Доклады, выступления, видео и электронные публикации

Применение средств биометрической идентификации пользователя в различных системах защиты информации

Технологии биометрического распознавания являются уникальными с точки зрения построения систем защиты информации (СЗИ). С одной стороны по биометрическим параметрам можно однозначно идентифицировать человека (пользователя) — предъявляемые и оцениваемые параметры (отпечаток пальца, сосудистое русло, динамика почерка) позволяют системам защиты информации точно определить пользователя системы. С другой стороны те же самые биометрические параметры могут выступать и в качестве аутентифицирующей пользователя информации — предъявив тот же самый палец или руку, пользователь однозначно подтверждает обладание некоторой уникальной информацией, которую «знает» только он. В настоящее время биометрические технологии существенно подешевели и упростились с точки зрения применения в СЗИ — сканеры отпечатка пальца стоят десятки долларов, есть SDK для различных ОС. Попробуем разобраться в этой технологии более подробно с тем чтобы понять как ее можно применять именно в контексте СЗИ.

Суть применения биометрических технологий можно описать следующим образом: пользователь предъявляет свой параметр, сканер его считывает, производится сравнение с эталоном и с некоторой долей вероятности возвращается результат — соответствует ли предъявленный параметр эталону или нет. В описанной последовательности действия можно выделить несколько ключевых моментов, которые являются критическими с точки зрения защиты информации: процесс получения параметра, процесс получения эталона, процесс сравнения, процесс предъявления результата. Не вызывает сомнения тот факт, что конечный результат будет признаваться сторонним приложением (в том числе и СЗИ) достоверным только в том случае, если каждый из этих процессов не будет изменен и если каждый из них будет оперировать аутентичными надежными данными и взаимодействовать с другими процессами по защищенным каналам.

В реальности не все процедуры взаимодействия и получения данных защищаются технологически. Часть процедур защищается организационными мерами.

Встраивание в СЗИ процедур работы с биометрическими технологиями производится через интерфейсы, специфицированные для каждой конкретной практической реализации технологии. В настоящее время наиболее распространены следующие реализации биометрических технологий:

  1. «все в одном» — в одном приборе объединены все сущности (считыватель, верификатор, работа с эталоном)
  2. «эталон передается снаружи» — прибор считывает биометрический параметр и верифицирует его с переданным в него эталоном
  3. «эталон в базе» — прибор считывает биометрический параметр и передает его в верификатор, функционирующий в ОС, для поиска соответствующего эталона в базе эталонов.

Каждая из реализаций имеет свои особенности при встраивании их в СЗИ и эти особенности обязательно нужно учитывать как разработчикам, так и эксплуататорам СЗИ для адекватной оценки решения в целом.

Автор: Счастный Д. Ю.

Дата публикации: 01.01.2013

Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74.

Scientia potestas est
Кнопка связи