Научная статья на тему 'АЛГОРИТМ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ УДАЛЕННОМ ДОСТУПЕ К ИНФОРМАЦИОННЫМ РЕСУРСАМ'

АЛГОРИТМ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ УДАЛЕННОМ ДОСТУПЕ К ИНФОРМАЦИОННЫМ РЕСУРСАМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационный ресурс / многофакторная аутентификация / защищенность / information resource / multi-factor authentication / security

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шугуров Дмитрий Евгеньевич, Добрышин Михаил Михайлович, Горшков Алексей Николаевич

Развитие информационных технологий позволяют пользователем удаленно использовать информационные ресурсы, территориально находясь вне защищенной инфраструктуры. Данный факт является одной из материальной основой реализации компьютерных атак направленных на нелегитимный доступ, в том числе к конфиденциальной информации. С целью повышения защищенности информационных ресурсов от несанкционированного доступа разработан алгоритм позволяющий реализовать многофакторную аутентификацию пользователей. Также определены правила принятия решения о разрешении доступа к защищаемому ресурсу и верификации легальных пользователей на основе отпечатка пальца.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Шугуров Дмитрий Евгеньевич, Добрышин Михаил Михайлович, Горшков Алексей Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MULTI-FACTOR AUTHENTICATION ALGORITHM FOR REMOTE ACCESS TO INFORMATION RESOURCES

The development of information technologies allows users to use information resources remotely, geographically being outside the protected infrastructure. This fact is one of the material basis for the implementation of computer attacks aimed at illegitimate access, including to confidential information. In order to increase the security of information resources from unauthorized access, an algorithm has been developed that allows implementing multi-factor authentication of users. The rules for making a decision on allowing access to a protected resource and verifying legal users based on a fingerprint are also defined.

Текст научной работы на тему «АЛГОРИТМ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ УДАЛЕННОМ ДОСТУПЕ К ИНФОРМАЦИОННЫМ РЕСУРСАМ»

УДК 004.942

DOI: 10.24412/2071-6168-2024-2-253-254

АЛГОРИТМ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ УДАЛЕННОМ ДОСТУПЕ К ИНФОРМАЦИОННЫМ РЕСУРСАМ

Д.Е. Шугуров, М.М. Добрышин, А.А. Горшков

Развитие информационных технологий позволяют пользователем удаленно использовать информационные ресурсы, территориально находясь вне защищенной инфраструктуры. Данный факт является одной из материальной основой реализации компьютерных атак направленных на нелегитимный доступ, в том числе к конфиденциальной информации. С целью повышения защищенности информационных ресурсов от несанкционированного доступа разработан алгоритм позволяющий реализовать многофакторную аутентификацию пользователей. Также определены правила принятия решения о разрешении доступа к защищаемому ресурсу и верификации легальных пользователей на основе отпечатка пальца.

Ключевые слова: информационный ресурс, многофакторная аутентификация, защищенность.

В настоящее время существующие средства аутентификации, которые предоставляются разработчиками программного обеспечения, являются не проверенными на недекларированные возможности соответствующими организациями и их реализация не позволяет адаптироваться к изменяющимся условиям, поскольку у администратора системы нет доступа к исходному коду [1]. При построении таких систем в качестве механизма аутентификации в большинстве случаев используется верификация пользователей по паролю. Применение подобной процедуры в отношении собственных ресурсов создает дополнительные затруднения, возникающие при эксплуатации и обслуживании такой системы, а именно:

- существуют требования к сложности парольной фразы;

- необходима периодическая смена паролей и защищенные каналы передачи пароля пользователю;

- возникают сложности с запоминанием пароля;

- возможна кража парольной фразы нелегитимным пользователем.

Для преодоления существующих нюансов и обеспечения защищенности данных, циркулирующих в информационной системе необходимо разработать алгоритм многофакторной аутентификации, использующую в качестве одного из параметров уникальный биометрический признак человека - отпечаток пальца, однозначно идентифицирующий пользователя и являющийся неотъемлемой частью его психофизических особенностей.

Исходя из того, что штатные средства прохождения процедуры аутентификации, использующиеся в случае неоднозначной верификации пользователя, могут быть изменены, украдены или подвержены воздействию со стороны нарушителя [1-3], то основным средством, определяющим эффективность разрабатываемого алгоритма является биометрическая аутентификация.

Для оценки эффективности работы алгоритма используется вероятность распознавания отпечатков пальцев, которая рассчитывается как вероятность ошибок первого рода (FRR), т.е. соотношение количества отказов для правильного отпечатка к общему количеству аутентификаций, и второго рода (FAR), соответственно, как соотношение количества успешных аутентификаций для ложных отпечатков к общему количеству попыток аутентификаций.

Для того, чтобы определить требуемые значения FAR и FRR, необходимо проанализировать влияние каждого из параметров на качество функционирования системы [4, 5]. С одной стороны, высокое значение FRR может привести к снижению эффективности функционирования системы, так как при частых ложных срабатываниях администратор практически перестает обращать внимание на задержания или отказы в доступе. С другой стороны, высокое значение FAR увеличивает вероятность несанкционированного доступа.

Учитывая зависимость FAR, FRR от установленных порогов обнаружения, следует отметить, что выбор порогов для указанных величин определяет эффективность систем аутентификации на основе биометрических параметров, поэтому необходимо уделить особое внимание выбору биометрических устройств считывания информации по основным параметрам, определяемым производителем оборудования.

Структура и функциональное назначение алгоритма аутентификации

Физическая структура системы защищенного удаленного доступа к информационным ресурсам, с учетом существующих требований по безопасности, предполагает изолирование сети администрирования от сети доступа. Для удовлетворения данным требованиям, в рамках реализации программно-аппаратного комплекса необходимо обеспечить наличие следующих автоматизированных систем:

1. АРМ пользователя (локального администратора);

2. Серверное оборудование;

3. АРМ администратора системы.

Для обеспечения согласованности в работе автоматизированных систем и реализации процессов функционирования программно-аппаратного комплекса защищенного удаленного доступа к информационным ресурсам необходимо наличие следующих элементов:

- пользователь, работая в своей автоматизированной системе, имеет возможность ввода своих биометрических параметров в систему для прохождения процедуры идентификации и аутентификации, возможность создания, удаления, перемещения информации в пределах своего домашнего каталога и назначенного ему общего ресурса;

- локальный администратор - работает в одной автоматизированной системе с пользователем и реализует функции контроля за действиями пользователей, ведения локальной базы данных, содержащей учетные записи и соответствующие эталонные значения биометрических параметров, необходимые для обеспечения доступа пользователей к файловому серверу, а так же регулирования порога срабатывания штатных механизмов аутентификации;

- администратор системы - обеспечивает установление защищенного соединения с серверным оборудованием для выполнения операций создания, удаления, редактирования информации о пользователях системы, группах, в состав которых они входят, добавления общего ресурса для клиентов.

253

Построение подсистемы защиты для обеспечения безопасного доступа пользователей к информационным ресурсам, хранящимся на серверном оборудовании, в системе защищенного удаленного доступа предполагает наличие следующих модулей:

- криптографической защиты информации;

- разграничения доступа к хранящимся ресурсам;

- идентификации и аутентификации пользователей;

- аудита.

Модуль криптографической защиты информации применяется для обеспечения защиты данных, как передаваемых по незащищенным каналам связи, составляющим открытую инфраструктуру, так и хранящихся локально. Под информацией, хранящейся в системной области пользовательской ПЭВМ, понимается структурированная база данных, содержащая соответствие цифровых отпечатков пользователей данным учетной записи, необходимым для установления ЕТРБ-соединения и обеспечения безопасного доступа к информационным ресурсам.

Модуль обеспечения целостности обрабатываемой информации реализуется криптографическими алгоритмами, реализующими контроль данной области обеспечения безопасного взаимодействия с сервером. Дополнительно, осуществляется расчет и мониторинг контрольной суммы файла, содержащего соответствие вводимых отпечатков пальцев, данным, позволяющим реализовать доступ к разрешенным для конкретного пользователя ресурсам.

Модуль разграничения доступа представляет возможности создания, редактирования и удаления общих каталогов, путем применения технологии перекрестных ссылок, назначение и изменение прав доступа зарегистрированным пользователям. Необходимость применения данного механизма обусловлена ограничением движения пользователя внутри своего домашнего каталога.

Модуль идентификации и аутентификации пользователей представлен, как многофакторный, поскольку этап получения доступа к информационным ресурсам является ключевым в процессе инициализации соединения с сервером и реализации работы с собственными ресурсами.

Модуль аудита переназначен для контроля доступа легитимных пользователей в систему, фиксирования факта несанкционированного доступа к информационным ресурсам со стороны злоумышленника, а так же регистрации числа неудачных попыток входа в систему.

Вариант схемы доступа пользователей к информационным ресурсам сервера, с учетом описанной физической структуры и принципов построения подсистемы защиты представлен на рисунке 1.

Доступ

Атрибут аутентификации Средство

Пароль Вход в ОС

ЯиТокгп Доступ к БДП

Биометрический признак Сканер

Обработка пароля

Биометрический считыватель

Правильность ввода логин/пароль

Обработка

данных, считанных с АазЬ-носителя

Легитимность АавЬ-носителя

Обработка биометрических данных

Сравнение с эталонами из _БДП_

Подсистема криптографической защиты; Подсистема обеспечения целостности; Подсистема разграничения доступа; Подсистема аутентификации.

ЗК Дет|п1

Шаг 1

Шаг 2

Шаг 3

Рис. 1. Вариант схемы удаленного доступа пользователей к информационным ресурсам

Реализация рассмотренной системы позволит создать информационное пространство, обеспечивающее совместный доступ к разрешенным ресурсам, домашнему каталогу, тем самым обеспечивая интеграцию в единой интерфейсной оболочке всего необходимого функционала:

1 Возможность разграничения прав доступа к заданным файлам, хранящимся на удаленном серверном оборудовании.

2 Возможность создания общего ресурса, посредством применения технологии перекрестных ссылок.

3 Обеспечение многофакторной аутентификации пользователей, где в качестве одного из атрибутов используется цифровое значение отпечатка пальца.

4 Возможность аутентификации сервера на основе инфраструктуры открытых ключей.

5 Обеспечение защищенного информационного обмена между клиентом и серверным приложением с использованием технологии ТЪБ.

6 Проверка целостности информации, хранящейся в локальной базе данных пользователей.

7 Реализация основных манипуляций (создание, редактирование, перемещение) с ресурсами доступными пользователю.

8 Возможность переноса файла на любую файловую структуру с сохранением атрибутов создателя.

9 Возможность экспорта информационных ресурсов на внешний носитель.

Представленная структура системы защищенного удаленного доступа к информационным ресурсам предназначена для совершенствования существующих систем, представляющих доступ к файловым ресурсам серверного оборудования и повышения защищенности доступа за счет применения процедур многофакторной аутентификации [6].

Для обеспечения единства реализации механизмов защиты необходимо более детально рассмотреть требования, предъявляемые к подсистеме аутентификации в рамках взаимодействия факторов, используемых при верификации пользователей.

Функциональные требования по безопасности для подсистемы аутентификации на основе биометрии

При построении системы защищенного удаленного доступа к информационным ресурсам необходимо соблюдать требования, принципы реализации технологий, процессов и протоколов идентификации и аутентификации для обеспечения функциональной совместимости при взаимодействии модулей безопасности.

В настоящее время существует ряд регламентирующих документов (рис. 2) в которых рассмотрены вопросы идентификации и аутентификации. В данных документах рассмотрены:

- основные термины и определения, которыми необходимо владеть для более детального рассмотрения вопросов идентификации и аутентификации пользователей;

- архитектура построения систем, использующих идентификацию аутентификацию и принципы управления вопросом, связанным с верификацией пользователей;

- требования к системам управления идентификацией и аутентификацией пользователей;

- требования по формату обмена идентификационными признаками;

- классификация методов, использующихся при аутентификации пользователей;

- вопросы обеспечения безопасности при реализации процедур идентификации и аутентификации пользователей;

- уровни модели взаимодействия открытых систем в рамках, которых происходит аутентификация пользователей;

- признаки, которые могут быть использованы для проверки легитимности пользователей;

- требования по формату обмена идентификационными признаками.

КОЛЕС 9798-2:1989 Аутентификация объектов.

- Архитектура безопасности для взаимодействия открытых систем

КОЛЕС 9594-8:1994

Взаимосвязь открытых систем.

Справочник. Часть 8. Основы

аутентификации

КОЛЕС 10181-2:1996

Основы безопасности для открытых

систем. Часть 2. Основы

аутентификации

КОЛЕС 24760-1:2011

Руководство по управлению

идентификацией. Часть 1.

Терминология и понятия

КОЛЕС 29115:2013

Схема обеспечения идентификации

объекта

КОЛЕС 24760-1:2015 Общие основы управления

идентификацией. Часть 2. Эталонная архитектура и требования

ITU-T x.800 (1991) _ Методы защиты. Аутентификация объектов. Архитектура безопасности для взаимодействия открытых систем. ITU-T x.509 (1997) _ Взаимодействие открытых систем. Справочник сертификатов. Основы аутентификации ITU-T x.811 (1995)

- Теоретические основы реализации процедуры аутентификации

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

ITU-T x.1252 (2010)

- Базовые термины и определения в области управления идентификацией

_ ITU-T x.1254 (2012) Структура гарантии аутентификации

ITU-T x.1255 (2013)

- Структура обнаружения информации по управлению идентификацией

Рис. 2. Международные стандарты, описывающие вопросы идентификации и аутентификации

Информацией, изложенной в настоящих стандартах необходимо руководствоваться при создании модуля идентификации и аутентификации пользователей, однако вопросы биометрической верификации пользователей по отпечаткам пальцев требуют рассмотрения дополнительных документов.

Стандартами, устанавливающими требования к структуре и формату данных для представления отпечатка пальца при помощи основополагающего понятия контрольных точек, обмена записями данных для хранения, записи и передачи информации об одном или нескольких изображениях отпечатков пальцев являются ГОСТ Р ИСО/МЭК 19794-4-2014 и ГОСТ Р ИСО/МЭК 19794-2-2013.

В рассмотренных документах установлены:

1) правила определения, расположения и порядок кодирования контрольных точек извлеченных из изображения отпечатка пальца;

2) формат записи изображения отпечатка пальца, использующийся для хранения и реализации процедур верификации пользователей;

3) требования по регистрации изображений;

4) правила сканирования отпечатков пальцев.

Правила определения, расположения и порядок кодирования контрольных точек извлеченных из изображения отпечатка пальца

Представление отпечатка пальца при помощи характерных признаков является основополагающей практикой, применяющейся при реализации процедур идентификации и аутентификации личности. Контрольными называют точки, расположенные на изображении отпечатка пальца в месте окончания или бифуркации гребня. Описание отпечатка пальца с использованием расположения и направления контрольных точек окончания и бифуркации гребней позволяет гарантированно определить, являются ли две записи отпечатка пальца, записями одного и того же пальца.

Расположение контрольной точки определяется ее горизонтальной, вертикальной координатами и углом направления контрольной точки, который измеряется от горизонтальной оси против часовой стрелки, как изображено на рисунке 3 и рисунке 4 [7, 8].

Рис. 3. Расположение и направление контрольной точки окончания гребня (закодированной в качестве точки бифуркации)

Рис. 4. Расположение контрольной точки окончания остова гребня

Поиск контрольных точек производится в декартовой системе координат, на остовах, извлеченных из цифрового изображения отпечатка пальца. Остов гребня или впадины при этом вычисляется путем поэтапного утончения изображения гребня или впадины до линии шириной в один пиксель.

Для получения изображения отпечатка пальца в виде пригодном для его дальнейшей обработки, необходимо выполнение требований, изображенных на рисунке 5.

Рис. 5. Требования стандартов по регистрации контрольных точек

При реализации этапа сканирования биометрических параметров, необходимо перевести полученные данные в цифровой код, который будет использоваться на этапе сравнения при аутентификации пользователей, имеющих целью доступ к информационной системе. Для получения подобного представления каждая линия на изображении остова кодируется ломаной линией, начинающейся в точке со смещенной координатой с начальным направлением и следующими характеристиками:

- тип контрольной точки (2 бита: 00 - мнимое окончание гребня, 01 - действительное окончание гребня, 10 - действительная бифуркация гребня, 11 - мнимое продолжение гребня);

- угол направления контрольной точки;

- координата X;

- координата У.

Каждый элемент ломаной линии является фиксированным набором линейных элементов, определяющихся изменением направления относительно предыдущего элемента или, для первого элемента, относительно направления контрольной точки. Изменение направления будет повторяться до тех пор, пока не будет достигнут конец линии, определяющий тип ее контрольной точки.

Формат записи изображения отпечатка пальца, использующийся для хранения и реализации процедуры верификации пользователей.

Формат записи отпечатка пальца следует использовать для обеспечения взаимодействия между подсистемами извлечения и сравнения контрольных точек отпечатка пальца. Формат записи отпечатка пальца, изображен на рисунке 6.

Общий заголовок

« &

а

о Я

, Тредставлен

к 3 В

н &

Представлен

н «

&

,1редставлен

н

Й

«

&

ие 1

ле п

Рис. 6. Структура формата записи отпечатка пальца

Представление информации об отпечатке пальца в цифровом виде предусматривает наличие блока «Общий заголовок» для каждой записи отпечатка пальца и блока «Заголовок представления» для каждого представления пальца. Данный формат также разработан для хранения данных о гребневом счете, ядре и дельте, а также о локальном качестве или дополнительных данных разработчика. В параметрах блока «Заголовок представления» должно быть указано число байтов, необходимое для каждой контрольной точки (5 или 6 байт). Второе поле в блоке «Заголовок представления» используется для установления различий между определением контрольной точки окончания гребня при помощи окончания остова гребня или при помощи бифуркации впадины. В третьем поле кодируется разработчик алгоритма извлечения контрольных точек. Четвертое поле содержит присваиваемый разработчиком идентификатор алгоритма извлечения признаков.

Данные контрольных точек приводятся с различными вариациями и в качестве дополнения могут включать дополнительную информацию. Все хранимые данные представлены в двоичном формате, разграничение полей которых осуществляется путем подсчета байтов.

Требования по регистрации изображений

Требования, предъявляемые к системам, использующим регистрацию и сравнение полученных изображений с эталонным значением, зависят от области применения, объёма исходных данных, типа применяемых биометрических устройств и могут быть разделены на несколько основополагающих блоков:

- отношение размеров пиксела;

- битовая глубина;

- данные градации серого в сканируемом изображении;

- динамический диапазон изображения;

- частота пространственной дискретизации.

Изображение отпечатка пальца должно быть представлено с помощью квадратных элементов, имеющих одинаковые размеры по горизонтали и вертикали. Допустимая разница между горизонтальным и вертикальным размерами пикселя должна быть не более 1 %. Отношение горизонтального размера к вертикальному должно быть в диапазоне от 0,99 до 1,01.

Битовая глубина определяет точность воспроизведения шкалы градаций серого. Минимальный уровень яркости пиксела, соответствующий черному цвету, должен быть равен нулю. Максимальный уровень яркости пиксела, соответствующий белому цвету кодируется значением 1 для каждого бита. Яркость самого темного пикселя изображения может быть больше нуля, а яркость самого светлого пикселя может быть меньше максимального значения Значение битовой глубины может находиться в диапазоне от 1 до 16 битов

Данные градаций серого изображения отпечатка пальца могут храниться, записываться или передаваться как в сжатой, так и в несжатой форме. В записи данных изображения отпечатка пальца в градациях серого в несжатой форме должна сохраниться информация о точках исходного изображения. В изображениях с разрядностью шкалы градаций серого 8 битов на кодирование каждого пикселя должен отводиться один байт. Значение яркости пикселей с разрядностью шкалы градаций серого менее 8 битов должны храниться и передаваться в упакованном двоичном формате. Если значение яркости больше 255, необходимо использовать двухбайтовый беззнаковый формат, соответствующий диапазону яркости от 0 до 65535.

Динамический диапазон характеризует точность кодирования изображения в градациях серого и должен удовлетворять следующим требованиям: «не менее 80% зарегистрированных изображений отпечатков пальцев должны иметь динамический диапазон не менее 200 уровней серого».

Частота пространственной дискретизации изображения может совпадать с частотой пространственной дискретизации сканирования, характеризующей степень детализация папиллярных гребней, находящихся на полученном изображении отсканированного отпечатка пальца. При этом ее значение может быть изменено методами прореживания, интерполяции или иными методами с целью представления структуры и формы папиллярных гребней и областей впадин изображения отпечатка пальца.

Правила сканирования отпечатков пальцев

В рассмотренных руководящих документах не регламентируется ориентация пальца относительно биометрического сканера, применяемые методы сканирования, однако, подробно расписаны рекомендации необходимые для более качественного решения вопросов верификации пользователей [7, 8]:

- корректное расположение пальца на рабочей поверхности биометрического сканера позволяет регистрировать более эффективную область изображения одной и той же части пальца (рис. 7);

- центр отпечатка должен находиться в центральной части зарегистрированного изображения (рис. 8);

- регистрация должна сопровождаться визуальным или звуковым руководством по правильному размещению пальца или биометрический сканер должно быть таким, чтобы пользователь всегда размещал палец правильно;

- необходимо минимизировать поперечные движения при регистрации отпечатка пальца для увеличения точности полученного значения;

- расположение тела относительно рабочей поверхности биометрического сканера влияет на качество зарегистрированных изображений.

Все обобщенные требования и правила работы с устройствами биометрической идентификации и аутен-

тификации должны быть учтены при разработке и использовании модуля идентификации и аутентификации пользователей.

Требования к функциональной структуре алгоритма

Функционирование модуля идентификации и аутентификации предполагает последовательное взаимодействие различных механизмов при верификации пользователей системы защищенного удаленного доступа, что порождает необходимость выделения следующих этапов:

- обучения;

- анализа изображения;

- формирования электронного кода;

- сравнения.

Рис. 7. Перекрывающаяся область отпечатков Рис. 8. Корректное и некорректное расположения

пальцев при различном расположении пальца при сканировании

Первый этап предназначен для обучения функционирующей системы корректному сканированию цифровых отпечатков с минимальным расхождением от эталонных значений и представления возможности подстройки весовых аргументов.

Алгоритм обучения и реализующий его автомат могут быть любыми, однако время обучения и потребляемые вычислительные ресурсы должны быть приемлемыми для потребителей. Из-за потенциальной опасности процедуры обучения время ее осуществления не должно превышать нескольких минут. При обучении модуля идентификации и аутентификации локальный администратор должен лично контролировать зону, в которой осуществляется процесс обучения, использовать при этом только доверенную вычислительную среду.

В рассматриваемом модуле идентификации и аутентификации существуют алгоритмы обучения с учителем и без учителя, определяющие разные подходы к достижению общей цели.

Процесс обучения с учителем представляет собой предъявление сети выборки обучающих примеров. Каждый образец подается на входы сети, затем проходит обработку, вычисляется выходной сигнал, который сравнивается с соответствующим значением целевого вектора, представляющего собой требуемый выход сети. Затем по определенному правилу вычисляется ошибка, и происходит изменение весовых коэффициентов. Векторы обучающего множества поступают последовательно, вычисляются ошибки и веса подстраиваются для каждого вектора до тех пор, пока ошибка по всему обучающему массиву не достигнет приемлемо низкого уровня.

При обучении без учителя обучающее множество состоит лишь из входных векторов. Обучающий алгоритм подстраивает веса так, чтобы получались согласованные выходные векторы, т.е. чтобы предъявление достаточно близких входных векторов давало одинаковые выходы. Процесс обучения, следовательно, выделяет статистические свойства обучающего множества и группирует сходные векторы в классы. Предъявление на вход вектора из данного класса даст определенный выходной вектор, но до обучения невозможно предсказать, какой выход будет производиться данным классом входных векторов.

Для придания модулю идентификации и аутентификации пользователей возможности саморазвития и настройки весовых параметров согласно определенному алгоритму, в рамках работы предлагается использовать метод обучения без учителя.

Этап анализа изображения должен обеспечивать возможность получения основных статистических характеристик папиллярного узора по ключевым участкам, располагаемым на поверхности остова, по алгоритму, заложенному в устройстве считывания биометрической информации.

Этап формирования электронного кода служит для перевода изображения отпечатков пальцев в электронный код, предназначенный для дальнейшей аутентификации.

Этап сравнения изображений отпечатков служит для автоматизированного выявления схожести различных изображений папиллярного узора, с возможностью расчета и отображения значений вероятностей ошибок первого и второго рода.

Таким образом, функциональная структура алгоритма идентификации и аутентификации пользователей может быть реализована технологически и предусматривать реализацию всех рассмотренных этапов, необходимых для правильной верификации легитимного пользователя системы. Сформулированный алгоритм реализован в виде программного модуля и зарегистрирован в Роспатенте [9]. Учитывая модульность разработанного алгоритма существует возможность заменить верификацию пользователя по отпечатку пальца, на идентификацию по «лицу» [10].

Список литературы

1. Ольга Роде. Системы классификации и оценки уязвимостей и угроз информационных систем: какие они бывают и зачем нужны [Электронный адрес] URL: https://habr.com/ru/companies/bastion/articles/706884 (дата обращения: 26.01.2024).

2.Стародубцев Ю.И. Методика удалённой аутентификации личности / Ю. И. Стародубцев, Д. Е. Шугуров // Интернет-журнал Технологии техносферной безопасности. 2015. Выпуск № 5 (63). С. 265-273.

3. Александр Леонов. Positive Technologies. Трендовые уязвимости 2023 [Электронный адрес] URL: https://www.ptsecuritv.com/ru-ru/research/knowledge-base/trendovye-uyazvimosti-2023 (дата обращения: 26.01.2024).

4. Михайлов А. А., Колосков А. А. Дронов Ю. И. Основные параметры биометрических систем / Журнал Алгоритм Безопасности № 5, 2015. [Электронный адрес] URL: https://www.sigma-is.ru/articles/art ab nic 5 2015.html (дата обращения: 26.01.2024).

5. Белов А.С., Добрышин М.М., Шугуров Д.Е. Алгоритм адаптивного управления удаленной аутентификацией в корпоративных сетях связи // Журнал технических исследований. 2021. Т. 7. № 3. С. 38-46.

6. Бегаев А. Н., Юркин А. А., Шугуров Д. Е., Бегаев С. Н. Предложения по учету основных свойств систем аутентификации при поименованном взаимодействии субъектов (объектов) в компьютерных системах и сетях // В сборнике: Безопасные информационные технологии. Сборник трудов Десятой международной научно-технической конференции. 2019. С. 27-32.

7. Алена Суслина. Обзор систем биометрической идентификации [Электронный адрес] URL: https://www.anti-malware.ru/analytics/Market Analysis/biometric-identification-systems (дата обращения: 26.01.2024).

8. Биометрия от «А» до «Я» полное руководство биометрической идентификации и аутентификации [Электронный адрес] URL: https://securityrussia.com/blog/biometriya.html7ysclid=lshbri42i5352597332 (дата обращения: 26.01.2024).

9. Добрышин М. М., Фурсов А. А., Шугуров Д. Е., Кирьянов А. В. Программный модуль многофакторной аутентификации в системе мониторинга оборудования ТСКП // Свидетельство о регистрации программы для ЭВМ RU 2023663115, 20.06.2023. Заявка № 2023661630 от 06.06.2023.

10. Шугуров Д.Е., Горбачев П.Н., Добрышин М.М., Курилова А.В. Программа для автоматизированной идентификации личности на основе анализа графического контента получаемого из сети интернет // Свидетельство о регистрации программы для ЭВМ RU 2019618321, 27.06.2019. Заявка № 2019616892 от 10.06.2019.

Шугуров Дмитрий Евгеньевич, канд. техн. наук, сотрудник, [email protected], Россия, Орел, Академия ФСО России,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, [email protected], Россия, Орел, Академия ФСО России,

Горшков Алексей Николаевич, канд. техн. наук, сотрудник, Россия, Орел, Академия ФСО России MULTI-FACTOR AUTHENTICATION ALGORITHM FOR REMOTE ACCESS TO INFORMATION RESOURCES

D.E. Shugurov, M.M. Dobrynin, A.A. Gorshkov

The development of information technologies allows users to use information resources remotely, geographically being outside the protected infrastructure. This fact is one of the material basis for the implementation of computer attacks aimed at illegitimate access, including to confidential information. In order to increase the security of information resources from unauthorized access, an algorithm has been developed that allows implementing multi-factor authentication of users. The rules for making a decision on allowing access to a protected resource and verifying legal users based on a fingerprint are also defined.

Key words: information resource, multi-factor authentication, security.

Shugurov Dmitry Evgenievich, candidate of technical sciences, employee [email protected], Russia, Oryol, The Academy of FSO of Russia,

Dobryshin Mikhail Mikhailovich, candidate of technical sciences, employee, Dobrithin@ya. ru. Russia, Orel, Academy of the FSO of Russia,

Gorshkov Alexey Nikolaevich, candidate of technical sciences, employee, Russia, Orel, Academy of the FSO of

Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.