поиск по сайту
Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности

Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности

Конявская С. В., Манзенков Д. В.

При внедрении системы терминального доступа (далее — СТД) одним из решающих мотивов является предполагаемый эффект значительного снижения нагрузки на администраторов — как администраторов СВТ, так и сетей, и безопасности информации.

Расчет на снижение трудозатрат и, соответственно, на возможность уменьшения количества обслуживающего персонала вытекает из верных предпосылок — даже при условии построения системы, в которой комплексно защищены все элементы инфраструктуры, действия по настройке и поддержанию функционирования как ресурсов системы, так и ее подсистемы информационной безопасности, — в среднем проще и требуются реже. По сути дела, после ввода настроенной системы с заданными правилами разграничения доступа в действие обязанности АИБа должны сводиться к периодическому контролю корректности настроек и анализу журналов событий.

Схематично можно выделить следующие этапы, на которых требуются действия административного персонала:

1) Ввод в действие и первоначальная настройка системы,

2) Мониторинг и аудит,

3) НШС разных типов,

4) Ввод в систему нового пользователя,

5) Изменение прав существующему пользователю,

6) Существенные изменения системы или требований к ней.

Очевидно, что все работы из данного списка тем менее хлопотны, чем более централизовано управление системой. Именно это является одной из наиболее существенных причин развития от автономных АРМ через классические терминальные системы к терминальным системам с централизованным управлением образами терминальных станций (КАМИ-терминал, Центр-Т или других альтернативных решений, обязательно предполагающих формирование образов и их доставку на рабочие станции пользователей без физического посещения рабочих мест администраторами), разработки и внедрения разнообразных средств централизованного мониторинга и управления различными подсистемами.

Казалось бы, действия, которые необходимо производить на клиентских АРМах стремятся к нулю — пользователь подключает ШИПКУ и вводит PIN-код. Если необходимо изменить состав поддерживаемого оборудования, терминальный протоколов, адрес терминального сервера — практически любой параметр ПО терминальной станции — изменения эти производятся на специальном АРМе и затем доставляются пользователю без участия администраторов и без работ с терминальной станцией как таковой. Даже журнал работы терминального клиента до старта терминальной сессии — ведется (и, соответственно, анализируется) централизовано — на Сервере хранения и сетевой загрузки.

Однако, поскольку в обязанности администраторов информационной безопасности (далее — АИБ) входит разблокировка сессии пользователя после неверного ввода последним пароля, разблокировка ШИПОК после превышения допустимого количества вводов неверного пароля, смена паролей, когда пользователь их просто забыл и вспомнить не может, а работать ему надо, и так далее, — на деле оказывается, что АИБы постоянно заняты. Причем для оказания помощи пользователю (разблокировать ШИПКУ или прислонить таблетку администратора, если в качестве терминального клиента используется ПЭВМ), зачастую им нужно отправляться физически в другое здание, которое, возможно, существенно удалено.

Казалось бы, нагрузку такого рода снизить невозможно, и остается только пренебречь ею, поскольку, в конце концов, действия это не слишком сложные и не требуют значительной квалификации. Сейчас эти задачи решаются организационно.

Однако это негативно сказывается на продуктивности использования рабочего времени — уже не только АИБами, но и пользователями. А в случае с недобросовестными пользователями возможен и осознанный саботаж — заблокировал ШИПКУ и можешь не работать на законных основаниях, терминальная станция не загружается.

Для того чтобы избежать перечисленных особенностей работы с паролями, можно предложить заменить их на аутентификацию с помощью биометрического признака, который невозможно забыть или потерять.

В качестве конкретной реализации изменения подсистемы аутентификации в этом направлении можно предложить интеграцию в ПАК «Аккорд TSE» биометрической аутентификации на основе сканирования сосудистого русла ладони руки.

Технология построена на методе верификации, то есть не поиска эталона, соответствующего предъявленному признаку, по базе данных, а сравнения предъявленного рисунка сосудистого русла с предъявленным же эталоном, который записан в персональный идентификатор пользователя (в зависимости от необходимой архитектуры это может быть ТМ-идентификатор, ШИПКА, смарт-карта.

Пользователь подносит руку к сканеру и совмещает идентификатор со считывателем (прислоняет ТМ-идентификатор, подключает ШИПКУ или устанавливает смарт-карту в считыватель). Из идентификатора система получает эталон, со сканера — предъявляемый биометрический признак, производится верификация, результат которой обрабатывается Аккордом как пароль пользователя (а как идентификатор пользователя, как и прежде, обрабатывается идентификатор).

Метод верификации с предъявленным эталоном, в отличии от поиска подходящего эталона в базе, позволяет избежать созданий базы биометрических персональных данных, которая, помимо всех прочих следствий из сопровождения дополнительной базы данных, еще и является ИСПДн класса К1 и нуждается в соответствующей защите. Очевидно, что создавать дополнительный объект защиты, совершенствуя подсистему защиты информации, нецелесообразно.

Кроме того, психологически пользователь больше доверяет верификации, производимой на основе носимого им с собой контейнера, чем с какой-то виртуальной удаленной базой данных, которую он себе плохо представляет.

Поскольку рисунок сосудистого русла ладони руки не является паролем, хоть и заменяет в системе ввод последнего, на него не распространяются требования к парольной защите. Единственный аспект, который может оказаться противопоказанием к переходу на эту технологию — это невозможность смены аутентифицирующей информации в случае компрометации.

Однако единственной возможностью компрометации этих данных представляется их подмена или считывание в канале между сканером и ПК. Реализация такой угрозы крайне маловероятна, так как для нее потребовалась бы атака с использованием не только глубоких и специфических знаний и навыков, но и сложной измерительной аппаратуры. Для тех рабочих мест, атака на которые злоумышленника, обладающего необходимыми характеристиками, возможна (то есть угроза утечки по этому каналу признается актуальной), следует использовать комбинированный считыватель, совмещающий сканер сосудистого русла со считывателем контактной смарт-карты. В этом случае верификация производится самим считывателем и биометрические данные по соединительному кабелю не передаются.

В предлагаемом решении применяется технология сканирования сосудистого русла PalmSecure фирмы Fudjitsu, реализованная на двух типах устройств:

— совмещенный с манипулятором мышь сканер сосудистого русла, дополненным подставкой для удобства размещения руки над сканером (PalmSecure). После прохождения верификации мышь вынимается из подставки и используется по назначению;

сканер сосудистого русла

— сканер сосудистого русла, совмещенный со считывателем контактной смарт-карты (PalmSecure);

 

сканер сосудистого русла совмещенный со считывателем смарт-карт

Характеристики сканера:

Способ сканирования — Бесконтактный

Время аутентификации — менее 1 с

Коэффициент ложного отказа — 0.01%.

Вероятность допуска «чужого» — 0.00008%

Объем эталонного образца — 860 байт/3,5 КБайт

Последняя характеристика имеет ключевое значение для выбора технологии, так как объем памяти идентификатора — в общем случае весьма невелик, и запись эталонных образов, например, отпечатков 8 пальцев (именно столько рекомендуют хранить производители сканеров отпечатков пальцев) в большинство видов идентификаторов просто невозможно.

Кроме этого необходимо отметить очень высокие характеристики точности (чрезвычайно низкий процент ошибок обоих типов) и отсутствие неприятных ассоциаций с данной технологией, в отличии от дактилоскопии.

Все это делает аутентификацию по сосудистому руслу ладони руки привлекательным направлением развития подсистем безопасности информации, в том числе в системах терминального доступа, повышающим комфортность работы пользователя, их психологическую удовлетворенность условиями труда, а также снижающим нагрузку на управляющий персонал системы.


ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них