Доклады, выступления, видео и электронные публикации
Применение средств биометрической идентификации пользователя в различных системах защиты информации
Технологии биометрического распознавания являются уникальными с точки зрения построения систем защиты информации (СЗИ). С одной стороны по биометрическим параметрам можно однозначно идентифицировать человека (пользователя) — предъявляемые и оцениваемые параметры (отпечаток пальца, сосудистое русло, динамика почерка) позволяют системам защиты информации точно определить пользователя системы. С другой стороны те же самые биометрические параметры могут выступать и в качестве аутентифицирующей пользователя информации — предъявив тот же самый палец или руку, пользователь однозначно подтверждает обладание некоторой уникальной информацией, которую «знает» только он. В настоящее время биометрические технологии существенно подешевели и упростились с точки зрения применения в СЗИ — сканеры отпечатка пальца стоят десятки долларов, есть SDK для различных ОС. Попробуем разобраться в этой технологии более подробно с тем чтобы понять как ее можно применять именно в контексте СЗИ.
Суть применения биометрических технологий можно описать следующим образом: пользователь предъявляет свой параметр, сканер его считывает, производится сравнение с эталоном и с некоторой долей вероятности возвращается результат — соответствует ли предъявленный параметр эталону или нет. В описанной последовательности действия можно выделить несколько ключевых моментов, которые являются критическими с точки зрения защиты информации: процесс получения параметра, процесс получения эталона, процесс сравнения, процесс предъявления результата. Не вызывает сомнения тот факт, что конечный результат будет признаваться сторонним приложением (в том числе и СЗИ) достоверным только в том случае, если каждый из этих процессов не будет изменен и если каждый из них будет оперировать аутентичными надежными данными и взаимодействовать с другими процессами по защищенным каналам.
В реальности не все процедуры взаимодействия и получения данных защищаются технологически. Часть процедур защищается организационными мерами.
Встраивание в СЗИ процедур работы с биометрическими технологиями производится через интерфейсы, специфицированные для каждой конкретной практической реализации технологии. В настоящее время наиболее распространены следующие реализации биометрических технологий:
- «все в одном» — в одном приборе объединены все сущности (считыватель, верификатор, работа с эталоном)
- «эталон передается снаружи» — прибор считывает биометрический параметр и верифицирует его с переданным в него эталоном
- «эталон в базе» — прибор считывает биометрический параметр и передает его в верификатор, функционирующий в ОС, для поиска соответствующего эталона в базе эталонов.
Каждая из реализаций имеет свои особенности при встраивании их в СЗИ и эти особенности обязательно нужно учитывать как разработчикам, так и эксплуататорам СЗИ для адекватной оценки решения в целом.
Автор: Счастный Д. Ю.
Дата публикации: 01.01.2013
Библиографическая ссылка: Счастный Д. Ю. Применение средств биометрической идентификации пользователя в различных системах защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.73–74.
Обратная связь
Отправьте нам сообщение или закажите обратный звонок.