Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
Скачать 2.05 Mb.
|
Биометрические технологии Биометрические технологии – это идентификация человека по уникальным, присущим только ему биологическим признакам. На сегодняшний день биометрические системы доступа являются самыми надежными. Важным фактором увеличения популярности биометрической защиты является простота их эксплуатации, поэто- му они становятся доступными для домашних пользователей. 0% 5% 10% 15% 20% 25% 30% 35% "Руки" "Пальцы" "Лицо" "Глаза" "Голос" "Поппись" Другие Рис. 5.2. Статистика Отпечатки пальцев Идентификация человека по отпечаткам пальцев – самый распространенный способ, использующийся биометрическими сис- темами защиты информации. Сегодня существует три технологии снятия отпечатков пальцев. Первая из них – это использование оп- тических сканеров. Принцип действия этих устройств практически идентичен принципам работы обычных сканеров. Главное достоин- ство оптических сканеров – это их дешевизна. К недостаткам следует отнести то, что это весьма капризные приборы, требующие посто- янного ухода. Пыль, грязь и царапины могут отказать в допуске ле- гальному пользователю, кроме того, отпечаток, полученный с помощью оптического сканера, очень сильно зависит от состояния кожи. Жирная или, наоборот, сухая и уж тем более потрескавшаяся кожа может послужить причиной размытости изображения и невозможности идентификации личности. Вторая технология основана на использовании не оптических, а электрических сканеров. Суть ее заключается в следующем. Поль- зователь прикладывает палец к специальной пластине, которая со- Методы и средства защиты компьютерной информации 155 стоит из кремниевой подложки, содержащей 90 тысяч конденсатор- ных пластин с шагом считывания 500 тнд. При этом получается своеобразный конденсатор. Одна пластина – это поверхность сенсо- ра, вторая – палец человека. А поскольку потенциал электрического поля внутри конденсатора зависит от расстояния между пластина- ми, то карта этого поля повторяет папиллярный рисунок пальца. Электрическое поле измеряется, а полученные данные преобразу- ются в восьмибитовое растровое изображение. К достоинствам этой технологии можно отнести очень высокую точность получаемого отпечатка пальца, не зависящую от состояния кожи пользователя. Система прекрасно сработает даже в том случае, если палец челове- ка испачкан. Кроме того, само устройство имеет маленькие размеры, что позволяет использовать его во многих местах. Но есть у электрического сканера и недостатки. Во-первых, изготовление сенсора, содержащего 90 тысяч конденсаторных пластин достаточно дорогое. Во-вторых, кремниевый кристалл, лежащий в основе скане- ра, требует герметичной оболочки. А это накладывает дополни- тельные ограничения на условия применения системы, в частности на внешнюю среду, наличие вибрации и ударов. В-третьих, отказ от работы при наличии сильного электромагнитного излучения. Третья технология идентификации человека по отпечаткам пальцев – TactileSense, разработанная компанией Who Vision Systems. В этих сканерах используется специальный полимерный материал, чувствительный к разности электрического поля между гребнями и впадинами кожи. То есть фактически принцип работы устройств TactileSense такой же, как и у электрических сканеров, но у них есть ряд преимуществ. Первое – стоимость производства по- лимерного сенсора в сотни раз меньше, чем цена кремниевого. Второе – отсутствие хрупкой основы обеспечивает высокую проч- ность как поверхности сканера, так и всего устройства. Третье – ми- ниатюрные размеры сенсора. Фактически для получения отпечатка нужна только пластинка площадью, равной площади подушечки пальца, и толщиной всего 0,075 мм. К этому нужно добавить не- большую электронную начинку. Получившийся сенсор настолько мал, что его можно без какого-либо ущерба встроить практически в любое компьютерное устройство. Глаза У человеческого глаза есть две уникальные для каждого чело- века характеристики. Это сетчатка и радужная оболочка. Первую Основы информационная безопасность 156 для построения биометрических систем обеспечения информаци- онной безопасности используют уже давно. В этих системах сканер определяет либо рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки. Обе эти технологии считаются самыми надежными среди биометриче- ских. Сетчатку невозможно подделать, ее нельзя сфотографировать или снять откуда-нибудь, как отпечаток пальца. Правда, недостат- ков у систем, работающих с сетчаткой глаза, более чем достаточно. Во-первых, это высокая стоимость сканеров и их большие габариты. Во-вторых, долгое время анализа полученного изображения (не ме- нее одной минуты). В-третьих, – неприятная для человека процеду- ра сканирования. Дело в том, что пользователь должен во время это- го процесса смотреть в определенную точку. Причем сканирование осуществляется с помощью инфракрасного луча, из-за чего человек испытывает болезненные ощущения. И, наконец, в-четвертых, – значительное ухудшение качества снимка при некоторых заболева- ниях, например при катаракте. А это значит, что люди с ухудшенным зрением не смогут воспользоваться этой технологией. Недостатки идентификации человека по сетчатке глаза при- вели к тому, что эта технология плохо подходит для использования в системах защиты информации. Поэтому наибольшее распростране- ние она получила в системах доступа на секретные научные и военные объекты. По-другому обстоят дела с системами, использующими для идентификации радужную оболочку глаза. Для их работы нужны только специальное программное обеспечение и камера. Принцип работы таких систем очень прост. Камера снимает лицо человека. Программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строится цифровой код, по которому и осуществляется идентификация. Данный метод имеет ряд преимуществ. Во-первых, небольшая цена. Во-вторых, ос- лабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров. В-третьих, камера не доставляет никакого дискомфорта пользователям. Лицо На сегодняшний день существует две биометрические техно- логии, использующие для идентификации человека его лицо. Пер- вая представляет специальное программное обеспечение, которое получает изображение с веб-камеры и обрабатывает его. На лице Методы и средства защиты компьютерной информации 157 выделяются отдельные объекты (брови, глаза, нос, губы), для каждо- го из которых вычисляются параметры, полностью его определяю- щие. При этом многие современные системы строят трехмерный образ лица человека. Это нужно для того, чтобы идентификация оказалась возможной, например, при наклоне головы и повороте под небольшим углом. Достоинство у подобных систем одно – это цена. Ведь для работы нужны только специальное программное обеспечение и веб-камера, которая уже стала привычным атрибутом многих компьютеров. Недостатков идентификации человека по форме лица гораздо больше. Самый главный минус – низкая точ- ность. Человек во время идентификации может не так повернуть голову, или его лицо может иметь не то выражение, которое хранит- ся в базе данных. Кроме того, система, скорее всего, откажет в доступе женщине, которая накрасилась не так, как обычно, на- пример изменив форму бровей. Можно еще вспомнить и близнецов, форма лица которых практически идентична. Вторая технология, основанная на идентификации человека по его лицу, использует термограмму. Дело в том, что артерии чело- века, которых на лице довольно много, выделяют тепло. Поэтому, сфотографировав пользователя с помощью специальной инфра- красной камеры, система получает «карту» расположения артерий, которая и называется термограммой. У каждого человека она различна. Даже у однояйцевых близнецов артерии расположе- ны по-разному. А поэтому надежность этого метода достаточно вы- сока. К сожалению, он появился недавно и пока не получил большо- го распространения. Ладонь Так же как и в предыдущем случае существуют два способа идентификации человека по ладони. В первом используется ее форма. Основой системы является специальное устройство. Оно со- стоит из камеры и нескольких подсвечивающих диодов. Главная за- дача этого устройства – построить трехмерный образ ладони, кото- рый потом сравнивается с эталонными данными. Надежность этого способа идентификации довольно велика. Вот только прибор, ска- нирующий ладонь, – довольно хрупкое устройство. А поэтому усло- вия его использования ограничены. Вторая биометрическая технология, использующая ладонь че- ловека, использует для идентификации термограмму. В общем, этот способ полностью идентичен определению пользователя Основы информационная безопасность 158 по термограмме лица, так что его достоинства и недостатки точно такие же. Динамические характеристики Динамические параметры – это поведенческие характеристи- ки, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого- либо действия. В биометрических системах чаще всего используются голос, почерк и клавиатурный почерк. Главными достоинствами систем, идентифицирующих людей по голосу, являются низкая цена и удобство как для пользователей, так и для администраторов. Для этого необходимо специальное программное обеспечение и микрофон, подключенный к компьютеру. К недостаткам биометрических систем, использую- щих голос, в первую очередь следует отнести довольно низкую на- дежность. Дело в том, что, используя современные высококачествен- ные устройства, можно записать и воспроизвести голос человека и нет никакой гарантии, что система распознает подделку. Кроме того, простуда может немного изменить голос пользователя, в результате чего ему будет отказано в доступе. Личная подпись для идентификации человека используется уже много веков. Первые компьютерные системы, использующие этот параметр, просто сравнивали полученную картинку с эталоном. Но, к сожалению, этот способ идентификации очень не- надежен. При желании злоумышленник может натренироваться и легко подделать практически любую подпись. Поэтому современ- ные системы не просто сравнивают две картинки, но и измеряют динамические характеристики написания (время нанесения подпи- си, динамику нажима на поверхность и т. п.). Естественно, что для этого нужно специальное оборудование. В большинстве случаев компьютер доукомплектовывается сенсорной поверхностью, похо- жей на графический планшет. Но все большую и большую попу- лярность завоевывают специальные «ручки», способные измерять степень нажима во время «письма» и прочие параметры. Главное их достоинство перед сенсорными поверхностями – минимум зани- маемого места, что существенно расширяет область применения биометрических систем этого класса. Наиболее распространенный способ идентификации человека по динамическим характеристикам – клавиатурный почерк. Дело в том, что каждый человек по-своему набирает текст на клавиатуре. Методы и средства защиты компьютерной информации 159 Поэтому по определенным характеристикам можно идентифициро- вать пользователя с довольно высокой точностью. Плюсы подобных систем очевидны. Во-первых, не нужно никакое дополнительное оборудование. Во-вторых, идентификация очень удобна для пользо- вателя: он вводит обычный пароль, а на самом деле система точно определяет, имеет ли право сидящий за компьютером на доступ к информации. Главный недостаток использования клавиатурного почерка для идентификации личности – временное изменение это- го самого почерка у пользователей под влиянием стрессовых ситуа- ций. Что, в свою очередь, может привести к отказу в доступе челове- ку, имеющему на это право. Необходимо отметить, что ситуация на рынке биометриче- ских систем изменяется очень быстро. Постоянно появляются новые, более надежные, а зачастую и более дешевые технологии. Совершенствование контрольно-пропускной системы в на- стоящее время ведется также в направлении совершенствования конструкции пропуска-удостоверения личности путем записи кодо- вых значений паролей. Физическая преграда защитного контура, размещаемая по пе- риметру охраняемой зоны, снабжается охранной сигнализацией. В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от про- никновения в них посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласо- ванное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнали- зация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средст- вам централизованного управления, которые при получении сигна- ла тревоги высылают специальную группу охраны. Следить за состоянием датчиков может автоматическая систе- ма, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охран- ные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периоди- ческий опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При по- Основы информационная безопасность 160 ступлении в центр сигнала тревоги автоматическая система включа- ет сигнал оповещения. Датчики сигналов устанавливаются на различного рода огра- ждениях, внутри помещений, непосредственно на сейфах и т. д. При разработке комплексной системы охраны конкретного объекта учитывают его специфику: внутреннюю планировку зда- ния, окон, входной двери, размещение наиболее важных техниче- ских средств. Все эти факторы влияют на выбор типа датчиков, их располо- жение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно клас- сифицировать следующим образом: традиционные (обычные), основанные на использовании це- пей сигнализации и индикации в комплексе с различными контак- тами (датчиками); ультразвуковые; прерывания луча; телевизионные; радиолокационные; микроволновые; прочие. 5.3. Контроль доступа к аппаратуре В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппара- тура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управле- ния закрыты крышками, дверцами или кожухами, на которые уста- новлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступа- ют на централизованное устройство контроля. Установка такой сис- темы имеет смысл при наиболее полном перекрытии всех техноло- гических подходов к аппаратуре, включая средства загрузки про- граммного обеспечения, пульты управления АСОИ и внешние ка- бельные соединители. В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под Методы и средства защиты компьютерной информации 161 контроль включение также штатных средств входа в систему – тер- миналов пользователей. Контроль вскрытия аппаратуры необходим не только в инте- ресах защиты информации от несанкционированного доступа, но и для соблюдения технологической дисциплины. С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий: изменения и разрушения принципиальной схемы вычисли- тельной системы и аппаратуры; подключения постороннего устройства; изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления; загрузки вредоносных программ в систему; использования терминалов посторонними лицами и т. д. Основная задача систем контроля вскрытия аппаратуры – пе- рекрытие на период эксплуатации всех нештатных и технологиче- ских подходов к аппаратуре. Если последние потребуются в процес- се эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безо- пасность информации. Доступ к штатным входам в систему – терминалам контроли- руется с помощью контроля выдачи механических ключей пользо- вателям, а доступ к информации – с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспече- ния и специального терминала службы безопасности информации. Указанный терминал и устройство контроля вскрытия аппа- ратуры входят в состав рабочего места службы безопасности ин- формации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе. Основы информационная безопасность 162 5.4. Разграничение и контроль доступа к информации Разграничение доступа в вычислительной системе заключает- ся в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями. Задача разграничения доступа – сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди до- пущенного к ней персонала. При этом деление информации может производиться по сте- пени важности, секретности, по функциональному назначению, по документам и т. д. Принимая во внимание, что доступ осуществляется с различ- ных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в от- дельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагруз- ки программного обеспечения и т. д. должны быть технически и ор- ганизационно отделены от основных задач системы. АСОИ и организация ее обслуживания должны включать сле- дующие требования: техническое обслуживание АСОИ в процессе эксплуатации должно выполняться отдельным персоналом без доступа к инфор- мации, подлежащей защите; изменения в программном обеспечении должны произво- диться специально выделенным для этой цели проверенным спе- циалистом; функции обеспечения безопасности информации должны выполняться специальным подразделением; организация доступа пользователей к базам данных должна обеспечивать возможность разграничения доступа к информации, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей; регистрация и документирование технологической и опера- тивной информации должны быть разделены. Разграничение доступа пользователей АСОИ может осуществ- ляться по следующим параметрам: по виду, характеру, назначению, степени важности и секрет- ности информации; Методы и средства защиты компьютерной информации 163 по способам ее обработки (считать, записать, внести измене- ния, выполнить команду); по условному номеру терминала; по времени обработки и др. Принципиальная возможность разграничения по параметрам должна быть обеспечена проектом АСОИ. А конкретное разграни- чение при эксплуатации АСОИ устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопас- ность информации. При проектировании базового вычислительного комплекса для построения АСОИ производятся: разработка операционной системы с возможностью реализа- ции разграничения доступа к информации, хранящейся в памяти; изоляция областей доступа; разделение базы данных на группы; процедуры контроля перечисленных функций. В качестве идентификаторов личности для реализации раз- граничения широко распространено применение кодов паролей. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные но- сители – электронные ключи или карточки. Также могут приме- няться биометрические технологии, рассмотренные ранее. |