employee
Moscow, Moscow, Russian Federation
employee
Moscow, Moscow, Russian Federation
employee
Moscow, Moscow, Russian Federation
UDK 62 Инженерное дело. Техника в целом. Транспорт
GRNTI 20.53 Технические средства обеспечения информационных процессов
GRNTI 50.43 Системы автоматического управления, регулирования и контроля
The work purpose consists in the efficiency increase of automated system operation for industrial enterprise resource protection at the expense of the optimization of authentication method application, in particular, biometric one. To achieve the purpose it is necessary to solve the problem of efficient joint use of modern authentication methods, particularly, a static and dynamic biometric authentication. But biometric methods are most expensive from the point of view of their realization. In this connection, within the limits of the paper there is carried out the analysis of modern methods of biological authentication from the point of view of a special order of introduction and joint use. In the paper there is shown a classification of static and dynamic methods for biometric authentication, an example of method combination in the authentication module is presented, there are considered and analyzed the latest methods, in particular, those based on DNA investigations, thermograms of a face and hands (static), gestures (dynamic). The work novelty consists in the presented diagram of authentication module operation. As a conclusion it should be noted that modern authentication systems offer the application of a complex approach: use both biometric methods and other ones for authentication in modules, in particular, based on secret knowledge and material carrier possession. The approach mentioned will allow minimizing the errors of the first and the second kinds, increasing a general level of safety.
automation, information protection, cyber threats, biometrical authentication, identification
Введение
Современные промышленные предприятия обладают несколькими видами стратегически важных ресурсов: информационными, интеллектуальными, программно-аппаратными, а также инфраструктурными, при этом необходимо обеспечение высокого уровня защиты. Для решения данной задачи наиболее рациональным является использование автоматизированной системы защиты, включающей модуль аутентификации, в которую входит несколько видов биометрической аутентификации.
Методы аутентификации применяются в системах разграничения доступа к единицам ресурса промышленного предприятия [1‑5]. Помимо биометрической, также используются методы аутентификации, основанные на владении секретом (пароль, пин-код, последовательность символов языка «эмодзи» и т.д.) или материальным носителем (смарт-картой, брелоком и т.д.) [6, 7].
В зависимости от степени важности защищаемых ресурсов, а также от цены реализации, применяют однофакторную, двухфакторную и трехфакторную аутентификацию. Трехфакторная аутентификация содержит все возможные типы методов (на основе владения секретом, владения материальным носителем, биометрических характеристик).
Биометрическая аутентификация как часть автоматизированной системы защиты
В статье рассматривается применение биометрической аутентификации в рамках комплексного подхода защиты стратегически важных ресурсов предприятия – как модуль управления физическим доступом (МУФД) соответствующей автоматизированной системы защиты ресурсов промышленного предприятия (АСЗРПП).
На рис. 1 представлена структурная схема МУФД как части АСЗРПП.
Согласно рис. 1, МУФД содержит все виды аутентификации. Однако применение того или иного метода (а также их совокупности) зависит от точки доступа к запрашиваемым ресурсам («проходная», «вход в помещение N», «вход в серверную M» и т.д.).
Комплексное взаимодействие методов аутентификации в МУФД как части АСЗРПП заключается в системном принятии управленческого решения о допуске сотрудника к ресурсам на основе единого «банка данных о сотрудниках» (содержащего данные по индивидуальному допуску). Уровень иерархии допуска позволяет определять технологии аутентификации в зависимости от ценности ресурса и от точки доступа.
Рис. 1. Структурная схема МУФД
Классификация современных методов биометрической аутентификации
Современные методы биометрической аутентификации составляют два класса:
- статические методы аутентификации;
- динамические методы аутентификации [7, 8].
Основным достоинством статических методов аутентификации является их высокая точность. Преимущество динамических методов – наличие дополнительной возможности оценки психического состояния сотрудника предприятия (особенно важно при допуске операторов к управляющим элементам автоматизированных систем реального времени, от которых зависит жизнь и здоровье людей, к ресурсам объектов критической информационной инфраструктуры – далее КИИ – и т.д.) [8, 9].
На рис. 2 представлена классификация методов статической биометрической аутентификации.
К методам статической аутентификации относятся методы распознавания относительно постоянных физических характеристик сотрудника предприятия.
Наиболее часто применяемыми являются дактилоскопические методы в силу того, что:
- на данный момент «набрана» достаточно широкая база данных отпечатков пальцев;
- методы хорошо проработаны;
- сравнительно невысокая цена реализации [7, 8].
Наиболее точными считаются методы, основанные на анализе характеристик глаз (сетчатки, радужки).
Самыми новыми, дорогими и сложными в реализации являются методы, основанные на анализе ДНК [8]. Основными препятствиями для внедрения данных методов является:
- сравнительно большое время для принятия решения;
- сравнительная небезопасность метода ввиду высокого уровня контактности.
Метод «Термограмма» основан на анализе капиллярного рисунка руки или лица. Как правило, данный метод применяется в совокупности с другими методами, так как относится к менее точным.
Наиболее доступными по стоимости являются методы анализа форм лица и рук.
Рис. 2. Классификация методов статической биометрической аутентификации
На рис. 3 представлена классификация методов динамической биометрической аутентификации.
Методы динамической биометрической аутентификации основаны на исследованиях поведенческих характеристик сотрудника предприятия [8].
Данные методы являются менее точными по сравнению со статическими методами, однако позволяют принимать решения о допуске сотрудников, исходя из анализа их психического состояния.
Методы физиогномики являются относительно новыми, однако именно они набирают популярность в силу высокой точности определения настроения человека, а соответственно и его эмоционального состояния.
Рис. 3. Классификация методов динамической биометрической аутентификации
АСЗРПП применима при защите стратегически важных ресурсов промышленного предприятия, относящегося к объектам КИИ. При этом необходимо применение комплексного подхода при построении АСЗРПП [10, 11]. МУФД является одной из важнейших частей системы, поэтому должен содержать самые новые и точные методы аутентификации.
Наиболее рациональным является применение в МУФД многофакторной аутентификации, обязательно включающей как статические, так и динамические методы биометрической аутентификации.
Пример реализации методов аутентификации в рамках автоматизированной системы защиты
Статические и динамические методы биометрической аутентификации следует применять на точках доступа к стратегически важным ресурсам современного промышленного предприятия.
На точке доступа «Проходная» необходимо применение, как минимум, трёхфакторной аутентификации, причём с обоими видами биометрической аутентификации:
- метод на основе знания секрета;
- метод на основе владения материальным носителем;
- статический биометрический метод;
- динамический биометрический метод.
На точке «доступа автоматизированное рабочее место сотрудника предприятия» в зависимости от принадлежности к подразделению предприятия и выполняемым функциям необходимо применение, как минимум двухфакторной аутентификации, содержащей:
- метод на основе владения секретом, или на основе владения материальным носителем;
- динамической или статической биометрической аутентификации.
На точке доступа «ядро основной автоматизированной системы» методы аутентификации должны быть наиболее точными: обязательно наличие, как минимум двух методов статической и одного метода динамической биометрической аутентификации.
Выводы
Для достижения поставленной цели по оптимизации функционирования методов биометрической аутентификации в автоматизированных системах защиты в статье:
- рассмотрены и проанализированы современные методы биометрической аутентификации;
- разработана классификация статических и динамических методов биометрической аутентификации, выявлены их особенности и недостатки;
- предложен вариант оптимального совместного использования методов аутентификации в модуле автоматизированной системы защиты стратегических ресурсов предприятия от комплексных кибер-атак.
Новизна работы состоит в представленной структурной схеме функционирования модуля аутентификации, который включает в себя максимальное количество рационально взаимодействующих методов.
1. Horev P.B. Metody i sredstva zaschity informacii v komp'yuternyh sistemah: ucheb. posobie. M.: Akademiya, 2008. 256 s.
2. Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M. ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University "LETI", 2019. P. 155-157.
3. Malyuk A.A., Pazizin S.V., Pogozhin N.S. Vvedenie v zaschitu informacii v avtomatizirovannyh. M.: Goryachaya liniya-Telekom, 2001. 148 s.
4. Mel'nikov V. P., Kleymenov S.A. , Petrakov A.M. Informacionnaya bezopasnost': ucheb. posobie / pod red. S.A. Kleymenova. M.: Akademiya, 2012. 336 s.
5. Romanec Yu.V., Timofeev P.A., Shan'gin V.F. Zaschita informacii v komp'yuternyh sistemah i setyah. M.: Radio i svyaz', 1999. 376 s.
6. Platonov V.V. Programmno-apparatnye sredstva obespecheniya informacionnoy bezopasnosti vychislitel'nyh setey: ucheb. posobie. M: Akademiya, 2006. 336 s.
7. Takada,T., Koike H. Awase-E: Image-basedAuthenticationforMobilePhonesusingUser’sFavoriteImagesinHuman-Computer / InteractionwithMobileDevicesandServices // Springer-Verlag. 2003. P. 347-351.
8. Horev P.B. Programmno-apparatnaya zaschita informacii: ucheb. posobie. M.: FORUM: INFA M, 2019. 352 s.
9. Federal'nyy zakon «O bezopasnosti kriticheskoy informacionnoy infrastruktury Rossiyskoy Federacii» ot 26.07.2017 № 187 FZ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (data obrascheniya: 30.01.2020).
10. Karlova T.V., Sheptunov S.A. , Kuznetsova N.M. Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University "LETI". 2017. P. 199-202.
11. ATT&CK Matrix for Enterprise. URL: https://attacks. mitre.org (data obrascheniya: 30.01.2020).