Научная статья на тему 'Обзор современных систем разграничения доступа к ресурсам вычислительной системы'

Обзор современных систем разграничения доступа к ресурсам вычислительной системы Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
831
67
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЗАЩИТА ИНФОРМАЦИИ / РАЗГРАНИЧЕНИЕ ДОСТУПА / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ / БИОМЕТРИЯ / ИДЕНТИФИКАЦИЯ / АУТЕНТИФИКАЦИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / INFORMATION SECURITY / ACCESS DEMARCATION / AUTOMATED SYSTEMS / BIOMETRY / IDENTIFICATION / AUTHENTICATION / ILLEGAL ACCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Полякова Елена Николаевна, Дорофеева Анжелика Сергеевна

Рассмотрена проблема построения систем идентификации личности, основанных на интеграции множества физических или поведенческих характеристик человека. Дается характеристика современным биометрическим технологиям, которые способны идентифицировать личность человека. Рассматриваются биометрические системы идентификации и принципы их работы. Отмечены достоинства и недостатки каждого из представленных методов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REVIEW OF THE MODERN SYSTEMS OF DEMARCATION OF ACCESS TO RESOURCES OF THE COMPUTING SYSTEM

The problem of creation of the systems of identification of the personality based on integrations of a set of physical or behavioral characteristics of the person is considered. The characteristic is given to the modern biometric technologies which are capable to identify the identity of the person. Biometric systems of identification and the principles of their operation are considered. Merits and demerits of each of the provided methods are marked.

Текст научной работы на тему «Обзор современных систем разграничения доступа к ресурсам вычислительной системы»

Алгоритм работы с библиотекой следующий:

Подключение библиотеки

- поместить библиотеку SwingObject.rtw в папку «Libs»;

- в KOMnAC-3D активизировать команду из основного меню «Сервис->Менеджер библиотек» - добавить описание - прикладная библиотека -выбрать SwingObject.rtw и добавить.

Создание объекта прокачивания

- нарисовать во фрагменте (или скопировать) нужную для исследования деталь (заготовку), объединить ее в макроэлемент;

- выделить полученный макроэлемент - в главном меню выбрать вкладку «Вставка» - далее команду «Гиперссылка» - в появившемся окне в графе адрес написать: «Объект прокачивания»;

- выбрать базовую точку (за нее объект будет «вращаться») - обозначить ее вспомогательной точкой, выделить - в контекстном меню «Вставка» выбрать команду «Гиперссылка» - в появившемся окне в графе адрес написать: «Базовая точка объекта прокачивания».

Работа библиотеки

- в менеджере библиотек открыть библиотеку «Прокачивание объекта 2D»;

- в появившемся активном окне «Прочитать модель» - выбрать таблицу для прокачивания (специально созданный нами текстовый файл) и «Прочитать таблицу» - далее «Прокачать модель».

В результате получаем семейство кривых профиля огибаемого объекта (см. рисунок 4)

б

\Рисунок 4 - Изображение семейства кривых профиля зу-бь е в ПРГМ: а) солнечное о колеса, б) эп ицикла

Далее используя команду КОМПАС «Собрать контур» получаем профиль требуемой огибающей.

х

б

Рисунок 5 - Огибающая к семейству кривых профиля зубьев ПРГМ: а) солнечного колеса, б) эпицикла

Заключение

Предложенный метод позволяет, построить семейство кривых и огибающую к нему с помощью стандартных пакетов компьютерных программ, широкораспространенных в конструкторской среде. Используя этот метод,профили некруглых зубчатых звеньев в форме необходимой для их изготовления с применением 2-D и 3-D технологий, смогут получить конструкторы самых разных машиностроительных предприятий.

Список литературы

1 Литвин Ф. Л. Теория зубчатых зацеплений. М. : Наука, 1968. 584 с.

2. Волков Г. Ю, Курасов Д.А., Горбунов М. В. Геометрический синтез некруглых зубчатых колес планетарной роторной гидромашины. (публикуется в этом же сборнике).

УДК 004.053 Е.Н. Полякова

Курганский государственный университет А.С. Дорофеева

Курганская государственная сельскохозяйственная академия имени Т.С. Мальцева

обзор современных систем разграничения доступа к ресурсам вычислительной системы

Аннотация. Рассмотрена проблема построения систем идентификации личности, основанных на интеграции множества физических или

поведенческих характеристик человека. Дается характеристика современным биометрическим технологиям, которые способны идентифицировать личность человека. Рассматриваются биометрические системы идентификации и принципы их работы. Отмечены достоинства и недостатки каждого из представленных методов.

Ключевые слова: защита информации, разграничение доступа, автоматизированные системы, биометрия, идентификация, аутентификация, несанкционированный доступ.

E.N. Polyakova Kurgan state university A.S. Dorofeyeva

Kurgan state agricultural academy by T.S. Maltsev

review of the modern systems of demarcation of access to resources of

the computing system

Annotation. The problem of creation of the systems of identification of the personality based on integrations of a set of physical or behavioral characteristics of the person is considered. The characteristic is given to the modern biometric technologies which are capable to identify the identity of the person. Biometric systems of identification and the principles of their operation are considered. Merits and demerits of each of the provided methods are marked.

Keywords: information security, access demarcation, automated systems, biometry, identification, authentication, illegal access.

Беспрецедентные темпы развития и распространения информационных технологий, обострение конкурентной борьбы и криминогенной обстановки требуют создания целостной системы безопасности информации, включающей правовые, оперативные, технологические, организационные, технические, физические и эксплуатационные меры защиты информации.

В связи с расширением сферы применения средств вычислительной техники и возросшим уровнем доверия к автоматизированным системам управления и обработки информации острота проблемы обеспечения безопасности субъектов информационных отношений, защиты их законных интересов при использовании информационных и управляющих систем, хранящейся и обрабатываемой в них информации все более возрастает.

По мнению экспертов (2014 г.), существуют три основных подхода, с помощью которых применяют системы разграничения доступа к ресурсам вычислительной системы:

1 С использованием собственности - пользователь предъявляет системе некоторый физический предмет, например, виганд-карточки, ключи touch-memory или usb - токен.

2 С использованием знаний - пользователь вводит в систему секретную фразу, например, пароль или Pin - код.

3 С использованием биометрических характеристик - пользователь предъявляет системе свои физиологические или поведенческие параметры.

При построении систем с повышенными требованиями к обеспечению безопасности используется биометрический контроль доступа. Суть биометрического контроля доступа сводится к работе (запоминание, распознавание, принятие решения) с уникальными генетическими характеристиками человека. Самое распространенное решение - это идентификация личности по биометрическим характеристикам в корпоративной сети или при запуске рабочей станции [1].

Биометрическое распознавание объекта заключается в сравнении физиологических или психологических особенностей этого объекта с его характеристиками, хранящимися в базе данных системы. Главная цель биометрической идентификации заключается в создании такой системы регистрации, которая бы крайне редко отказывала в доступе легитимным пользователям и в тоже время исключала возможность несанкционированного доступа [2; 3; 4].

Примерами физиологических характеристик являются отпечатки пальцев, форма руки, характеристика лица, радужная оболочка глаза. К поведенческим характеристикам относятся особенности или характерные черты, либо приобретенные, либо появившееся со временем (идентификация голоса, динамика подписи и нажатия на клавиши).

Несмотря на невысокую распространенность биометрических характеристик, неоспоримыми преимуществами их использования является то, что их, в отличие от собственности и знаний, невозможно намеренно передать другому, потерять или украсть. Данные свойства биометрических характеристик делают их практически идеальными для использования в качестве аутентификатора, поскольку надежность системы аутентификации напрямую зависит от возможности его попадания в руки злоумышленника.

В то же время использование биометрических характеристик в качестве идентификатора сопряжено с некоторыми трудностями. Проблема заключается в том, что в отличие от знаний и собственности предъявляемый пользователем биометрический идентификатор никогда не будет с абсолютной точностью совпадать с идентификатором из базы данных. В процессе экстракции свойств из биометрического образца они подвергаются искажению и наложению шума. Это приводит к тому, что при их поиске соответствующего биометрического идентификатора в базе данных используется н е просто е с_а в н е н и е ци фро во го п ред став-

123

ления информации, а более сложный алгоритм [5].

Исходя из литературных данных, все биометрические параметры можно разделить на две группы [6]:

1 физиологические - физические характеристики человека, измеряемые в определенный момент времени;

2 поведенческие - определенные действия, совершаемые человеком на протяжении промежутка времени.

Использование отпечатков пальцев берет свое начало в конце XIX века и основывается на гипотезе Уильяма Гершеля о том, что линии на поверхности ладоней и пальцев являются уникальными для каждого человека [7; 8]. Несмотря на то, что это предположение до сих пор не имеет научного обоснования, с начала XX века и по настоящее время данный биометрический признак получил широкое распространение в целях идентификации преступников. Кроме того, сейчас он также является наиболее часто используемым биометрическим признаком для предоставления доступа к компьютерным системам (рисунок 1).

Рисунок 1 - Предоставление доступа по отпечаткам пальцев

Основные недостатки:

- отсутствие эффективной защиты от муляжей;

- необходимость «качественного» контакта пальца и передатчика;

- неустойчивость к повреждениям и загрязнениям.

Методы проверки подлинности с использованием изображения лица стали стандартом де-факто еще до широкого распространения компьютерных систем [1]. Так практически все документы, удостоверяющие личность, содержат фотографию лица аутентифицируемого субъекта (рисунок 2). Достаточно надежные системы базируются на применении нескольких камер, расположенных под разными углами и обеспечивающих формирование трехмерной модели лица. В них также используется дополнительная подсветка для снижения влияния освещения на получаемый результат. В тоже время применение таких систем обычными пользователями в повседневных условиях невозможно по причине их высокой стоимости, сложности установки и использования [9].

Современные алгоритмы способны компенсировать наличие очков, усов и бороды, а также дополнительных аксессуаров на лице исследуемого индивида д аже н а двумерном из о б ражении . 124-

Однако основной проблемой использования двумерных изображений является уязвимость к атакам с использованием муляжей. Для обмана таких систем достаточно использование фотографии субъекта. Соответственно, можно сделать вывод о том, что широкое распространение может получить только подход с использованием двумерного изображения лица в качестве идентификатора.

Рисунок 2 - Предоставление доступа по фотографии лица

Основным недостатком является то, что на результат влияет освещение, а также положение объекта в момент сканирования.

Радужная оболочка глаза является уникальной характеристикой человека. Ее рисунок формируется на восьмом месяце внутриутробного развития, окончательно стабилизируется в возрасте около двух лет и практически не измеряется в течение жизни, кроме как в результате сильных травм или резких патологий. Данный метод в настоящее время является одним из наиболее точных (рисунок 3).

Качество современных устройств получения изображения радужной оболочки в совокупности с разработанными алгоритмами позволяет достигать достаточной надежности для использования данного метода в режиме чистой идентификации [1].

Однако большая стоимость устройств, позволяющих получить качественное изображение, ограничивает их применение. Также существуют реализации систем на базе простых и дешевых цифровых фотокамер с высоким разрешением, однако их надежность является более низкой.

С точки зрения удобства для пользователя такие системы также нельзя назвать идеальными. Несмотря на то, что снимок делается практически мгновенно, пользователю необходимо занять правильное положение по отношению к считывающему устройству таким образом, чтобы расстояние до глаз составляло определенную величину. Это значение может быть различным для разных устройств, но в общем случае составляет несколько десятков сантиметров. Кроме того, как и любой другой физиологический признак, изображение радужной оболочки не защищено от копирования и воспроизведения злоумышленником. Достаточно качественное изображение радужной оболочки возможно получить с помощью фотографии, а затем использовать в системе, не предусматривающей физический контроль процедуры проверки.

Рисунок 3 - Идентификация по радужной оболочке глаз

Основные недостатки:

- высокая стоимость оборудования;

- требует довольно много места для размещения;

- возможность подделки изображения радужной оболочки глаза с помощью высококачественных фотоснимков, макетов глаза и иных приспособлений и как следствие повышение ошибок идентификации.

Рукописная подпись - один из классических способов проверки личности, применяемый уже несколько столетий. Относительно долгая история использования подписи обеспечивает лояльность со стороны общества к этому биометрическому параметру (рисунок 4).

Рисунок 4 - Идентификация по рукописной подписи

Существует два подхода к использованию подписи:

1 Статический, при котором сравниваются изображения подписей. Он является классическим и выполняется человеком на протяжении нескольких столетий.

2 Динамический, при котором используются сведения о колебаниях пишущего пера, силе нажатия, наклоне пера как функции времени. Данный современный подход возможен исключительно для использования компьютерными системами [10].

Уникальность использования подписи в каче-ст в е б и о м е_т р и ч е с ког о а у_тент и ф и като ра з а к л ю ч а -

ется в возможности смены аутентификатора по желанию пользователя. Это полезно, если она все же будет каким-либо образом скомпрометирована. Таким образом, подпись можно рассматривать как гибрид подходов с использованием знаний и биометрических характеристик [4].

Большим преимуществом является то, что при использовании динамического подхода злоумышленник не может скопировать подпись, за исключением случаев, когда информация о динамике воспроизведения передается по незащищенным каналам связи. Повторить подпись с теми же характеристиками невозможно даже в том случае, если злоумышленник неоднократно наблюдал процесс ее воспроизведения.

Недостатком является то, что в существующих системах, применяющих динамический подход, пользователю приходится расписываться пером графического планшета, которое достаточно сильно отличается от привычной авторучки.

Идентификация человека по голосу также является одним из традиционных способов распознавания, применяемым повсеместно (рисунок 5). Использование голоса является одним из наиболее удобных для пользователя методов. Произнесение требуемой фразы не требует непосредственного контакта пользователя с каким -либо элементом системы. Встроенные устройства звукозаписи присутствуют практически во всех моделях ноутбуков и других цифровых устройствах. В целом можно говорить о том, что по стоимости и удобству данный метод определенно можно назвать наиболее привлекательным.

Рисунок 5 - Идентификация по голосу

Несмотря на данные преимущества, голосовые методы обладают невысокой надежностью. Негативно на ней сказывается еще и то, что голос меняется с возрастом, а также при различных заболеваниях и нарушениях в организме. Как и в случае с подписью, применение голосового метода в реальной системе не является чисто биометрическим. Пользователю также необходимо знать парольную фразу. Однако в отличие от случая с подписью, в данном методе это является существенным минусом, поскольку злоумышленник может легко подслушать ее во время процедуры. Более того не существует особых преград для того, чтобы записать и в дальнейшем использовать реальную голосовую запись для получения

несанкционированного доступа [11]. Таким образом, можно говорить о том, что использование голоса возможно в современных биометрических системах исключительно в роли идентификатора.

Распознавание по рисунку вен руки (рисунок 6) является новой технологией, и в связи с этим ее удельный вес на мировом рынке невелик и составляет около 3%. Несмотря на это данный метод имеет ряд преимуществ перед уже зарекомендовавшими себя.

Инфракрасная камера делает снимки внешней или внутренней стороны руки. Рисунок вен формируется благодаря тому, что гемоглобин крови поглощает ИК-излучение. В результате, степень отражения уменьшается, и вены видны на камере в виде черных линий. Специальная программа на основе полученных данных создает цифровую свертку. Технология сравнима по надёжности с распознаванием по радужной оболочке глаза.

Основные преимущества метода идентификации по рисунку вен ладони:

1. Уникальность рисунка вен у каждого человека.

Учитывая то, что сложный рисунок вен у каждого человека уникален и представляет собой множество всевозможных свойств и признаков такую систему идентификации очень сложно подделать, благодаря этому гарантируется высокая степень защищенности.

2. Сложность подмены источника, т.к. вены находятся внутри человеческой руки. Кроме того, эту характеристику очень затруднительно получить от человека «на улице», например, сфотографировав его фотоаппаратом.

3. Минимум влияния сторонних факторов.

Например, идентификация по отпечатку пальца может быть затруднена вследствие пореза, стирания кожного покрова с «рисунком» или даже по банальной причине сухости кожи в этом месте.

Рисунок 6 - Идентификация по рисунку вен ладони

4 Бесконтактность - очередной плюс данной технологии, поскольку вопрос гигиены в этом слу-

чае остается закрытым. Таким образом, данную технологию можно использовать в медицинских учреждениях.

5 Простота - интерфейс пользователя способствует максимальной простоте восприятия.

6. Позволяет различить близнецов.

Основным недостатком является недопустимая засветка сканера солнечными лучами и лучами галогенных ламп.

В настоящее время, на рынке современного оборудования, в сфере информационной безопасности, распространены системы (средства) аутентификации. Самыми распространенными и широко используемыми на практике, в настоящее время, являются системы электронных ключей и идентификаторы (рисунок 7) [12, 13].

Рисунок 7 - Электронные идентификаторы

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Более 20 лет Компания «Актив» является ведущим разработчиком программно-аппаратных средств информационной безопасности, а также самым крупным производителем электронных ключей и идентификаторов в России. Официальный год основания - 1994, но свою историю компания ведет с 1989 года.

Уже в начале 2000-х началось производство средств аутентификации Рутокен, которые используются в массовых коммерческих и государственных проектах. Данные средства применяются для строгой аутентификации пользователей, защиты электронной переписки, организации защищенного удаленного доступа, в системах дистанционного обслуживания и системах контроля физического доступа, а также для решения других задач. Ключевые носители Рутокен используются практически везде, где требуется безопасное хранение и использования паролей, цифровых сертификатов, ключей шифрования и ключей электронной подписи.

Электронные идентификаторы представлены во всех возможных форм-факторах: от стандартного USB-токена или смарт-карты до Bluetooth устройств [14].

Компания «Актив» обладает всеми необходимыми лицензиями на разработку средств защиты информации, а устройства Рутокен сертифицированы на соответствие требованиям ФСБ и ФСТЭК [13].

Данные устройства позволяют быстрее и эффективнее обучить персонал способам безопасного доступа к информационным ресурсам и защите переписки и документов.

В н астоящее врем я а ктуал ь н о й зад ач е й в об-

ласти информационной безопасности является обнаружение уязвимостей и оценка уровня защищенности компьютерных систем. Современные системы разграничения доступа предназначены для проверки защищаемой системы на соответствие заданной системой конфигурации и политике безопасности, определение уязвимостей для их дальнейшего устранения и уменьшения рисков, вызванных наличием данных уязвимостей.

Проанализировав ситуацию, можно выделить следующие основные факторы, влияющие на применимость того или иного биометрического метода:

1 Стоимость оборудования для получения требуемой биометрической характеристики.

2 Возможность подделки биометрического образа злоумышленником.

3. Удобство, которое складывается из среднего времени, занимаемого процедурой, и перечнем действий, совершаемых в ее процессе.

4. Отношение общества к использованию данной характеристики.

Согласно литературным данным ежегодного обзора компьютерной преступности на одних из первых мест по размеру ущерба находится неавторизованный доступ к данным и кража конфиденциальных данных. Современные системы позволяют с высокой степенью вероятности определить подлинность пользователя, либо удаленного узла. Данные системы предназначены для однозначного определения субъекта доступа и его полномочий по отношению к конкретному ресурсу. Надежная система идентификации, аутентификации и управления доступом внедренная в информационную систему позволяет защитить данные от любого несанкционированного доступа.

Требования к механизму идентификации и аутентификации пользователей задаются действующим сегодня нормативным документом «Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» [15]. Данный документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.

На сегодняшний день средства защиты информации, представленные на рынке современного оборудования, сильно различаются, причем не только по набору механизмов защиты, но и по реализованным в них подходам к построению механизмов защиты. Отсутствие же методологической основы оценки эффективности средств защиты конфиденциальной информации, выражаемой в совокупности уточненных, применительно к современным условиям, требований к их реализации, не позволяет потребителю, не имеющему проф е с_с и о н а л ь н о й подг_о_т о в ки в д а н н о й о б_л а с_ти СЕРИЯ «ТЕХНИЧЕСКИЕ НАУКИ», ВЫПУСК 11

знаний, осуществить объективное сравнение различных средств защиты.

Список литературы

1 Островский А. А., Жариков Д. Н. Биометрическая аутентификация // Материалы XIV Региональной конференции молодых исследователей Волгоградской области. 2009. С. 43.

2 Кухарев Г. А. Биометрические системы: Методы и средства идентификации личности человека. СПб. : Политехника, 2001. 240 с.

3 Лысак А. Б. Идентификация и аутентификация личности: обзор основных биометрических методов проверки подлинности пользователя компьютерных систем // Математические структуры и моделирование. 2012. Вып.26. С.124-134.

4 Руководство по биометрии. М. Техносфера, 2007. 368 с.

5 Михайлов С. Ф. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: учебное пособие. М.: МИФИ, 2010.

6 Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений : монография. Пенза : Изд-во Пенз. гос. ун-та, 2000. 188 с.

7 Малыгин А. Ю. Нейросетевые преобразователи биометрических образов человека в код его личного криптографического ключа : монография / А. Ю. Малыгин [и др.]; под ред

А. Ю. Малыгина. М. : Радиотехника, 2008. 88 с.

8 Спесивцев А. В., Вегнер В. А., Крутяков А. Ю. и др Защита информации в персональных ЭВМ. М. : Радио и связь, ВЕСТА, 1999.

9 Сканеры отпечатков пальцев. Классификация и способы реализации. URL: http://www.habrahabr.ru/post/116458/ (дата обращения: 05.01.2015).

10 Ложников П. С., Еременко А. В. Идентификация личности по рукописным паролям // Мир изменений. 2009. №4. С. 1-13.

11 Жариков Д. Н., Лукьянов В. С., Островский А. А. Применение технологии неграфических вычислений при создании биометрических систем идентификации личности по голосу, рукописному почерку и геометрии лица // Информационные технологии моделирования и управления. 2009. Т. 57. Вып. 5. С. 698-705.

12 Сарбуков А., Груш А. Аутентификация в компьютерных системах // Системы безопасности. 2003. №5.С. 53.

13 Rutoken. Российское средство аутентификации. URL: http://www.rutoken.ru/ (дата обращения: 21.10.2016).

14 Дшхунян В. Л., Шаньгин В. Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. М.: ООО «Издательство АСТ» : Изд-во «НТ Пресс», 2004. С. 38-44.

15 Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. М., 1992.

i Надоели баннеры? Вы всегда можете отключить рекламу.