Преимущества и недостатки применения биометрических систем в информационной безопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 12 октября, печатный экземпляр отправим 16 октября.

Опубликовать статью в журнале

Авторы: ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №30 (134) декабрь 2016 г.

Дата публикации: 30.12.2016

Статья просмотрена: 3332 раза

Библиографическое описание:

Загинайло, М. В. Преимущества и недостатки применения биометрических систем в информационной безопасности / М. В. Загинайло, В. В. Каплун. — Текст : непосредственный // Молодой ученый. — 2016. — № 30 (134). — С. 73-75. — URL: https://moluch.ru/archive/134/37550/ (дата обращения: 04.10.2024).



В данной статье рассматривается применение биометрических технологий в области информационной безопасности. Для этого приводится краткое описание биометрических технологий в целом, их достоинств и недостатков. На основании этого делаются выводы о возможных применениях биометрии в области информационной безопасности, приводятся примеры функционирования систем, основанных на биометрических технологиях, и их сравнения с более традиционными методами.

Ключевые слова: биометрия, идентификация, контроль доступа

Любая предпринимательская деятельность тесно взаимосвязана с получением, хранением, накоплением и обработкой различного рода информации. Целостность современного информационного общества обеспечивается весьма интенсивным информационным обменом. Остановка глобальной системы обмена информацией, даже на минимальное время, способно принести огромные убытки не только отдельно взятому предприятию, но и целому государству.

Отсюда в рыночно-конкурентных отношениях возникает огромное количество проблем, связанных как с обеспечением безопасности коммерческой информации юридических лиц, так и безопасность личных данных отдельно взятых физических лиц.

В современных системах обеспечения информационной безопасности и защиты информации результатом обработки и управления идентификационными данными субъекта является предоставление ему прав доступа к защищаемому объекту, либо к запрашиваемой информации. В целях повышения достоверности решения данной задачи особое внимание уделяется развитию биометрических технологий, как одному из перспективных направлений обеспечения информационной безопасности. [1]

Методы биометрической защиты информации стремительно набирают популярность в самых различных отраслях — от паспортно-визовых документов нового поколения до образования, здравоохранения, финансовых и платежных систем, программ лояльности и сопровождения авиапассажиров. Причины такой популярности биометрических технологий в сфере информационной безопасности объясняются их высокой эффективностью и комфортностью применения систем контроля доступа на их основе.

Различные доступные в наше время виды биометрических технологий можно разделить на три группы, в зависимости от биометрических черт, ими используемых. В таблице 1 находится список наиболее распространенных технологий и черт, с которыми они работают. [2]

Таблица 1

Биометрические технологии ивиды биометрических характеристик

Черты

Технологии

Случайно-приобретенные

Отпечатки пальцев

Сканеры глаза

Строение кровеносной системы

Генотипные

Распознавание лиц

Сравнение ДНК

Строение руки

Распознавание голоса и речи

Поведенческие

Анализ подписи

Анализ печати на клавиатуре

Как и все существующие методы обеспечения защиты информации, биометрические технологии не лишены недостатков. Имеется обширный ряд проблем, возникающих как в технической реализации подобных систем, так и в их эксплуатации.

Например, биометрические системы контроля доступа, снабженные сканером отпечатков пальцев, имеют свойства загрязняться, что в дальнейшем ведет к повышению числа ложных допусков или ложных отказов. Системы распознавания лиц очень требовательны к положению лица перед сканером. Кроме того, многие потенциальные создатели и пользователи одинаково обеспокоены проблемами приватности при использовании биометрии. Как и в случае с другими методами идентификации, система собирает информацию о человеке, например, имя, идентификационный номер, рост, вес, возраст и т. д. В случае с биометрическими приложения, однако, система сохраняет информацию, свойственную человеку, например, отпечаток пальца или образец голоса. Подобная информация действительно «личная» во всех смыслах, и многие пользователи чувствуют дискомфорт, показывая настолько персональные детали. [1] Этот дискомфорт может привести к снижению работоспособности внутри коллектива.

Наконец, существует проблема замены характеристик. Если у человека украли кредитную карту, проблема банка — блокирование старой карты и регистрация новой. Когда пользователь компьютера забывает свой пароль, системный администратор отменяет старый и выдает новый пользователю. В представленных двух процессах, когда информация компрометируется (через потерю или кражу), уполномоченное лицо должно признать более недействительной старую информацию и выдать новую (и отличную) информацию пользователю. К сожалению, с биометрическими системами все не так просто. Замена биометрической характеристики человека в большинстве случаев невозможна. Использование биометрических систем ставит новые задачи перед их разработчиками, так как в случае кражи информации из биометрической системы последствия могут быть катастрофическими.

При проектировании систем безопасности на основе биометрии, профессионалы в области защиты должны использовать все доступные им методы. Можно использовать такие проверенные временем методы, как многосторонняя защита, строгий контроль доступа, распределение и постоянна смена обязанностей, а также применение принципа минимальной привилегированности, с целью определения, кто к какой части системы имеет доступ. Нужно помнить, что биометрические системы хранят наиболее личную информацию о своих пользователях, что требует чрезвычайного внимание к ее защищенности.

Однако, не смотря на ряд недостатков, использование биометрических систем открывает множество новых возможностей для специалистов в области информационной безопасности, особенно в области контроля доступа. Биометрия обычно используется для идентификации только в физических средствах контроля доступа. В прочих приложениях контроля доступа, биометрия выступает в качестве средств аутентификации. Например, от пользователя могут потребовать биометрически аутентифицировать себя перед тем, как ему будет позволено просматривать или изменять секретную или частную информацию. Обычно, даже в системах физического контроля доступа, не слишком эффективно осуществлять поиск по всей базе данных, если человек может идентифицировать себя сам (произнеся свое имя или предоставив соответствующие документы), что позволит системе быстрее произвести позитивное сравнение.

Обход подобных систем с помощью искусственных подделок является дорогостоящим и, часто, невозможным, т. к., например, широкий ряд существующих сканеров отпечатков пальцев дополнительно учитывают при распознавании такие параметры, как температура, строение кровеносных сосудов, проводимость кожи и и. д., а в случае со сканерами радужной оболочки глаза учитываются непроизвольные движения глаза. Способность определять и отвергать подделки жизненно необходима биометрическим системам, работающим в условиях повышенной защищенности. Под подделками можно понимать пластиковые и резиновые копии пальцев и рук (а также случаи их использования отдельно от тела владельца), подражание или использование записи голоса. Ранние модели биометрических систем были не способны обнаруживать подделки, но современные модели, используемые для обеспечения высокого уровня защиты, такой способностью обладают.

Как было сказано выше, основная область применения биометрических систем — контроль доступа. Причем контролировать можно как доступ в помещения в целом, так и к отдельным элементам информационной системы (терминалам, персональным компьютерам и т. д.). В первом случае биометрия является дополнением к существующим системам пропуска с использованием, например, смарт-карт. Подобная комбинация значительно увеличивает возможности контроля, т. к. даже в случае потери или кражи смарт-карты злоумышленник не сможет пройти в охраняемую зону без предъявления отпечатка пальцев. В свою очередь пользователя можно все также идентифицировать по отпечаткам, т. к. они остается сохраненными в базе данных. При контроле доступа к отдельным элементам информационной системы, биометрические технологии могут не просто дополнять традиционный методы защиты, например, с использованием паролей или электронных USB-ключей, но и являться их не менее эффективной и удобной заменой. Реализуется это подключением биометрических сканеров в качестве периферийных устройств и внедрение их в систему контроля доступа. Биометрическая информация может комбинироваться с другими идентификаторами, например, с электронным USB-ключом, что не даст возможности злоумышленнику проникнуть в систему даже если он смог заполучить USB-ключ. Также можно использовать только биометрические идентификаторы для контроля доступа. В этом случае отпадает необходимость в постоянной смене паролей, что упрощает администрирование системы и является удобным для пользователей, т. к. им не приходится каждый раз их запоминать.

Биометрические технологии продолжают неуклонно развиваться. Улучшаются алгоритмы распознавания голоса, сканеры становятся меньше и точнее, а системы, использующие биометрию, надежнее и быстрее. Уникальность биометрических характеристик и их неотъемлемость от человека представляет интерес и для специалистов в области информационной безопасности. Использование биометрических технологий позволяет сделать системы более устойчивыми к ошибкам пользователей, т. к. пароль можно забыть или записать в ежедневник, откуда его может получить злоумышленник, смарт-карту — потерять, а вот свои пальцы или глаза пользователей не может оставить дома или потерять. Точность современных сканеров обеспечивает низкий уровень ошибок и высокую надежность, что крайне важно для систем с высокими требованиями к защите. Не смотря на ряд недостатков, использование биометрических технологий положительно сказывается на защищенности систем и осведомленный профессионал в области информационной безопасности должен изучить, как планировать, встраивать и использовать биометрические технологии, как часть постоянно растущего и изменяющегося защитного инструментария.

Литература:

  1. Tipton H. F., M. Krause. Information Security Management Handbook. — 5th Edition. — Boca Raton: CRC Press, 2006. — 2036 с.
  2. Лебеденко Ю. И. Биометрические системы безопасности. — Тула: Изд-во ТулГУ, 2012. — 160 с.
Основные термины (генерируются автоматически): информационная безопасность, система, баз данных, биометрия, информационная система, информация, область, пользователь, ряд недостатков, система контроля.


Похожие статьи

Влияние биометрии на эффективность и безопасность предоставления государственных услуг

Данная статья посвящена актуальным вопросам влияния биометрии на государственный сектор РФ. Проанализированы различные системы, которые непосредственно связаны с биометрическими технологиями. Также приведены примеры работы биометрии при оказании госу...

Методы биометрии при обеспечении информационной безопасности

В научной статье представлены результаты анализа роли биометрии при обеспечении информационной безопасности организаций. Актуальность исследования на данную проблематику обусловлена стремительным увеличением объема важной информации, для защиты котор...

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Анализ применения CRM-систем на предприятиях

В статье проанализирована проблема повышения эффективности бизнес-процессов. В работе выявлены и обоснованы достоинства и недостатки внедрения CRM-системы. Выделяются и описываются аспекты, влияющие на ее успешное функционирование. Исследовательская ...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Сравнительный анализ возможности использования технологий биометрической идентификации

Проведен анализ методов биометрической идентификации. Указаны их достоинства и недостатки.

Биометрия как один из основных видов идентификации в современном мире

В работе поднимается вопрос использования биометрии в современном мире, в частности в России. Представлены различные типы биометрии, сферы применения биометрической идентификации, а также проблемы, возникающие в области отношений по вопросам использо...

Биометрические системы в аэропорту

В статье авторы пытаются определить виды биометрических систем, которые используются в аэропорту, их преимущества и недостатки, а также какие аэропорты уже используют данные системы.

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Особенности информационной безопасности в кредитно-финансовой сфере

В статье рассматриваются некоторые особенности информационной безопасности в кредитно-финансовой сфере. Раскрываются основные понятия, принципы, методики обеспечения информационной защиты в финансовом секторе. Проанализированы новые концепции и прогр...

Похожие статьи

Влияние биометрии на эффективность и безопасность предоставления государственных услуг

Данная статья посвящена актуальным вопросам влияния биометрии на государственный сектор РФ. Проанализированы различные системы, которые непосредственно связаны с биометрическими технологиями. Также приведены примеры работы биометрии при оказании госу...

Методы биометрии при обеспечении информационной безопасности

В научной статье представлены результаты анализа роли биометрии при обеспечении информационной безопасности организаций. Актуальность исследования на данную проблематику обусловлена стремительным увеличением объема важной информации, для защиты котор...

Анализ систем мониторинга вычислительных сетей

В статье рассматриваются основные принципы построения и функционирования систем мониторинга вычислительных сетей, посредством которых осуществляется выявление уязвимостей контролируемых информационных систем. Выделены основные преимущества и недостат...

Анализ применения CRM-систем на предприятиях

В статье проанализирована проблема повышения эффективности бизнес-процессов. В работе выявлены и обоснованы достоинства и недостатки внедрения CRM-системы. Выделяются и описываются аспекты, влияющие на ее успешное функционирование. Исследовательская ...

Анализ систем обнаружения вторжений на основе интеллектуальных технологий

В статье рассматривается проблема актуальности применения интеллектуальных технологий в системах обнаружения вторжений, их потенциальные возможности, преимущества перед аналогами, использующими традиционные методы выявления угроз и недостатки данных ...

Сравнительный анализ возможности использования технологий биометрической идентификации

Проведен анализ методов биометрической идентификации. Указаны их достоинства и недостатки.

Биометрия как один из основных видов идентификации в современном мире

В работе поднимается вопрос использования биометрии в современном мире, в частности в России. Представлены различные типы биометрии, сферы применения биометрической идентификации, а также проблемы, возникающие в области отношений по вопросам использо...

Биометрические системы в аэропорту

В статье авторы пытаются определить виды биометрических систем, которые используются в аэропорту, их преимущества и недостатки, а также какие аэропорты уже используют данные системы.

Коммерческий профайлинг в DLP-системах

В статье рассматриваются вопросы совместного использования DLP и профайлинга для обеспечения информационной безопасности предприятий. В статье исследуется перспективы использования существующих механизмов DLP-систем для решения задач коммерческого пр...

Особенности информационной безопасности в кредитно-финансовой сфере

В статье рассматриваются некоторые особенности информационной безопасности в кредитно-финансовой сфере. Раскрываются основные понятия, принципы, методики обеспечения информационной защиты в финансовом секторе. Проанализированы новые концепции и прогр...

Задать вопрос