Ідентифікація/аутентифікація за допомогою біометричних даних

Біометрія являє собою сукупність автоматизованих методів ідентифікації та/або аутентифікації людей на основі їх фізіологічних і поведінкових характеристик. До числа фізіологічних характеристик належать особливості відбитків пальців, сітківки та рогівки очей, геометрія руки й обличчя і т.п. До поведінковим характеристикам відносяться динаміка підпису (ручний), стиль роботи з клавіатурою. На стику фізіології і поведінки знаходяться аналіз особливостей голосу і розпізнавання мови.

Біометрією у всьому світі займаються дуже давно, проте довгий час все, що було пов'язано з нею, відрізнялося складністю і дорожнечею. Останнім часом попит на біометричні продукти, в першу чергу у зв'язку з розвитком електронної комерції, постійно і досить інтенсивно зростає. Це зрозуміло, оскільки з точки зору користувача набагато зручніше пред'явити себе самого, ніж щось запам'ятовувати. Попит народжує пропозицію, і на ринку з'явилися відносно недорогі апаратно-програмні продукти, орієнтовані в основному на розпізнавання відбитків пальців.

У загальному вигляді робота з біометричними даними організована таким чином. Спочатку створюється і підтримується база даних характеристик потенційних користувачів. Для цього біометричні характеристики користувача знімаються, обробляються, і результат обробки (званий біометричних шаблоном) заноситься до бази даних (вихідні дані, такі як результат сканування пальця або рогівки, зазвичай не зберігаються).

У подальшому для ідентифікації (і одночасно аутентифікації) користувача процес зняття і обробки повторюється, після чого проводиться пошук у базі даних шаблонів. У разі успішного пошуку особистість користувача і її справжність вважаються встановленими. Для аутентифікації досить зробити порівняння з одним біометричних шаблоном, обраним на основі попередньо введених даних.

Зазвичай біометрію застосовують разом з іншими аутентифікатором, такими, наприклад, як інтелектуальні карти. Іноді біометрична аутентифікація є лише першим рубежем захисту і служить для активізації інтелектуальних карт, що зберігають криптографічні секрети; в такому випадку біометричний шаблон зберігається на тій же картці.

Активність в області біометрії дуже велика. Організовано відповідний консорціум (див. http://www.biometrics.org/), активно ведуться роботи по стандартизації різних аспектів технології (формату обміну даними, прикладного програмного інтерфейсу і т.п.), Публікується багато рекламних статей, в яких біометрія підноситься як засіб забезпечення зверхбезпеки, що стало доступним широким масам.

На наш погляд, до біометрії слід ставитися дуже обережно. Необхідно враховувати, що вона схильна тим же загрозам, що й інші методи аутентифікації. По-перше, біометричний шаблон порівнюється не з результатом первісної обробки характеристик користувача, а з тим, що прийшло до місця порівняння. А, як відомо, за час шляху...багато чого може статися. По-друге, біометричні методи не більш надійні, ніж база даних шаблонів. По-третє, слід враховувати різницю між застосуванням біометрії на контрольованій території, під пильним оком охорони, і в "польових" умовах, коли, наприклад до пристрою сканування рогівки можуть піднести муляж і т.п. По-четверте, біометричні дані людини змінюються, так що база шаблонів потребує супроводі, що створює певні проблеми і для користувачів, і для адміністраторів.

Але головна небезпека полягає в тому, що будь-яка "пробоїна" для біометрії виявляється фатальною. Паролі, при всій їх ненадійними, в крайньому випадку можна змінити. Втрачену аутентифікаційні карту можна анулювати і завести нову. Палець ж, очей або голос змінити не можна. Якщо біометричні дані виявляться скомпрометовані, доведеться як мінімум виробляти істотну модернізацію всієї системи.

Управління доступом

Основні поняття

З традиційної точки зору засоби управління доступом дозволяють специфікувати і контролювати дії, які суб'єкти (користувачі та процеси) можуть виконувати над об'єктами (інформацією і іншими комп'ютерними ресурсами).У даному розділі мова йде про логічне управлінні доступом, яке, на відміну від фізичного, реалізується програмними засобами. Логічне управління доступом - це основний механізм багатокористувацьких систем, покликаний забезпечити конфіденційність і цілісність об'єктів і, до деякої міри, їх доступність (шляхом заборони обслуговування неавторизованих користувачів).

Розглянемо формальну постановку завдання в традиційному трактуванні. Є сукупність суб'єктів і набір об'єктів. Завдання логічного управління доступом полягає в тому, щоб для кожної пари "суб'єкт-об'єкт" визначити безліч припустимих операцій (залежне, бути може, від деяких додаткових умов) і контролювати виконання встановленого порядку.

Відношення "суб'єкти-об'єкти" можна представити у вигляді матриці доступу, в рядках якої перераховані суб'єкти, у стовпцях - об'єкти, а в клітинах, розташованих на перетині рядків і стовпців, записані додаткові умови (наприклад, час і місце дії) і дозволені види доступу.Фрагмент матриці може виглядати, наприклад, так:

Таблиця 10.1. Фрагмент матриці доступу

  Файл Програма Лінія зв'язку Реляційна таблиця
Користувач 1 orw с системної консолі e rw с 8:00 до 18:00  
Користувач 2       a

Таблиця 10.1. Фрагмент матриці доступу

"O" - позначає дозвіл на передачу прав доступу іншим користувачам,

"R" - читання,

"W" - запис,

"E" - виконання,

"A" - додавання інформації

Тема логічного управління доступом - одна з найскладніших в області інформаційної безпеки. Справа в тому, що саме поняття об'єкта (а тим більше видів доступу) змінюється від сервісу до сервісу. Для операційної системи до об'єктів відносяться файли, пристрої й процеси. Стосовно до файлів та пристроїв зазвичай розглядаються права на читання, запис, виконання (для програмних файлів), іноді на видалення і додавання. Окремим правом може бути можливість передачі повноважень доступу іншим суб'єктам (так зване право володіння).Процеси можна створювати і знищувати. Сучасні операційні системи можуть підтримувати і інші об'єкти.

Для систем управління реляційними базами даних об'єкт - це база даних, таблиця, подання, збережена процедура. До таблиць застосовні операції пошуку, додавання, модифікації і видалення даних, у інших об'єктів інші види доступу.

Різноманітність об'єктів і застосовних до них операцій призводить до принципової децентралізації логічного управління доступом. Кожен сервіс повинен сам вирішувати, чи дозволити конкретного суб'єкта ту чи іншу операцію. Теоретично це узгоджується з сучасним об'єктно-орієнтованим підходом, на практиці ж призводить до значних труднощів. Головна проблема в тому, що до багатьох об'єктів можна отримати доступ за допомогою різних сервісів (можливо, при цьому доведеться подолати деякі технічні труднощі).Так, до реляційних таблиць можна добратися не тільки засобами СУБД, але і шляхом безпосереднього читання файлів або дискових розділів, підтримуваних операційною системою (розібравшись попередньо в структурі зберігання об'єктів бази даних).У результаті при завданні матриці доступу потрібно брати до уваги не тільки принцип розподілу привілеїв для кожного сервісу, але й існуючі зв'язки між сервісами (доводиться дбати про узгодженість різних частин матриці).Аналогічна труднощі виникає при експорті / імпорті даних, коли інформація про права доступу, як правило, втрачається (оскільки на новому сервісі вона не має сенсу).Отже, обмін даними між різними сервісами представляє особливу небезпеку з точки зору управління доступом,а при проектуванні і реалізації різнорідної конфігурації необхідно подбати про погоджений розподіл прав доступу суб'єктів до об'єктів і про мінімізацію числа способів експорту / імпорту даних.

При прийнятті рішення про надання доступу звичайно аналізується наступна інформація:

· ідентифікатор суб'єкта (код користувача, мережеву адресу комп'ютера тощо). Подібні ідентифікатори є основою довільного (або дискреційного) управління доступом;

· атрибути суб'єкта (мітка безпеки, група користувача і т.п.). Мітки безпеки - основа примусового (мандатної) управління доступом.

Матрицю доступу, з огляду на її розрідженості (більшість клітин - порожні), нерозумно зберігати у вигляді двомірного масиву. Зазвичай її зберігають по стовпцях, тобто для кожного об'єкта підтримується список "допущених" суб'єктів разом з їхніми правами. Елементами списків можуть бути імена груп і шаблони суб'єктів, що служить великою підмогою адміністратора. Деякі проблеми виникають тільки при видаленні суб'єкта, коли доводиться видаляти його ім'я з усіх списків доступу; втім,ця операція проводиться нечасто.

Списки доступу - виключно гнучке засіб. З їх допомогою легко виконати вимогу про гранулярності прав з точністю до користувача. За допомогою списків нескладно додати права або явним чином заборонити доступ (наприклад, щоб покарати декількох членів групи користувачів). Безумовно, списки є кращим засобом довільного керування доступом.

Переважна більшість операційних систем і систем управління базами даних реалізують саме довільне керування доступом. Основна перевага довільного управління - гнучкість. Взагалі кажучи, для кожної пари "суб'єкт-об'єкт" можна незалежно задавати права доступу (особливо легко це робити, якщо використовуються списки управління доступ ом). На жаль, у "довільного" підходу є ряд недоліків. Розосередженість управління доступом веде до того, що довіреними повинні бути багато користувачів, а не тільки системні оператори або адміністратори. Через неуважність або некомпетентність співробітника, що володіє секретною інформацією, цю інформацію можуть дізнатися і всі інші користувачі. Отже, довільність управління повинна бути доповнена жорстким контролем за реалізацією обраної політики безпеки.

Другий недолік, який представляється основним, полягає в тому, що права доступу існують окремо від даних. Ніщо не заважає користувачеві, що має доступ до секретної інформації, записати її в доступний всім файл або замінити корисну утиліту її "троянським" аналогом. Подібна "роздільність" прав і даних істотно ускладнює проведення декількома системами узгодженої політики безпеки і, головне, робить практично неможливим ефективний контроль узгодженості.

Повертаючись до питання подання матриці доступу, зазначимо, що для цього можна використовувати також функціональний спосіб, коли матрицю не зберігають в явному вигляді, а кожного разу обчислюють вміст відповідних клітин. Наприклад, при примусовому управлінні доступом застосовується порівняння міток безпеки суб'єкта та об'єкта.

Зручною надбудовою над засобами логічного управління доступом є обмежуючий інтерфейс, коли користувача позбавляють самої можливості спробувати зробити несанкціоновані дії, включивши в число видимих йому об'єктів тільки ті, до яких він має доступ. Подібний підхід зазвичай реалізують в рамках системи меню (користувачеві показують лише допустимі варіанти вибору) або за допомогою обмежують оболонок, таких як restricted shell в ОС Unix.

На закінчення підкреслимо важливість управління доступом не тільки на рівні операційної системи, але і в рамках інших сервісів, що входять до складу сучасних додатків, а також, наскільки це можливо, на "стиках" між сервісами. Тут на перший план виходить існування єдиної політики безпеки організації, а також кваліфікований і узгоджене системне адміністрування.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: