти идентификатора в общем случае весьма невелик, и запись эталонных образов, например, отпечатков 8 пальцев (именно столько рекомендуют хранить производители сканеров отпечатков пальцев) в большинство видов идентификаторов просто невозможно.

Кроме этого необходимо отметить очень высокие характеристики точности (чрезвычайно низкий процент ошибок обоих типов) и отсутствие неприятных ассоциаций с данной технологией, в отличие от дактилоскопии.

Все это делает аутентификацию по сосудистому руслу ладони руки привлекательным направлением развития подсистем безопасности информации, в том числе в системах терминального доступа, повышающим комфортность работы пользователя, их психологическую удовлетворенность условиями труда, а также снижающим нагрузку на управляющий персонал системы и не травматичным при внедрении.

Рассмотрим на этот предмет приведенный выше перечень этапов жизненного цикла СТД, на которых требуются действия административного персонала:

  1. Ввод в действие и первоначальная настройка системы — существенно не отличаются, просто меняется процесс регистрации пользователей.
  2. Мониторинг и аудит — может существенно выиграть, если совместить СЗИ НСД со СКУДом: в этом случае существенно меньшая нагрузка будет на видеонаблюдение. С точки зрения протоколирования событий все останется так же.
  3. НШС разных типов - количество НШС снизится за счет исключения случаев блокировки.
  4. Ввод в систему нового пользователя — не требует посещения управляющим персоналом рабочего места пользователя.
  5. Изменение прав существующему пользователю — не требует посещения управляющим персоналом рабочего места пользователя.
  6. Существенные изменения системы или требований к ней. Изменения системы могут быть совершенно различными, в том числе и вовсе не связанными с процессами идентификации/аутентификации. Поэтому одним словом определить, каким образом, и повлияет ли вообще внедрение биометрических технологий на трудоемкость изменения системы - невозможно. Важно, однако, что сам процесс ввода в систему этой технологии — в описанной схеме — не травматичен для системы и не требует ее перепроектирования.

Перспективы, которые открывает применение описанной схемы, в первую очередь связаны с возможностью интеграции СЗИ НСД со СКУД [3]. Если эталон сосудистого русла будет записываться в карту СКУД, которая должна быть, в свою очередь, поддержана в СЗИ НСД в качестве идентификатора пользователя, то возможно логичное и целесообразное развитие системы безопасности, которое способно существенно повысить эффективность как СКУД, так и СЗИ НСД.


1. /products/storage/compute/center-t/

2. http://www.accord.ru/acwin32.html

3. Счастный Д. Ю., Конявская С. В. Интегрированная
система контроля доступа и защиты информации на основе биометрической
аутентификации сотрудников // Первая миля. М., 2013. N 2. С. 90-97.

Автор: Конявская С. В.

Дата публикации: 01.01.2014

Библиографическая ссылка: Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104–105.


Scientia potestas est
Кнопка связи