Биометрия: что это такое, как и для чего собираются данные

Будущее биометрической защиты

Пароль никто не должен знать никто кроме вас. В идеальном случае вы никому его не говорите, нигде не записываете, не оставляете никаких лазеек (ответ на «секретный вопрос» — кличка вашей собаки), чтобы исключить возможность простого взлома. Конечно, при должном желании взломать можно очень многое, но уже другими способами. Например, через уязвимость в древнем протоколе SS7перехватывают SMS и обходят двухфакторную аутентификацию — в этом плане биометрия даже надежнее

Правда, вы должны быть весьма важной персоной, чтобы кто-то потратил достаточно денег и усилий на взлом вашего смартфона или ноутбука с использованием всех доступных методов

Очевидная проблема биометрии — её публичность. Все знают, что у вас есть пальцы, глаза и лицо. Однако «открытые биометрические данные» — это лишь вершина айсберга. Ведутся эксперименты со всеми возможными характерными признаками, от мониторинга вашего сердечного пульса (такое решение уже тестирует MasterCard) до имплантации чипов под кожу, сканирования рисунка внутриглазных сосудов, формы мочек ушей и т.д.

В проект Abicus от Google планируется отслеживать уникальные черты человеческой речи, что позволит в будущем устанавливать подлинность вашей личности даже во время разговора по телефону.

Экспериментальные камеры видеонаблюдения отслеживают человека буквально по его походке — эту технологию трудно представить в качестве защиты смартфона, но она хорошо работает в единой экосистеме умного дома.

Компания TeleSign запустила идентификатор поведения, основанный на интернет-серфинге пользователя. Приложение записывает, как пользователь перемещает мышь, в каких местах экрана чаще всего кликает. В результате программа создаёт уникальный цифровой отпечаток поведения пользователя.

Вены в запястьях, ладонях и пальцах также могут использоваться как уникальные идентификаторы — более того, они могут дополнять существующие методы идентификации по отпечатку пальца. И это намного проще, чем использовать вместо пароля электроэнцефалограмму, которую снимают электроды на голове.

Вероятно, будущее биометрической защиты — в простоте. Совершенствование современных методов — самый простой способ обеспечить массовый приемлемый уровень защиты. Например, можно сканировать отпечаток с 3D-проекцией всех крошечных деталей, а также учитывать рисунок сосудов.

Технологии биометрической идентификации улучшаются так быстро, что трудно предсказать, как они будут выглядеть через несколько лет. Одно можно предположить довольно уверенно — останутся в прошлом пароли, которые тяжело было использовать, менять и запоминать.

Таблица 1

угрозы безопасности

степень опасности Y1

вероятность реализации Y2

коэффициент реализуемости

возможность реализации

степень актуальности

1. утечка акустической (речевой) информации — перехват информации, содержащейся непосредственно в произносимой реи;

Н

2

0,6

средняя

неактуальная

2. утечка акустической (речевой) информации — перехват информации, воспроизводимой акустическими средствами АС;

Н

2

0,6

средняя

неактуальная

3. утечка видовой информации — просмотр информации с помощью оптических (оптикоэлектронных) средств с экранов дисплеев и других средств отображения, входящих в состав АС;

Н

2

0,6

средняя

неактуальная

4. перехват информации с использованием специальных электронных устройств съема информации внедренных в ОТСС;

Н

0,5

средняя

неактуальная

5. перехват информации с использованием специальных электронных устройств съема информации внедренных в ВТСС;

Н

0,5

средняя

неактуальная

6. перехват информации с использованием специальных электронных устройств съема информации внедренных в помещения;

Н

0,5

средняя

неактуальная

7. утечка информации по каналу ПЭМИН — перехват ПЭМИ ТС обработки информации;

Н

5

0,75

высокая

актуальная

8. утечка информации по каналу ПЭМИН — наводки на ВТСС;

Н

5

0,75

высокая

актуальная

9. утечка информации по каналу ПЭМИН — наводки на линии, инженерные конструкции, выходящие за пределы КЗ;

Н

5

0,75

высокая

актуальная

10. НСД к информации, обрабатываемой в АРМ — действия нарушителей при непосредственном доступе к АС;

Н

5

0,75

высокая

актуальная

11. НСД к информации, обрабатываемой в АРМ, по средствам внедрения аппаратных закладок;

Н

0,5

средняя

неактуальная

12. Угрозы, реализуемые в ходе загрузки ОС и направленные на перехват паролей и идентификаторов, модификацию базовой системы ввода / вывода (BIOS), перехват управления загрузкой;

Н

5

0,75

высокая

актуальная

13. Угрозы, реализуемые после загрузки ОС и направленные на выполнение НСД с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) ОС или какой-либо прикладной программы (например, системы управления базами данных), с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)

Н

5

0,75

высокая

актуальная

14. Внедрение вредоносных программ;

Н

5

0,75

высокая

актуальная

15. угрозы «Анализа сетевого трафика» с перехватом передаваемой по сети информации;

Н

2

0,6

средняя

неактуальная

16. угрозы выявления паролей;

Н

2

0,6

средняя

неактуальная

17. угрозы удаленного запуска приложений;

Н

2

0,6

средняя

неактуальная

18. угрозы внедрения по сети вредоносных программ.

Н

2

0,6

средняя

неактуальная

Разновидности биометрической аутентификации

В настоящее время широко используются: пальцы человека, лицо и его глаза, а также голос — это «три кита» на которых держится современная биометрическая проверка подлинности пользователей:

Существует их довольно много, однако, сегодня используются три основных типа сканеров отпечатков пальцев:

  • емкостные — измеряют электрические сигналы, поступающие от наших пальцев. Анализируют емкостную разницу между приподнятой частью отпечатка и его впадиной, после чего формируется «карта» отпечатка и сравнивается с исходной;
  • ультразвуковые — сканируют поверхность пальца путем звуковых волн, которые посылаются на палец, отражаются и обрабатываются;
  • оптические — фотографируют отпечаток пальца и выполняют сравнивание на соответствие.

Трудности при сканировании могут возникнуть, если мокрые или грязные руки, если травма (порезы, ожоги), если человек является инвалидом (отсутствуют руки, кисти, пальцы).

Другая и довольно распространенная биометрическая форма аутентификации — сканеры радужной оболочки. Узоры в наших глазах является уникальным и не меняется в течении жизни человека, что позволяет выполнить проверку подлинности того или иного человека. Процесс проверки является довольно сложным, так как анализируется большое количество точек, по сравнению со сканерами отпечатков пальцев, что свидетельствует о надежности системы.

Однако, в этом случае, могут возникнуть трудности у людей с очками или контактными линзами — их нужно будет снимать для корректной работы сканера.

Альтернативный способ использовать человеческий глаз для биометрической аутентификации — сканирование сетчатки. Сканер светит в глазное яблоко и отображает структуру кровеносных сосудов, которые так же, как и оболочка — являются уникальными у каждого из нас.

Биометрическая проверка подлинности по голосу внедряется в потребительские технологии и также имеет большие перспективы. Распознавание голоса сейчас реализовано у Google Assistant на устройствах Android или у Siri на устройствах iOS, или у Alexa на Amazon Echo. В основном сейчас, это реализовано так:

  • Пользователь: «Я хочу кушать»
  • Голосовой помощник: «Окей, вот список ближайших кафе..»

Т.е. никакой проверки на подлинность пользователя не осуществляется, однако, с развитием технологий — кушать пойдет только подлинный пользователь устройства. Тем не менее, технология аутентификации по голосу существует и в процессе проверки подлинности анализируется интонация, тембр, модуляция и другие биометрические параметры человека.

Трудности здесь могут возникать из-за фоновых шумов, настроения человека, возраста, здоровья, что, как следствие, снижает качество метода, из-за этого он не имеет столь широкого распространения.

Последней в данной статье и одна из распространенных форм биометрической аутентификации — распознавание лица. Технология довольно простая: фотографируется лицо человека и сравнивается с исходным изображением лица пользователя, имеющего доступ к устройству или на охраняемую территорию. Подобную технологию, именуемой, как «FaceID» мы можем наблюдать реализованной в iPhone от Apple.

Мы немного похожи на маму, папу или более раннего поколения родственников, а кто-то и на соседа… Как бы там ни было — каждый из нас имеет уникальные черты лица, за исключением близнецов (хотя и у них могут быть родинки в разных местах).

Несмотря на то, что технология простая по своей сути, она довольно сложная в процессе обработки изображения, поскольку осуществляется построение трехмерной модели головы, выделяются контуры, рассчитывается расстояние между элементами лица: глазами, губами, бровями и др.

Метод активно развивается, поскольку его можно использовать не только для биометрической аутентификации пользователей или сотрудников, но и для поимки преступников и злоумышленников. Ряд из камер, в общественных местах (вокзалах, аэропортах, площадях, людных улицах и т.д.) устанавливают в сочетании с данной технологией, где сканер имеет довольно высокую скорость работы и точность распознавания.

Что такое биометрический шаблон и зачем он нужен в Big Data системе

Напомним, что шаблон биометрических персональных данных (БПД), который генерируется при регистрации пользователя в системе биометрии, по сути, является паролем для входа в среду. Он создается при регистрации в системе, а при последующем использовании текущие БПД сравниваются с заранее сохраненным образцом. Поэтому цифровой шаблон должен быть защищен так, чтобы его невозможно было украсть и подделать. Для этого в cybersecurity для биометрии выделяют 3 основных требования к шаблону БПД :

  • необратимость – невозможность воссоздания исходных биометрических данных из сохраненного шаблона путем цифровых вычислений или генерацией физической подделки;
  • различимость, чтобы схема информационной защиты шаблона не ухудшала точность распознавания биометрии;
  • отменяемость – возможность генерации нескольких защищенных шаблонов из одних и тех же исходных биометрических данных на случай утечки одного из них. Это позволит Big Data системе отзывать и выдавать новые биометрические шаблоны и предотвратит перекрестное сопоставление между разными биометрическими базами, сохраняя приватность пользовательской информации.

Биометрический шаблон — это аналог зашифрованного пароля

👇 Как собираются биометрические данные

Разные структуры применяют различные способы сбора первичной биометрии. Самые распространённые:

  • фотографирование лица и сетчатки глаза цифровым аппаратом;
  • запись голоса с помощью цифрового диктофона;
  • контактное и бесконтактное (с помощью сканера) получение отпечатков пальцев и ладоней;
  • взятие образцов слюны для определения ДНК;
  • использование компьютерных программ для машинной записи и обработки пассивной биометрии;
  • взятие образцов подписи и почерка.

После получения первичной биометрии производится оцифровка всей информации и сохранение её на различных носителях с ограниченным правом доступа. Последним этапом является создание баз данных и поисковых систем.

Без биометрии невозможно представить современную жизнь. Способы сбора биометрических данных человека достаточно эффективны и позволяют с большой точностью идентифицировать его личность.

Какие нормы защищают мои биометрические персональные данные?

Конвенция Совета Европы № 108 «О защите физических лиц в отношении автоматизированной обработки персональных данных», которую ратифицировала Россия. Предусматривает охрану персональных данных при их автоматизированной обработке, говорит о праве субъекта на персональные данные.

Статья 23 Конституции РФ гарантирует каждому право на неприкосновенность частной жизни, личную и семейную тайну. Эта норма определяет границы, которые оператор персональных данных не вправе переступать при получении и при обработке информации о человеке.

Статьи 137 и 272 УК РФ говорят об уголовной ответственности за незаконный сбор или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, и неправомерный доступ к охраняемой законом компьютерной информации. По этим же статьям вас могут и осудить, как историка Михаила Супруна, если кому-то покажется, что вы разглашаете личную информацию. Об этом мы рассказывали в докладе о доступе к информации в России.

Закон «О персональных данных» устанавливает перечень данных, обработка которых запрещена, кроме особых случаев: о расовой, национальной принадлежности, политических взглядах, религиозных или философских убеждениях, состоянии здоровья и интимной жизни. Исключительные случаи, при которых такие данные могут обрабатывать: если реализуется международный договор Российской Федерации, осуществляется правосудие, исполняются судебные акты, и в других случаях, предусмотренных законодательством РФ об обороне, безопасности и противодействии терроризму.

Биометрические данные по тому же закону, могут обрабатываться только при наличии согласия в письменной форме от субъекта персональных данных. Согласие должно быть осознанным и без принуждения, быть конкретным и определенным: какие данные и кому передаются. Например, участники гражданского и уголовного процессов могут возражать против приобщения видеозаписи к гражданскому или уголовному делу, если запись велась с нарушением закона. Работодатель должен получить письменное согласие работника на обработку персональных данных, чтобы разместить фото на пропуске. Об этом говорит определение ВС от 05.03.2018 № 307-КГ18-101.

Организации при обработке информации о физических лицах обязаны принимать организационные и технические меры для её защиты от неправомерного или случайного доступа. Закон о персональных данных обязывает все компании–операторы персональных данных назначить лицо, ответственное за организацию их обработки.

По общему правилу, оператор не может передавать персональные данные третьим лицам без согласия субъекта персональных данных. Без согласия позволяется передавать информацию правоохранительными органам.

Из разъяснений Роскомнадзора следует, что согласие на обработку персональных данных нельзя получить по телефону или через смс-сообщения.

Персональные данные россиян, по 242-ФЗ, можно обрабатывать только с использованием размещенных в России баз данных. Сведения о месте нахождения таких баз оператор персональных данных должен направлять в Роскомнадзор. За нарушение порядка обработки информации по решению суда доступ к сайту блокируют.

Кодекс административных правонарушений (КоАП) предусматривает штраф за нарушение порядка обработки персональных данных (ст. 13.11). Юридические лица могут заплатить от 30 тысяч до 50 тысяч рублей за обработку персональных данных в непредусмотренных законом случаях и от 15 до 75 тысяч рублей за обработку персональных данных без письменного согласия.

С 25 мая все операторы данных, которые работают с персональной информацией о гражданах ЕС, должны выполнять новые правила GDPR (General Data Protection Regulation), мы уже писали о них. Они затронут многие российские компании, обрабатывающие персональные данные граждан ЕС — тех, кто не ведёт бизнес в ЕС, не затронут. Новые правила объединяют и ужесточают все ранее существовавшие в европейских странах нормы защиты персональных данных. Компании, управляющие персональными данными, получат огромные штрафы, если не смогут обеспечить безопасность данных. Санкции нарушителям нового европейского регламента строже, чем в КоАП: до 20 млн евро или 4 % от мирового годового оборота за финансовый год.

Виды систем

В современном мире биометрическая защита информации является одним из наиболее действенных методов ее сохранения. Благодаря процессу аутентификации человека, то есть сравнения его характеристик с характеристиками, заранее внесенными в систему, удается с максимальной точностью определить, имеет данный человек доступ к запрашиваемой информации или же все-таки нет.

Статические

К статическим относятся методы аутентификации по неповторимым чертам физиологии конкретного человека, которые сохраняются в организме в течение всей его жизни. Наиболее популярными примерами являются:

  • Дактилоскопия – способ, когда для распознавания личности используются отпечатки уникального рисунка линий на подушке пальца руки. Этот метод до удивления удобен в использовании, потому крайне часто используется в различных бытовых биометрических системах, таких как мобильные телефоны с функцией распознавания отпечатков пальцев и биометрические дверные замки.
  • Сканирование радужной оболочки глаза – один из наиболее точных способов аутентификации. Рисунок “радужки” формируется задолго до рождения человека и имеет крайне сложный и очень четкий рисунок. На качество распознавания оболочки глаза не влияют очки и контактные линзы, что делает такой способ еще и одним из самых удобных.В 2015 году этот метод также был внедрен в мобильные технологии, что несомненно дало большой толчок его популяризации и массовому распространению.
  • Распознавание по геометрии руки – ширина и длина пальцев, изгиб их фаланг, расстояние между их суставами – все это, и еще многое другое, позволяет вполне надежно и достоверно выяснить, принадлежит исследуемая рука владельцу данных, или же кто-то пытается получить несанкционированный доступ. Хотя по отдельности эти показатели у разных людей могут сходиться, в совокупности шансы на подобное ничтожно малы. Достоинства данного метода заключаются в относительной простоте требуемого оборудования, что способствует его сравнительной дешевизне и доступности.Однако, у него имеется также и один существенный недостаток: любые травмы и повреждения руки, в том числе порезы, шишки и ушибы, а именно на этой части тела их появление очень даже вероятно, способны сильно снизить эффективность работы распознающего оборудования.
  • Считывание геометрии лица – способ, в последние годы получивший все большее и большее распространение. Он основывается на выделении основных контуров человеческого лица (глаза, нос, губы брови и т.д.) и выстраивании на их основе объемного изображения. Данный метод получил широкое внедрение в многокамерных системах идентификации человека по чертам лица и используется в работе полиции и спецслужб по всему миру.

Динамические

К динамическим методам биометрической идентификации относятся те, которые основаны на анализе подсознательных поведенческих процессов, выражаемых в постоянно повторяющихся действиях, привычках и т.д. Среди них можно выделить:

Распознавание голоса – довольно простой, но не самый надежный метод. Несмотря на то, что для повышения точности аутентификации комбинируют показатели интонации речи, звуковой высоты и модуляции голоса, для получения доступа преступник может, например, использовать запись с диктофона, что значительно снижает степень защищенности.Другой недостаток заключается в том, что голос имеет свойство изменяться в течение жизни человека, а также в связи с состоянием его здоровья. Таким образом, вариативность идентификации резко снижается.

Графологическое распознавание основано на считывании уникального графического почерка человека, появляющегося за счет рефлекторно совершаемых кистью руки движений при письме. Для считывания данных используют специальные приборы-стилусы, фиксирующие информацию о силе давления на поверхность.

Отпечатки пальцев

Дактилоскопический анализ является наиболее распространенным, технически и программно совершенным способом биометрической аутентификации. Главным условием развития является хорошо наработанная научно-теоретическая и практическая база знаний. Методология и система классификации папиллярных линий. При сканировании ключевыми точками являются окончания линии узора, разветвления и одиночные точки. В особо надежных сканерах вводят систему защиты от латексных перчаток с отпечатками – проверку рельефа папиллярных линий и/или температуры пальца.

В соответствии с количеством, характером и размещением ключевых точек генерируется уникальный цифровой код, который сохраняется в памяти базы данных. Время оцифровки и сверки отпечатка обычно не превышает 1-1,5 сек., в зависимости от размеров базы данных. Этот метод один из наиболее надежных. У продвинутых алгоритмов аутентификации – Veri Finger SKD показатели надежности составляют FAR – 0,00%…0,10%, FRR- 0,30%… 0,90 %. Этого достаточно для надежной и бесперебойной работы системы в организации с персоналом более 300 человек. 

Производители систем защиты информации

На данный момент на рынке биометрических систем, которые может себе позволить рядовой пользователь лидируют несколько компаний.

ZK7500 биометрический USB считыватель отпечатков пальцев используется для контроля доступа в ПК

  • ZKTeco –  китайская компания производит бюджетные устройства для контроля доступа с одновременным учетом рабочего времени, которые сканируют отпечатки пальцев и геометрию лица. Такое оборудование востребовано в финансовых и государственных организациях, на заводах и т.д.

  • Ekey biometric systems – австрийская компания, лидер по разработке и внедрению биометрических систем в Европе. Наиболее известная продукция – сканеры отпечатков пальцев на основании радиочастотного и теплового анализа объекта.

  • BioLink – российская компания создающая комплексные системы биологической аутентификации. Среди наиболее перспективных разработок IDenium – программно-аппаратный комплекс, использующий многофакторную аутентификацию для предоставления доступа к программным ресурсам организации с одновременным администрированием прав доступа на аппаратном уровне. Для этого используются устройства BioLink U-Match 5.0 – дактилоскопический сканер с интегрированным считывателем магнитных и/или чипоавных карт.т

Использование биометрических систем в бизнесе и не только существенно поднимет уровень безопасности, но и способствует укреплению трудовой дисциплины на предприятии или в офисе. В быту биометрические сканеры применяются гораздо реже из-за их высокой стоимости, но с увеличением предложения большинство этих устройств вскоре станет доступно рядовому пользователю.

История

До 11 сентября 2001 года биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир террористического акта ситуация резко изменилась

Сначала биометрическими системами доступа были оборудованы аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий. Увеличение рынка биометрических устройств привело к увеличению числа компаний, занимающихся ими, создавшаяся конкуренция послужила причиной к весьма значительному уменьшению цены на биометрические системы обеспечения информационной безопасности.

В рамках безвизовой программы США подписала с 27 странами соглашение, по которому граждане этих государств смогут въезжать на территорию США сроком до 90 дней без визы при обязательном наличии биометрических документов. Начало действия программы — 26 октября . Среди государств, участвующих в программе — Австралия, Австрия, Бельгия, Великобритания, Германия, Италия, Лихтенштейн, Люксембург, Монако, Нидерланды, Португалия, Сингапур, Финляндия, Франция, Швейцария, Швеция и Япония.

В июне 2005 было заявлено, что к концу года в России будет утверждена форма нового заграничного паспорта. А в он будет введён в массовое обращение. Предположительно будет включать фотографию, сделанную методом лазерной гравировки и отпечатки двух пальцев.

Другие 3 метода cybersecurity в биометрии: многофакторные аутентификация и верификация с комплексными шаблонами

Еще одним способом обеспечения информационной безопасности в Big Data системах на базе биометрии, является кратная верификация. При этом выполняется проверка не только биометрических параметров идентифицируемой личности, но и сопоставление этой информации с данными из других источников. Это предполагает, что цифровизация будет реализована не локально в рамках отдельной Big Data системы, а на общегосударственном уровне. Например, двойная верификация предполагает сверку биометрического шаблона, записанного в электронном паспорте или визе, с биометрическими характеристиками проверяемого гражданина. А тройная верификация означает дополнительную сверку двух параметров с цифровых шаблоном, хранящимся в государственной биометрической системе. В этом случае любая попытка подделать документ, удостоверяющий личность, обречена на провал. Такая тройная проверка включена в рекомендации Международной организации гражданской авиации ICAO по применению биометрических систем. Однако, на практике этот вариант еще мало где реализован из-за отсутствия в большинстве стран глобальных систем биометрии . Пока наиболее ярким примером подобной системы можно назвать индийский проект AADHAAR на базе MapR, Apache Hadoop и других технологий Big Data. Но кратные верификации не гарантируют полной защиты от злоупотреблений с биометрическими данными, включая утечки такой информации, о чем мы писали здесь.

В России, помимо единой биометрической системы, введенной в эксплуатацию с 2018 года, государственная цифровизация также предполагает вносить БПД в новые удостоверения личности. Согласно нацпрограмме «Цифровая экономика», с 2023 года они должны заменить ранее выдаваемые бумажные паспорта. С 2020 года в Москве запущен пилотный проект по выдаче электронных паспортов в виде пластиковых карточек с чипами. Такие удостоверения личности будут интегрированы с мобильным приложением для удаленной идентификации. Также, помимо основных сведений о гражданине (ФИО, дата и место рождения, пол, личный номер и подпись), связаны с БПД человека – отпечатками пальцев и электронной подписью. Ожидается, что такие документы упростят взаимодействие с госорганами, сократив время на получение государственных и коммерческих услуг. Кроме того, подобные удостоверения личности на базе биометрии помогут снизить число преступлений, связанных с кражей и неправомерным использованием персональных данных .

Похожим способом защиты информации в Big Data системах на базе биометрии является многофакторная аутентификация. При этом, для подтверждения личности, помимо соответствия текущих БПД заранее сохраненному шаблону, используется еще один внешний ключ, не привязанный напрямую к проверяемым биологическим параметрам. Например, это может быть ответ на специфический вопрос. Такая мера позволит в какой-то степени снизить риск нелегитимного использования современных технологий машинного обучения – Deep Fake, которые позволяют генерировать реалистичные видео и аудио в режиме онлайн. Об этом мы рассказывали здесь.

Наконец, поскольку ни один биометрический метод не может гарантировать 100% точность распознавания, современные Big Data системы работают с сочетанием нескольких идентификационных параметров. При этом используется комбинация статических и динамических характеристик. Например, цифровой шаблон БПД может содержать сведения об отпечатках пальцев и ладонях человека, снимки его лица, глаз (радужка и сетчатка) и поведенческие характеристики (голос, походка, манера печати на клавиатуре и т.д.). Такая тотальная цифровизация снижает вероятность ложных решений, но повышает жесткость требований к информационной безопасности подобной Big Data биометрии.

Многофакторные системы биометрии более надежны

Что такое биометрическая цифровизация и как выгодно использовать большие данные с надежной гарантией информационной безопасности своего бизнеса, вы узнаете на наших образовательных курсах в лицензированном учебном центре обучения и повышения квалификации ИТ-специалистов (менеджеров, архитекторов, инженеров, администраторов, Data Scientist’ов и аналитиков Big Data) в Москве:

  • BDAM: Аналитика больших данных для руководителей
  • DSEC: Безопасность озера данных Hadoop

Смотреть расписание
Записаться на курс

Источники

  1. https://www.osp.ru/os/2012/10/13033122/
  2. https://www.itweek.ru/security/article/detail.php?ID=70964
  3. https://www.rbc.ru/society/17/07/2019/5d2f31279a79470aabab20d0

Задачи и сценарии применения биометрических технологий

Наибольшее распространение в корпоративной практике получили операционные системы Windows, и было бы логично рассмотреть использование биометрии в IAM именно на примере продуктов Microsoft, проанализировав интеграцию биометрических технологий с каталогом Active Directory (AD) — фундаментом ИТ-инфраструктуры.

Главными задачами биометрических технологий в этом контексте становятся:

  • устранение недостатков, присущих паролям, картам, токенам и т.д., на основе идентификации пользователей ИТ-систем по отпечаткам пальцев;
  • централизованное управление правами и полномочиями пользователей и жизненным циклом их учетных записей;
  • протоколирование событий доступа, мониторинг и аудит событий в системе IAM.

Первым этапом этой деятельности служит регистрация сведений о биометрических идентификаторах: изображения отпечатков пальцев преобразуются в цифровые модели, восстановить из которых реальное изображение невозможно. При очередном обращении пользователя к ИТ-системе вновь создается цифровая модель идентификатора, которая сравнивается с ранее зарегистрированной.

Если модели совпали, сервер биометрической идентификации обращается к каталогу AD для формирования пакета с учетными данными пользователя, который транслируется на рабочую станцию. Приложение, инициировавшее запрос на распознавание, получает нужные ему сведения в привычном для себя виде логина пользователя (User ID) и, если это необходимо, его пароля, после чего в стандартном режиме проверяет идентичность пользователя и решает вопрос о предоставлении ему доступа к защищаемым ресурсам.

В решениях, основанных на применении технологий распознавания по отпечаткам пальцев, сравнение упомянутых моделей осуществляется автоматически. Это, во-первых, позволяет объединить этапы идентификации и аутентификации пользователя (с поиском ответов на вопросы «Кто ты?» и «Чем ты можешь подтвердить свои полномочия?»); во-вторых, выгодно отличает данные решения от тех, что базируются на других технологиях — например, распознавании по рисунку вен на пальце или ладони или же форме черепа. Эти экзотические методы нуждаются в дополнительных «подпорках»: вводе пользователем пароля или предъявлении карты, что фактически перечеркивает преимущества биометрии.

Биометрические идентификаторы уникальны для каждого человека, не могут быть отчуждены от него, одолжены или забыты, зато предъявлять их легко и просто. Более половины (а по некоторым оценкам, и свыше двух третей) биометрического рынка занимают решения, основанные на идентификации по отпечаткам пальцев, и в сфере информационной безопасности наблюдается аналогичная картина

Вместе с тем и классическая модель биометрической идентификации по отпечаткам пальцев не означает полного отказа от применения паролей, карт и токенов: они могут использоваться в сценариях многофакторной идентификации («отпечаток плюс пароль», «отпечаток плюс карта»), востребованной, к примеру, при доступе к особо важным информационным ресурсам.

К важнейшим задачам биометрии в системе IAM также можно отнести:

  • реализацию технологии единого доступа (Single Sign-On) на основе биометрической идентификации. В этом случае отпечаток пальца становится единым идентификатором не только для входа в корпоративную сеть, но и для доступа к защищаемым ресурсам Интернета и в прикладные программы, реализующие стандартные механизмы распознавания пользователей;
  • организацию биометрической идентификации пользователей, работающих в терминальных сессиях, на «тонких» клиентах и платформах виртуализации;
  • обеспечение возможности распознавания пользователей по отпечаткам их пальцев в корпоративных приложениях, в которых действуют отличные от стандартных механизмы идентификации.
Оцените статью
Рейтинг автора
5
Материал подготовил
Илья Коршунов
Наш эксперт
Написано статей
134
Добавить комментарий