Научная статья на тему 'Биометрические системы защиты информации'

Биометрические системы защиты информации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
884
63
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жукова Е.С.

Рассматриваются существующие биометрической системы защиты информации, сфера их применения и возможные угрозы носителям биометрических данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

BIOMETRIC SYSTEMS OF INFORMATION SECURITY

Biometric systems of information security, sphere of their application and possible threats to carriers of the biometric data are considered.

Текст научной работы на тему «Биометрические системы защиты информации»

Методы и средства защиты информации

D. M. Brechka, S. V. Belim Omsk F.M. Dostoyevsky State University, Russia, Omsk

DEVELOPMENT OF SECURITY-CHECKING ALGORITHMS FOR SYSTEMS WITH DISCRETIONARY ACCESS CONTROL

In this work algorithms based on theorems, proved for Take-Grant mode are developed. These algorithms of checking security of computer system with discretionary access control.

© Бречка Д. М., Белим С. В., 2009

УДК 007

Е. С. Жукова

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

БИОМЕТРИЧЕСКИЕ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Рассматриваются существующие биометрические системы защиты информации, сфера их применения и возможные угрозы носителям биометрических данных.

Широкое распространение информационных систем во все сферы жизни определило и скачок кибер-преступности. Под угрозой оказалась различного рода конфиденциальная информация в отношении граждан. Действия по завладению персональной информацией являются, как правило, необходимым прологом к последующим преступлениям. По статистике до 2/3 фактов несанкционированного проникновения в компьютерные сети совершается по вине неаккуратных пользователей или при непосредственном участии обслуживающего персонала. Источник утечки закрытой информации в 80 % случаев необходимо искать внутри самой организации. Использование различных систем для защиты от внутренних нарушителей становится все более популярным.

Согласно результатам исследований треть пользователей записывают пароли, а это означает, что пароль может быть доступен другим лицам. Большинство компаний приходят к выводу, что следует отойти от общепринятой системы авторизации при помощи ввода пароля и логина, так как эта система слишком неустойчива к попыткам взлома, а надо использовать новые методы обеспечения безопасности. Современная альтернатива заключается в применении биометрических технологий.

Биометрическая идентификация и аутентификация позволяют ограничить доступ к информационным системам, обеспечивают контроль личности оператора в реальном режиме времени, производят контроль и учет реального рабочего времени операторов, а также позволяют шифро-

вать и передавать информацию четко определенному адресату.

Физиологическими биометрическими уникальными признаками человека являются отпечаток пальца, черты лица, рисунок кровеносных сосудов пальца или ладони, геометрия руки, радужная оболочка глаза и др. Данные признаки, в отличие от удостоверений или паролей нельзя украсть или передать другому человеку, но вопрос подделки в некоторых вариантах все еще остается открытым. Устойчивость к подделкам идентификационной системы влияет на выбор биометрических систем.

Основные цели создания на предприятиях биометрических комплексов следующие:

- предотвращение несанкционированного доступа к информации;

- предотвращение несанкционированного физического доступа;

- обеспечение безопасности производственного процесса и персонала;

- сохранность материальных ценностей в помещениях и на территории предприятия.

В состав таких комплексов внедряется система контроля доступа с большим количеством точек прохода и сложной логикой управления доступом в помещения и к информационным ресурсам

Часто биометрические системы защиты реализуются в режиме верификации, т. е. совмещения. Сочетание биометрических технологий с другими системами идентификации позволяет предприятию значительно повышать надежность работы системы контроля и управления доступом.

Решетневские чтения

Основными пользователями биометрических систем защиты информации можно считать финансовую и промышленную сферы, правительственные и военные учреждения, медицинскую и авиационную отрасли, закрытые стратегические объекты. В данных системах реализованы 2 наиболее важных фактора защиты, требуемые на подобных предприятиях: не допустить неавторизованного пользователя из числа своих сотрудников к неразрешенной для него операции, подтверждение авторства каждой операции.

Одной из самых важных характеристик биометрических систем является точность - способность системы достоверно различать биометрические характеристики, принадлежащие разным людям.

Лидирующую позицию здесь занимает цифровое изображение лица. Эта технология была признана Международной организацией гражданской авиации обязательной для паспортно-визовых документов нового поколения. Основанная на трехмерной технологии распознавания лица и радужной оболочки глаза биометрическая система может работать без идентификационных карт, ключей и РГЫ-кодов и обеспечивать безопасный доступ в здание нескольким тысячам людей. Результатом работы трехмерного сканера является воссозданная поверхность лица, на основании которой и строится биометрический шаблон, представляющий собой антропометрическую инфор-

мацию, не меняющуюся со временем. Точность шаблона настолько высока, что позволяет различать близнецов. При этом размер шаблона весьма компактен, примерно 5 кбайт. Сканированный шаблон сравнивается с базой сохраненных шаблонов и через короткое время (1-2 с) система выдает результат. Независимость данной системы от освещенности и нечувствительность к внешним изменениям, невозможность «обмана» данной системы делают ее практически неуязвимой для злоумышленников.

Существуют, конечно, и проблемы, связанные с использованием биометрических данных. Например, в новых паспортах, чип, содержащий биометрическую информацию, может быть теоретически разрушен излучением медицинской установки СВЧ-терапии или даже излучением сотового телефона, но эти проблемы можно разрешить.

В законодательной базе данной сферы также наметился положительный сдвиг, например в области изменения и утверждения единых стандартов. Международный подкомитет по стандартизации в области биометрии при ISO (The International Organisation for Standardisation) утверждает и другие поправки в области биометрии, так как в скорейшем принятии новых стандартов заинтересованы не только финансовые и промышленные корпорации, но и правительства многих стран: США, Европейского союза, Японии, Австралии и многие другие.

E. S. Zhukova

Siberian State Aerospace University named after academician M. F. Reshetnev, Russia, Krasnoyarsk

BIOMETRIC SYSTEMS OF INFORMATION SECURITY

Biometric systems of information security, sphere of their application and possible threats to carriers of the biometric data are considered.

© Жукова Е. С., 2009

УДК 004.056

В. В. Золотарев, Н. В. Кашовар

Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Россия, Красноярск

ОБ ИССЛЕДОВАНИИ КАЧЕСТВЕННЫХ ИЗМЕНЕНИЙ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ С УЧЕТОМ ВНЕШНИХ ФАКТОРОВ

Представлен обзор предлагаемых авторами подходов к исследованию, определению и анализу качественных изменений в системах защиты информации с использованием факторного анализа. Показаны некоторые элементы оценки качественных изменений.

Факторный анализ представляет собой метод оценки влияния отдельных факторов, действующих на исследуемый объект, на его состояние, свойства и характеристики. В информационной

безопасности, как правило, факторный анализ применяется достаточно редко, поскольку при его использовании возникает ряд смежных задач, обладающих собственной сложностью. Задачи и не-

i Надоели баннеры? Вы всегда можете отключить рекламу.