поиск по сайту
Человек есть мера всех вещей

С. В. Конявская

Человек есть мера всех вещей

Одно из наиболее широко известных изречений Протагора о том, что в познании мира не имеет смысла искать точку отсчета за пределами субъекта познания. С этим можно спорить (и спорят), но в применении к своей естественной области определения этот принцип безусловно верен — то, что необходимо оценить в парадигме антропоцентричного мироздания, должно быть «измерено» именно этой мерой.

Это особенно очевидно в системах организации доступа — к банковскому счету, информационной системе или в помещение. Человек должен быть допущен или не допущен к разрешенному или неразрешенному для него объекту не потому, что он что-то знает, умеет или имеет, а потому, что он тот самый человек. А все остальное уже — способы и методы более или менее точно заверить в этой самоидентичности уполномоченное лицо или настроенный механизм.

Отсюда и стремление к использованию биометрической аутентификации, никогда не пропадающее в людях совсем — даже после очередных кампаний об отрезанных пальцах и боевиков с вырванными глазами.

В прошлом номере журнала я писала о внедрении биометрической аутентификации в систему терминального доступа как о частном случае применения биометрии не для повышения безопасности (уровень безопасности все-таки в очень незначительной степени зависит от того, какой именно признак используется в качестве аутентифицирующего), а для повышения управляемости системы и ее комфортности для пользователей и управляющего персонала[1].Хотелось бы продолжить эту тему и осветить еще некоторые возможности по «очеловечиванию» систем контроля доступа.

Интеграция СЗИ НСД и СКУД

Системы защиты информации от несанкционированного доступа (СЗИ НСД) и системы контроля и управления доступом (СКУД) решают одну задачу — контроль доступа людей (сотрудников и несотрудников) к ресурсам организации. Первые в части защиты от несанкционированного доступа к информационным ресурсам, хранящимся и обрабатываемым в информационных системах и на рабочих местах сотрудников. Вторые в части контроля физического доступа людей к тем или иным объектам предприятий (организаций).

В то же время их полезная интеграция практически не встречается на объектах информатизации, поскольку СКУД и СЗИ НСД разрабатываются, внедряются и сопровождаются на местах эксплуатации специалистами разных профилей и изначально для разных целей.

Однако необходимо признать, что защита объекта информатизации не может быть в полной мере комплексной и эффективной даже в том случае, если в числе организационно-технических мер предусмотрены и меры по защите автоматизированной системы, и меры по защите периметра, но эти меры и реализующие их подсистемы безопасности не взаимоувязаны.

Рассмотрим пример. Очевидно, что разблокировка заблокированной сессии пользователя и включение автоматизированного рабочего места (АРМ) — это два совершенно разных с точки зрения безопасности информации события. Аналогично и пара блокировка сессии/выключение АРМ — является парой разных событий, которые должны наступать в разных обстоятельствах и вызывать разную реакцию подсистемы информационной безопасности. Довольно нелепо, если система начнет их «путать» и выключать АРМ пользователя, отошедшего покурить, вместо того, чтобы заблокировать его сессию, или требовать для включения АРМ при начале другой смены идентификатора того пользователя, который закончил свой сеанс предыдущим вечером.

Это разные события, они обрабатываются по-разному и это правильно. Естественно, что для выполнения этих действий в СЗИ НСД задаются как правило довольно разные ограничения. Например, разблокировка сессии зачастую возможна не только тем пользователем, чья это сессия, но и администратором или другим пользователем с аналогичной ролью (или входящим в коллективную учетную запись). При этом разблокируется именно та же сессия, без ее прерывания. Иная ситуация при включении ранее выключенного АРМ - если АРМ будет включаться, то загружен будет профиль того, кто его включает, а не кто работал последним. Для разблокировки сессии могут быть установлены совершенно другие ограничения по времени, в которое допустима разблокировка, в отличие от времени, в которое разрешено включение АРМа (продолжение работы сверх штатного времени и включение компьютера в нерабочее время — совершенно разные вещи). Соответственно, если перед уходом пользователь (случайно или умышленно) не выключил АРМ, а только заблокировал сессию, то он открывает злоумышленнику возможность осуществить те или иные манипуляции с его рабочим местом, которые тот не смог бы осуществить, будь АРМ корректно выключен. И такую ситуацию нельзя назвать ошибкой СЗИ НСД или даже ошибкой в ее настройке. Все отработало штатным образом, однако открылась возможность для возникновения инцидента.

Эта возможность открывается потому, что СЗИ НСД сама по себе не может определить, какие события «в физическом мире» сопровождают то или иное событие в информационной системе - ушел ли пользователь АРМа совсем, или где-то рядом, приходил ли он сегодня вообще, или кто-то достал из кармана его идентификатор.

Интеграция систем контроля доступа, видеонаблюдения и защиты информации позволит поднять защищенность объекта информатизации на новый уровень и при этом не повлечет усложнения (а в общем случае — приведет к заметному упрощению) администрирования, обслуживания и эксплуатации системы. И основная предпосылка этого обстоятельства — именно в том, что объектом контроля обеих систем являются действия одних и тех же людей.

Интеграция СЗИ НСД и СКУД позволит достичь ощутимых преимуществ, которые могут быть заметно усилены применением в объединенной системе идентификации/аутентификации сотрудников по сосудистому руслу ладони.

Приведем пример сценария развития событий при попытке сотрудника приступить к работе в начале дня в такой интегрированной системе на базе ПАК СЗИ НСД «Аккорд» с биометрическим считывателем (сканером сосудистого русла PalmSecure), в которой эталон биометрического признака пользователя записан в карту СКУД и она же зарегистрирована как идентификатор пользователя в «Аккорде»:

  1. Сотрудник прикладывает карту СКУД и руку на КПП при входе на территорию предприятия.
  2. На монитор компьютера охранника выводится фото сотрудника, ассоциированного с данной картой, и результаты верификации предъявленного сосудистого русла с эталоном из карты.
  3. Охранник оценивает результат верификации и визуально сравнивает фото с сотрудником.
  4. Сотрудник проходит на территорию предприятия.
  5. Данные о том, что сотрудник успешно прошел, передаются управляющему элементу интегрированной системы контроля доступа для учета при попытке сотрудника пройти в одно из помещений предприятия.
  6. При необходимости возможно установить правила, регулирующие нормальное время между проходом на территорию и входом в помещение, установить нужную реакцию на нарушение этого времени.
  7. При входе в помещение также производится идентификация по карте и аутентификация на основе биометрической верификации, после чего система контроля доступа ждет включения АРМ.
  8. При включении АРМ СЗИ НСД «Аккорд» запрашивает карту и руку, производит контрольные процедуры, на основании которых загружается профиль пользователя, и последний может приступить к работе в рамках установленных для него правил разграничения доступа к информационным ресурсам системы.
  9. Работа на АРМ производится при условии наличия карты в считывателе.
  10. При съеме карты со считывателя для выхода из помещения АРМ блокируется и разблокировка производится по повторному предъявлению карты и руки.

Дополнительно система может быть усложнена самыми разными сценариями — работы с контролером или коллективной работы, сигнализации о различных событиях, и многое-многое другое.

Для реализации такой системы в ОКБ САПР разработаны «Средства интеграции с системой видеомониторинга» (далее — Средства), предназначенные для объединения СЗИ НСД и СКУД в интегрированную систему видеомониторинга и контроля доступа (СВМиКД) к автоматизированным рабочим местам (АРМ).

Средства включают в себя:

1) Сервер интеграции СЗИ НСД и СВМиКД,

2) Универсальный хаб «Рассвет»,

3) Комплекс интеграции СЗИ НСД с системой видеомониторинга и контроля доступа «Рассвет-СВМиКД».

С применением этих средств можно интегрировать системы на нескольких уровнях (в зависимости от поставленных на конкретном объекте информатизации задач):

  • объединение идентификаторов СКУД и СЗИ НСД,
  • объединение объектов доступа СКУД и СЗИ НСД,
  • объединение оборудования контроля доступа к АРМ СКУД, видеомониторинга и СЗИ НСД в одну подсистему.

1) Объединение персональных идентификаторов сотрудников, применяемых ими в СЗИ НСД и в СКУД даст возможность сократить количество инцидентов, связанных с забыванием идентификаторов, передачей идентификаторов другому лицу, а также оставлением идентификаторов без присмотра в момент отсутствия пользователя на рабочем месте, а также практически исключить действие человеческого фактора, связанного с невыполнением требования блокировки рабочего места пользователя в момент его отсутствия на рабочем месте.

Для прохода через СКУД пользователю необходим идентификатор, который он, соответственно, не сможет оставить в считывателе СЗИ НСД, чтобы избежать блокировки.

Этот уровень интеграции на отдельных АРМ и на входах в отдельные помещения может быть усилен применением биометрической аутентификации пользователя (и в СКУД, и в СЗИ НСД). Предлагаемая технология верификации по рисунку сосудистого русла ладони в качестве альтернативы введению пароля с клавиатуры позволит достичь двух основных преимуществ:

  • существенное упрощение администрирования за счет исключения инцидентов забывания пользователями паролей;
  • повышение безопасности и трудовой дисциплины за счет исключения случаев передачи сотрудниками паролей и идентификаторов друг другу.

Эту функциональность выполняет универсальный хаб «Рассвет» (как отдельный компонент или в составе комплекса «Рассвет-СВМиКД») и подключаемыми к нему считывателями соответствующих идентификаторов.

2) Интеграция на уровне объединения объектов доступа предполагает логическое взаимоувязывание помещений и компьютеров. Это позволит создать новые правила доступа как к ПЭВМ, так и в помещения, что в целом повысит безопасность объекта информатизации. Например, доступ к ПЭВМ будет происходить только в том случае, если пользователь прошел в помещение, в котором установлена это средство вычислительной техники. С другой стороны, при выходе из помещения контроллер СКУД откроет замок на двери только в том случае, если пользователь произвел какие-то назначенные действия. Так, выйти из комнаты, заблокировав доступ к компьютеру скринсейвером, пользователю может быть разрешено в любой момент, а вот пройти через контроллер СКУД на выходе из здания — только в том случае, если процессы, запущенные на АРМ, корректно завершены. И наоборот, СЗИ НСД не будет позволять открыть доступ в информационную систему, если нет информации от СКУД, что он вошел на территорию предприятия, и так далее. При этом, разумеется, все факты таких нестандартных ситуаций будут зарегистрированы и могут быть (и должны быть!) проанализированы ответственным за безопасность лицом.

Для реализации такого взаимодействия необходимо объединение систем управления СКУД и СЗИ НСД путем создания третьей управляющей системы — это позволит формировать правила доступа во взаимосвязанности результатов выполнения действий доступа к информационным ресурсам и помещениям.

Эту функциональность реализует Сервер интеграции СЗИ НСД и СВМиКД. Конкретные наборы правил и условий их сочетаний вырабатываются для каждой системы отдельно управляющим персоналом системы.

3) Интеграция на уровне выделения взаимодействия компонентов СКУД, видеомониторинга и СЗИ НСД в отдельную сеть, независимую от основной сети взаимодействия средств вычислительной техники (СВТ) объекта информатизации, позволит исключить возможность нежелательного влияния процессов интегрированной системы безопасности на основную функциональную систему и наоборот. В частности, нагрузка на канал связи в момент сбора журналов на управляющий сервер с подконтрольных объектов, а особенно, передача видеопотока, может существенно снизить скорость передачи данных в основной функциональной системе, что недопустимо. В то же время на объекте информатизации есть АРМ, функциональное назначение которых таково, что требует видеонаблюдения за оператором (с помощью камеры, установленной на монитор рабочего места или иным образом, и направленной на оператора), а также передачи для оперативного мониторинга видеопотока с экрана монитора, и архивирования этого видеопотока на случай разбора инцидентов. Такие данные имеют большой объем, оборудование для съемки этих данных должно соответствовать высоким требованиям, иначе данные будет невозможно анализировать, а компрометация этих данных во время их передачи или хранения сведет на нет все приложенные усилия.

Функциональность выделения взаимодействия в отдельную сеть выполняется универсальным хабом «Рассвет».

Функциональность передачи видео данных с мониторов АРМ и с видеокамер на управляющие сервера СКУД без использования основной сети функциональной системы — выполняется комплексом «Рассвет-СВМиКД».

Схема КТС интегрированной системы выглядит следующим образом.

СВМиКД_1.jpg

Рис. 1. Структурная схема интегрированной системы

Взаимодействие компонентов системы при этом выглядит так:

СВМиКД_2.jpg

Рис. 2. Схема информационных потоков интегрированной системы

Аутентификация для богатых

Есть еще один участок, на котором трудно переоценить эффект от применения биометрии. Причем тут имеет огромное значение выбор биометрической технологии, не несущей на себе негативных коннотаций (как связанных с криминальными действиями, так и с действиями правоохранительных органов). Это обслуживание VIP-клиентов. Для банковской организации ритуалы взаимодействия с такими клиентами имеют очень большое значение, и применение для аутентификации не пароля какого-либо устройства, а считывание сосудистого русла руки с помощью удобного и эстетичного считывателя может привнести новые краски в эти ритуалы.

Мировой опыт также на стороне этой технологии — в Японии банкоматы ряда коммерческих банков используют сканер сосудистого русла для бескарточного обслуживания клиентов - клиент подносит руку к считывателю и получает деньги, не предъявляя никаких карт.

Человеку совершенно необходимо чувствовать себя особенным. Тем более, что уникальность — это действительно имманентное его свойство. Есть все основания это свойство эффективно использовать.


[1] Конявская С. В. Использовать ли биометрию? // Национальный банковский журнал. М., 2014. № 4 (апрель). С. 104-105.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них