Главная страница
Навигация по странице:

  • Динамические характеристики

  • 5.3. Контроль доступа к аппаратуре

  • 5.4. Разграничение и контроль доступа к информации

  • Основы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ. Международный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики


    Скачать 2.05 Mb.
    НазваниеМеждународный консорциум Электронный университет Московский государственный университет экономики, статистики и информатики
    Дата24.01.2020
    Размер2.05 Mb.
    Формат файлаpdf
    Имя файлаОсновы информационной безопасности_Сычев Ю.Н_Уч.-практ. пос_ЕАОИ.pdf
    ТипУчебно-практическое пособие
    #105601
    страница11 из 21
    1   ...   7   8   9   10   11   12   13   14   ...   21
    Биометрические технологии
    Биометрические технологии – это идентификация человека по уникальным, присущим только ему биологическим признакам.
    На сегодняшний день биометрические системы доступа являются самыми надежными. Важным фактором увеличения популярности биометрической защиты является простота их эксплуатации, поэто- му они становятся доступными для домашних пользователей.
    0%
    5%
    10%
    15%
    20%
    25%
    30%
    35%
    "Руки"
    "Пальцы"
    "Лицо"
    "Глаза"
    "Голос"
    "Поппись"
    Другие
    Рис. 5.2. Статистика
    Отпечатки пальцев
    Идентификация человека по отпечаткам пальцев – самый распространенный способ, использующийся биометрическими сис- темами защиты информации. Сегодня существует три технологии снятия отпечатков пальцев. Первая из них – это использование оп- тических сканеров. Принцип действия этих устройств практически идентичен принципам работы обычных сканеров. Главное достоин- ство оптических сканеров – это их дешевизна. К недостаткам следует отнести то, что это весьма капризные приборы, требующие посто- янного ухода. Пыль, грязь и царапины могут отказать в допуске ле- гальному пользователю, кроме того, отпечаток, полученный с помощью оптического сканера, очень сильно зависит от состояния кожи. Жирная или, наоборот, сухая и уж тем более потрескавшаяся кожа может послужить причиной размытости изображения и невозможности идентификации личности.
    Вторая технология основана на использовании не оптических, а электрических сканеров. Суть ее заключается в следующем. Поль- зователь прикладывает палец к специальной пластине, которая со-

    Методы и средства защиты компьютерной информации
    155
    стоит из кремниевой подложки, содержащей 90 тысяч конденсатор- ных пластин с шагом считывания 500 тнд. При этом получается своеобразный конденсатор. Одна пластина – это поверхность сенсо- ра, вторая – палец человека. А поскольку потенциал электрического поля внутри конденсатора зависит от расстояния между пластина- ми, то карта этого поля повторяет папиллярный рисунок пальца.
    Электрическое поле измеряется, а полученные данные преобразу- ются в восьмибитовое растровое изображение. К достоинствам этой технологии можно отнести очень высокую точность получаемого отпечатка пальца, не зависящую от состояния кожи пользователя.
    Система прекрасно сработает даже в том случае, если палец челове- ка испачкан. Кроме того, само устройство имеет маленькие размеры, что позволяет использовать его во многих местах. Но есть у электрического сканера и недостатки. Во-первых, изготовление сенсора, содержащего 90 тысяч конденсаторных пластин достаточно дорогое. Во-вторых, кремниевый кристалл, лежащий в основе скане- ра, требует герметичной оболочки. А это накладывает дополни- тельные ограничения на условия применения системы, в частности на внешнюю среду, наличие вибрации и ударов. В-третьих, отказ от работы при наличии сильного электромагнитного излучения.
    Третья технология идентификации человека по отпечаткам пальцев – TactileSense, разработанная компанией Who Vision
    Systems. В этих сканерах используется специальный полимерный материал, чувствительный к разности электрического поля между гребнями и впадинами кожи. То есть фактически принцип работы устройств TactileSense такой же, как и у электрических сканеров, но у них есть ряд преимуществ. Первое – стоимость производства по- лимерного сенсора в сотни раз меньше, чем цена кремниевого.
    Второе – отсутствие хрупкой основы обеспечивает высокую проч- ность как поверхности сканера, так и всего устройства. Третье – ми- ниатюрные размеры сенсора. Фактически для получения отпечатка нужна только пластинка площадью, равной площади подушечки пальца, и толщиной всего 0,075 мм. К этому нужно добавить не- большую электронную начинку. Получившийся сенсор настолько мал, что его можно без какого-либо ущерба встроить практически в любое компьютерное устройство.
    Глаза
    У человеческого глаза есть две уникальные для каждого чело- века характеристики. Это сетчатка и радужная оболочка. Первую

    Основы информационная безопасность
    156 для построения биометрических систем обеспечения информаци- онной безопасности используют уже давно. В этих системах сканер определяет либо рисунок кровеносных сосудов глазного дна, либо отражающие и поглощающие характеристики самой сетчатки. Обе эти технологии считаются самыми надежными среди биометриче- ских. Сетчатку невозможно подделать, ее нельзя сфотографировать или снять откуда-нибудь, как отпечаток пальца. Правда, недостат- ков у систем, работающих с сетчаткой глаза, более чем достаточно.
    Во-первых, это высокая стоимость сканеров и их большие габариты.
    Во-вторых, долгое время анализа полученного изображения (не ме- нее одной минуты). В-третьих, – неприятная для человека процеду- ра сканирования. Дело в том, что пользователь должен во время это- го процесса смотреть в определенную точку. Причем сканирование осуществляется с помощью инфракрасного луча, из-за чего человек испытывает болезненные ощущения. И, наконец, в-четвертых, – значительное ухудшение качества снимка при некоторых заболева- ниях, например при катаракте. А это значит, что люди с ухудшенным зрением не смогут воспользоваться этой технологией.
    Недостатки идентификации человека по сетчатке глаза при- вели к тому, что эта технология плохо подходит для использования в системах защиты информации. Поэтому наибольшее распростране- ние она получила в системах доступа на секретные научные и военные объекты.
    По-другому обстоят дела с системами, использующими для идентификации радужную оболочку глаза. Для их работы нужны только специальное программное обеспечение и камера. Принцип работы таких систем очень прост. Камера снимает лицо человека.
    Программа из полученного изображения выделяет радужную оболочку. Затем по определенному алгоритму строится цифровой код, по которому и осуществляется идентификация. Данный метод имеет ряд преимуществ. Во-первых, небольшая цена. Во-вторых, ос- лабленное зрение не препятствует сканированию и кодированию идентифицирующих параметров. В-третьих, камера не доставляет никакого дискомфорта пользователям.
    Лицо
    На сегодняшний день существует две биометрические техно- логии, использующие для идентификации человека его лицо. Пер- вая представляет специальное программное обеспечение, которое получает изображение с веб-камеры и обрабатывает его. На лице

    Методы и средства защиты компьютерной информации
    157
    выделяются отдельные объекты (брови, глаза, нос, губы), для каждо- го из которых вычисляются параметры, полностью его определяю- щие. При этом многие современные системы строят трехмерный образ лица человека. Это нужно для того, чтобы идентификация оказалась возможной, например, при наклоне головы и повороте под небольшим углом. Достоинство у подобных систем одно – это цена. Ведь для работы нужны только специальное программное обеспечение и веб-камера, которая уже стала привычным атрибутом многих компьютеров. Недостатков идентификации человека по форме лица гораздо больше. Самый главный минус – низкая точ- ность. Человек во время идентификации может не так повернуть голову, или его лицо может иметь не то выражение, которое хранит- ся в базе данных. Кроме того, система, скорее всего, откажет в доступе женщине, которая накрасилась не так, как обычно, на- пример изменив форму бровей. Можно еще вспомнить и близнецов, форма лица которых практически идентична.
    Вторая технология, основанная на идентификации человека по его лицу, использует термограмму. Дело в том, что артерии чело- века, которых на лице довольно много, выделяют тепло. Поэтому, сфотографировав пользователя с помощью специальной инфра- красной камеры, система получает «карту» расположения артерий, которая и называется термограммой. У каждого человека она различна. Даже у однояйцевых близнецов артерии расположе- ны по-разному. А поэтому надежность этого метода достаточно вы- сока. К сожалению, он появился недавно и пока не получил большо- го распространения.
    Ладонь
    Так же как и в предыдущем случае существуют два способа идентификации человека по ладони. В первом используется ее форма. Основой системы является специальное устройство. Оно со- стоит из камеры и нескольких подсвечивающих диодов. Главная за- дача этого устройства – построить трехмерный образ ладони, кото- рый потом сравнивается с эталонными данными. Надежность этого способа идентификации довольно велика. Вот только прибор, ска- нирующий ладонь, – довольно хрупкое устройство. А поэтому усло- вия его использования ограничены.
    Вторая биометрическая технология, использующая ладонь че- ловека, использует для идентификации термограмму. В общем, этот способ полностью идентичен определению пользователя

    Основы информационная безопасность
    158 по термограмме лица, так что его достоинства и недостатки точно такие же.
    Динамические характеристики
    Динамические параметры – это поведенческие характеристи- ки, то есть те, которые построены на особенностях, характерных для подсознательных движений в процессе воспроизведения какого- либо действия. В биометрических системах чаще всего используются голос, почерк и клавиатурный почерк.
    Главными достоинствами систем, идентифицирующих людей по голосу, являются низкая цена и удобство как для пользователей, так и для администраторов. Для этого необходимо специальное программное обеспечение и микрофон, подключенный к компьютеру. К недостаткам биометрических систем, использую- щих голос, в первую очередь следует отнести довольно низкую на- дежность. Дело в том, что, используя современные высококачествен- ные устройства, можно записать и воспроизвести голос человека и нет никакой гарантии, что система распознает подделку. Кроме того, простуда может немного изменить голос пользователя, в результате чего ему будет отказано в доступе.
    Личная подпись для идентификации человека используется уже много веков. Первые компьютерные системы, использующие этот параметр, просто сравнивали полученную картинку с эталоном. Но, к сожалению, этот способ идентификации очень не- надежен. При желании злоумышленник может натренироваться и легко подделать практически любую подпись. Поэтому современ- ные системы не просто сравнивают две картинки, но и измеряют динамические характеристики написания (время нанесения подпи- си, динамику нажима на поверхность и т. п.). Естественно, что для этого нужно специальное оборудование. В большинстве случаев компьютер доукомплектовывается сенсорной поверхностью, похо- жей на графический планшет. Но все большую и большую попу- лярность завоевывают специальные «ручки», способные измерять степень нажима во время «письма» и прочие параметры. Главное их достоинство перед сенсорными поверхностями – минимум зани- маемого места, что существенно расширяет область применения биометрических систем этого класса.
    Наиболее распространенный способ идентификации человека по динамическим характеристикам – клавиатурный почерк. Дело в том, что каждый человек по-своему набирает текст на клавиатуре.

    Методы и средства защиты компьютерной информации
    159
    Поэтому по определенным характеристикам можно идентифициро- вать пользователя с довольно высокой точностью. Плюсы подобных систем очевидны. Во-первых, не нужно никакое дополнительное оборудование. Во-вторых, идентификация очень удобна для пользо- вателя: он вводит обычный пароль, а на самом деле система точно определяет, имеет ли право сидящий за компьютером на доступ к информации. Главный недостаток использования клавиатурного почерка для идентификации личности – временное изменение это- го самого почерка у пользователей под влиянием стрессовых ситуа- ций. Что, в свою очередь, может привести к отказу в доступе челове- ку, имеющему на это право.
    Необходимо отметить, что ситуация на рынке биометриче- ских систем изменяется очень быстро. Постоянно появляются новые, более надежные, а зачастую и более дешевые технологии.
    Совершенствование контрольно-пропускной системы в на- стоящее время ведется также в направлении совершенствования конструкции пропуска-удостоверения личности путем записи кодо- вых значений паролей.
    Физическая преграда защитного контура, размещаемая по пе- риметру охраняемой зоны, снабжается охранной сигнализацией.
    В настоящее время ряд предприятий выпускает электронные системы для защиты государственных и частных объектов от про- никновения в них посторонних лиц. Гарантировать эффективность системы охранной сигнализации можно только в том случае, если обеспечены надежность всех ее составных элементов и их согласо- ванное функционирование. При этом имеют значение тип датчика, способ оповещения или контроля, помехоустойчивость, а также реакция на сигнал тревоги. Местная звуковая или световая сигнали- зация может оказаться недостаточной, поэтому местные устройства охраны целесообразно подключить к специализированным средст- вам централизованного управления, которые при получении сигна- ла тревоги высылают специальную группу охраны.
    Следить за состоянием датчиков может автоматическая систе- ма, расположенная в центре управления, или сотрудник охраны, который находится на объекте и при световом или звуковом сигнале принимает соответствующие меры. В первом случае местные охран- ные устройства подключаются к центру через телефонные линии, а специализированное цифровое устройство осуществляет периоди- ческий опрос состояния датчиков, автоматически набирая номер приемоответчика, расположенного на охраняемом объекте. При по-

    Основы информационная безопасность
    160 ступлении в центр сигнала тревоги автоматическая система включа- ет сигнал оповещения.
    Датчики сигналов устанавливаются на различного рода огра- ждениях, внутри помещений, непосредственно на сейфах и т. д.
    При разработке комплексной системы охраны конкретного объекта учитывают его специфику: внутреннюю планировку зда- ния, окон, входной двери, размещение наиболее важных техниче- ских средств.
    Все эти факторы влияют на выбор типа датчиков, их располо- жение и определяют ряд других особенностей данной системы. По принципу действия системы тревожной сигнализации можно клас- сифицировать следующим образом:
     традиционные (обычные), основанные на использовании це- пей сигнализации и индикации в комплексе с различными контак- тами (датчиками);
     ультразвуковые;
     прерывания луча;
     телевизионные;
     радиолокационные;
     микроволновые;
     прочие.
    5.3. Контроль доступа к аппаратуре
    В целях контроля доступа к внутреннему монтажу, линиям связи и технологическим органам управления используется аппара- тура контроля вскрытия аппаратуры. Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управле- ния закрыты крышками, дверцами или кожухами, на которые уста- новлены датчики. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступа- ют на централизованное устройство контроля. Установка такой сис- темы имеет смысл при наиболее полном перекрытии всех техноло- гических подходов к аппаратуре, включая средства загрузки про- граммного обеспечения, пульты управления АСОИ и внешние ка- бельные соединители.
    В идеальном случае для систем с повышенными требованиями к эффективности защиты информации целесообразно закрывать крышками под механический замок с датчиком или ставить под

    Методы и средства защиты компьютерной информации
    161
    контроль включение также штатных средств входа в систему – тер- миналов пользователей.
    Контроль вскрытия аппаратуры необходим не только в инте- ресах защиты информации от несанкционированного доступа, но и для соблюдения технологической дисциплины.
    С позиций защиты информации от несанкционированного доступа контроль вскрытия аппаратуры защищает от следующих действий:
     изменения и разрушения принципиальной схемы вычисли- тельной системы и аппаратуры;
     подключения постороннего устройства;
     изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
     загрузки вредоносных программ в систему;
     использования терминалов посторонними лицами и т. д.
    Основная задача систем контроля вскрытия аппаратуры – пе- рекрытие на период эксплуатации всех нештатных и технологиче- ских подходов к аппаратуре. Если последние потребуются в процес- се эксплуатации системы, выводимая на ремонт или профилактику аппаратура перед началом работ отключается от рабочего контура обмена информацией, подлежащей защите, и вводится в рабочий контур под наблюдением и контролем лиц, ответственных за безо- пасность информации.
    Доступ к штатным входам в систему – терминалам контроли- руется с помощью контроля выдачи механических ключей пользо- вателям, а доступ к информации – с помощью системы опознания и разграничения доступа, включающей применение кодов паролей, соответствующие функциональные задачи программного обеспече- ния и специального терминала службы безопасности информации.
    Указанный терминал и устройство контроля вскрытия аппа- ратуры входят в состав рабочего места службы безопасности ин- формации, с которого осуществляются централизованный контроль доступа к аппаратуре и информации и управление ее защитой на данной вычислительной системе.

    Основы информационная безопасность
    162
    5.4. Разграничение и контроль доступа к информации
    Разграничение доступа в вычислительной системе заключает- ся в разделении информации, циркулирующей в ней, на части и организации доступа к ней должностных лиц в соответствии с их функциональными обязанностями и полномочиями.
    Задача разграничения доступа – сокращение количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т. е. защита информации от нарушителя среди до- пущенного к ней персонала.
    При этом деление информации может производиться по сте- пени важности, секретности, по функциональному назначению, по документам и т. д.
    Принимая во внимание, что доступ осуществляется с различ- ных технических средств, начинать разграничение можно путем разграничения доступа к техническим средствам, разместив их в от- дельных помещениях. Все подготовительные функции технического обслуживания аппаратуры, ее ремонта, профилактики, перезагруз- ки программного обеспечения и т. д. должны быть технически и ор- ганизационно отделены от основных задач системы.
    АСОИ и организация ее обслуживания должны включать сле- дующие требования:
     техническое обслуживание АСОИ в процессе эксплуатации должно выполняться отдельным персоналом без доступа к инфор- мации, подлежащей защите;
     изменения в программном обеспечении должны произво- диться специально выделенным для этой цели проверенным спе- циалистом;
     функции обеспечения безопасности информации должны выполняться специальным подразделением;
     организация доступа пользователей к базам данных должна обеспечивать возможность разграничения доступа к информации, с достаточной степенью детализации и в соответствии с заданными уровнями полномочий пользователей;
     регистрация и документирование технологической и опера- тивной информации должны быть разделены.
    Разграничение доступа пользователей АСОИ может осуществ- ляться по следующим параметрам:
     по виду, характеру, назначению, степени важности и секрет- ности информации;

    Методы и средства защиты компьютерной информации
    163
     по способам ее обработки (считать, записать, внести измене- ния, выполнить команду);
     по условному номеру терминала;
     по времени обработки и др.
    Принципиальная возможность разграничения по параметрам должна быть обеспечена проектом АСОИ. А конкретное разграни- чение при эксплуатации АСОИ устанавливается потребителем и вводится в систему его подразделением, отвечающим за безопас- ность информации.
    При проектировании базового вычислительного комплекса для построения АСОИ производятся:
     разработка операционной системы с возможностью реализа- ции разграничения доступа к информации, хранящейся в памяти;
    изоляция областей доступа;
     разделение базы данных на группы;
     процедуры контроля перечисленных функций.
    В качестве идентификаторов личности для реализации раз- граничения широко распространено применение кодов паролей. В помощь пользователю в системах с повышенными требованиями большие значения кодов паролей записываются на специальные но- сители – электронные ключи или карточки. Также могут приме- няться биометрические технологии, рассмотренные ранее.
    1   ...   7   8   9   10   11   12   13   14   ...   21


    написать администратору сайта