АНАЛИЗ И ПРИМЕНЕНИЕ МЕТОДОВ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ ЗАЩИТЫ РЕСУРСОВ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ
Аннотация и ключевые слова
Аннотация (русский):
Оптимизировано применение методов биометрической аутентификации в автоматизированных системах защиты ресурсов промышленного предприятия. Были использованы методы классификации, сравнения и информационного анализа современных технологий аутентификации. Научной новизной является представленная структура модуля аутентификации системы защиты.

Ключевые слова:
автоматизация, защита информации, компьютерные атаки, биометрическая аутентификация, идентификация
Текст
Текст произведения (PDF): Читать Скачать

Введение

 

Современные промышленные предприятия обладают несколькими видами стратегически важных ресурсов: информационными, интеллектуальными, программно-аппаратными, а также инфраструктурными, при этом необходимо обеспечение высокого уровня защиты. Для решения данной задачи наиболее рациональным является использование автоматизированной системы защиты, включающей модуль аутентификации, в которую входит несколько видов биометрической аутентификации.    

Методы аутентификации применяются в системах разграничения доступа к единицам ресурса промышленного предприятия [1‑5]. Помимо биометрической, также используются методы аутентификации, основанные на владении секретом (пароль, пин-код, последовательность символов языка «эмодзи» и т.д.) или материальным носителем (смарт-картой, брелоком и т.д.) [6, 7].

В зависимости от степени важности защищаемых ресурсов, а также от цены реализации, применяют однофакторную, двухфакторную и трехфакторную аутентификацию. Трехфакторная аутентификация содержит все возможные типы методов (на основе владения секретом, владения материальным носителем, биометрических характеристик).

 

 

Биометрическая аутентификация как часть автоматизированной системы защиты

 

В статье рассматривается применение биометрической аутентификации в рамках комплексного подхода защиты стратегически важных ресурсов предприятия – как модуль управления физическим доступом (МУФД) соответствующей автоматизированной системы защиты ресурсов промышленного предприятия (АСЗРПП).

На рис. 1 представлена структурная схема МУФД как части АСЗРПП.

Согласно рис. 1, МУФД содержит все виды аутентификации. Однако применение того или иного метода (а также их совокупности) зависит от точки доступа к запрашиваемым ресурсам («проходная», «вход в помещение N», «вход в серверную M» и т.д.).

Комплексное взаимодействие методов аутентификации в МУФД как части АСЗРПП заключается в системном принятии управленческого решения о допуске сотрудника к ресурсам на основе единого «банка данных о сотрудниках» (содержащего данные по индивидуальному допуску). Уровень иерархии допуска позволяет определять технологии аутентификации в зависимости от ценности ресурса и от точки доступа.

 

Рис. 1. Структурная схема МУФД

Классификация современных методов биометрической аутентификации

 

Современные методы биометрической аутентификации составляют два класса:

  • статические методы аутентификации;
  • динамические методы аутентификации [7, 8].

Основным достоинством статических методов аутентификации является их высокая точность. Преимущество динамических методов – наличие дополнительной возможности оценки психического состояния сотрудника предприятия (особенно важно при допуске операторов к управляющим элементам автоматизированных систем реального времени, от которых зависит жизнь и здоровье людей, к ресурсам объектов критической информационной инфраструктуры – далее КИИ – и т.д.) [8, 9].   

На рис. 2 представлена классификация методов статической биометрической аутентификации.

К методам статической аутентификации относятся методы распознавания относительно постоянных физических характеристик сотрудника предприятия.

Наиболее часто применяемыми являются дактилоскопические методы в силу того, что:

  • на данный момент «набрана» достаточно широкая база данных отпечатков пальцев;
  • методы хорошо проработаны;
  • сравнительно невысокая цена реализации [7, 8].

Наиболее точными считаются методы, основанные на анализе характеристик глаз (сетчатки, радужки).

Самыми новыми, дорогими и сложными в реализации являются методы, основанные на анализе ДНК [8]. Основными препятствиями для внедрения данных методов является:

  • сравнительно большое время для принятия решения;
  • сравнительная небезопасность метода ввиду высокого уровня контактности.

Метод «Термограмма» основан на анализе капиллярного рисунка руки или лица. Как правило, данный метод применяется в совокупности с другими методами, так как относится к менее точным.

Наиболее доступными по стоимости являются методы анализа форм лица и рук.

 

 

Рис. 2. Классификация методов статической биометрической аутентификации

 

На рис. 3 представлена классификация методов динамической биометрической аутентификации.

Методы динамической биометрической аутентификации основаны на исследованиях поведенческих характеристик сотрудника предприятия [8].

Данные методы являются менее точными по сравнению со статическими методами, однако позволяют принимать решения о допуске сотрудников, исходя из анализа их психического состояния.

Методы физиогномики являются относительно новыми, однако именно они набирают популярность в силу высокой точности определения настроения человека, а соответственно и его эмоционального состояния.

 

Рис. 3. Классификация методов динамической биометрической аутентификации

 

АСЗРПП применима при защите стратегически важных ресурсов промышленного предприятия, относящегося к объектам КИИ. При этом необходимо применение комплексного подхода при построении АСЗРПП [10, 11]. МУФД является одной из важнейших частей системы, поэтому должен содержать самые новые и точные методы аутентификации.

Наиболее рациональным является применение в МУФД многофакторной аутентификации, обязательно включающей как статические, так и динамические методы биометрической аутентификации.

 

 

Пример реализации методов аутентификации в рамках автоматизированной системы защиты

 

Статические и динамические методы биометрической аутентификации следует применять на точках доступа к стратегически важным ресурсам современного промышленного предприятия.

На точке доступа «Проходная» необходимо применение, как минимум, трёхфакторной аутентификации, причём с обоими видами биометрической аутентификации:

  • метод на основе знания секрета;
  • метод на основе владения материальным носителем;
  • статический биометрический метод;
  • динамический биометрический метод. 

На точке «доступа автоматизированное рабочее место сотрудника предприятия» в зависимости от принадлежности к подразделению предприятия и выполняемым функциям необходимо применение, как минимум двухфакторной аутентификации, содержащей:

- метод на основе владения секретом, или на основе владения материальным носителем;

- динамической или статической биометрической аутентификации.

На точке доступа «ядро основной автоматизированной системы» методы аутентификации должны быть наиболее точными: обязательно наличие, как минимум двух методов статической и одного метода динамической биометрической аутентификации. 

 

 

Выводы

 

Для достижения поставленной цели по оптимизации функционирования методов биометрической аутентификации в автоматизированных системах защиты в статье:

  • рассмотрены и проанализированы современные методы биометрической аутентификации;
  • разработана классификация статических и динамических методов биометрической аутентификации, выявлены их особенности и недостатки;  
  • предложен вариант оптимального совместного использования методов аутентификации в модуле автоматизированной системы защиты стратегических ресурсов предприятия от комплексных кибер-атак.

Новизна работы состоит в представленной структурной схеме функционирования модуля аутентификации, который включает в себя максимальное количество рационально взаимодействующих методов.

 

Список литературы

1. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие. М.: Академия, 2008. 256 с.

2. Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M. ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University "LETI", 2019. P. 155-157.

3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных. М.: Горячая линия-Телеком, 2001. 148 с.

4. Мельников В. П., Клейменов С.А. , Петраков А.М. Информационная безопасность: учеб. пособие / под ред. С.А. Клейменова. М.: Академия, 2012. 336 с.

5. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 376 с.

6. Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие. М: Академия, 2006. 336 с.

7. Takada,T., Koike H. Awase-E: Image-basedAuthenticationforMobilePhonesusingUser’sFavoriteImagesinHuman-Computer / InteractionwithMobileDevicesandServices // Springer-Verlag. 2003. P. 347-351.

8. Хорев П.Б. Программно-аппаратная защита информации: учеб. пособие. М.: ФОРУМ: ИНФА М, 2019. 352 с.

9. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187 ФЗ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (дата обращения: 30.01.2020).

10. Karlova T.V., Sheptunov S.A. , Kuznetsova N.M. Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University "LETI". 2017. P. 199-202.

11. ATT&CK Matrix for Enterprise. URL: https://attacks. mitre.org (дата обращения: 30.01.2020).

Войти или Создать
* Забыли пароль?