Биометрические системы аутентификации: принципы, технологии и перспективы

Автор работы: Пользователь скрыл имя, 12 Ноября 2014 в 20:53, реферат

Краткое описание

Биометрические системы распознают людей на основе их анатомических особенностей (отпечатков пальцев, образа лица, рисунка линий ладони, радужной оболочки, голоса) или поведенческих черт (подписи, походки). Поскольку эти черты физически связаны с пользователем, биометрическое распознавание надежно в роли механизма, следящего, чтобы только те, у кого есть необходимые полномочия, могли попасть в здание, получить доступ к компьютерной системе или пересечь границу государства

Содержание

1. Биометрические системы аутентификации: принципы, технологии и перспективы.……………………………………………………………………. 3
а) Принцип действия биометрической системы…………………………..4
б) Уязвимости биометрических систем……………………………………..4
в) Естественные ограничения………………………………………………..5
г) Атаки злоумышленников………………………………………………….5
д) Защищенность биометрического шаблона……………………………...7
е) Требования к защищенности шаблона…………………………………..8
ж) Необратимость……………………………………………………………...8
з) Различимость………………………………………………………………..8
и) Отменяемость……………………………………………………………….8
к) Методы защиты шаблонов………………………………………………..8
л) За и против…………………………………………………………………10
2. Аспекты защиты информации в системах автоматизированного управления технологическими процессами………………………………...13
3. Проблемы безопасности в виртуальных средах………………………....20
4.Практическое задание……………………………………………………….24
5.Список литературы…………………

Вложенные файлы: 1 файл

защ.инфо.docx

— 446.48 Кб (Скачать файл)

Исследователи предложили два основных метода генерации защищенного эскиза: нечеткое обязательство (fuzzy commitment) и нечеткий сейф (fuzzy vault). Первый можно использовать для защиты биометрических шаблонов, представленных в виде двоичных строк фиксированной длины. Второй полезен для защиты шаблонов, представленных в виде наборов точек.

За и против

Трансформация биометрических черт и биометрические криптосистемы имеют свои «за» и «против».

Сопоставление в схеме с трансформацией черт часто происходит напрямую, и возможна даже разработка функций трансформации, не меняющих характеристик исходного пространства признаков. Однако бывает сложно создать удачную функцию трансформации, необратимую и терпимую к неизбежному изменению биометрических черт пользователя со временем.

Хотя для биометрических систем существуют методы генерации защищенного эскиза, основанные на принципах теории информации, трудность состоит в том, чтобы представить эти биометрические черты в стандартизованных форматах данных наподобие двоичных строк и наборов точек. Поэтому одна из актуальных тем исследований — разработка алгоритмов, преобразующих оригинальный биометрический шаблон в такие форматы без потерь значащей информации.

Методы fuzzy commitment и fuzzy vault имеют и другие ограничения, в том числе неспособность генерировать много несвязанных шаблонов из одного и того же набора биометрических данных. Один из возможных способов преодоления этой проблемы — применение функции трансформации черт к биометрическому шаблону до того, как она будет защищена с помощью биометрической криптосистемы. Биометрические криптосистемы, которые объединяют трансформацию с генерацией защищенного эскиза, называют гибридными.

     Нерасторжимая связь между пользователями и их биометрическими чертами порождает обоснованные опасения по поводу возможности раскрытия персональных данных. В частности, знание информации о хранимых в базе биометрических шаблонах можно использовать для компрометации приватных сведений о пользователе. Схемы защиты шаблонов до некоторой степени могут снизить эту угрозу, однако многие сложные вопросы приватности лежат за рамками биометрических технологий. Кто владеет данными — индивидуум или провайдеры сервиса? Сообразно ли применение биометрии потребностям в безопасности в каждом конкретном случае? Например, следует ли требовать отпечаток пальца при покупке гамбургера в фастфуде или при доступе к коммерческому Web-сайту? Каков оптимальный компромисс между безопасностью приложения и приватностью? Например, следует ли разрешать правительствам, предприятиям и другим лицам пользоваться камерами наблюдения в публичных местах, чтобы тайно следить за законной деятельностью пользователей?

На сегодня удачных практических решений для подобных вопросов нет.

 

     Биометрическое распознавание обеспечивает более надежную аутентификацию пользователей, чем пароли и удостоверяющие личность документы, и является единственным способом обнаружения самозванцев. Хотя биометрические системы не являются абсолютно надежными, исследователи сделали значительные шаги вперед по пути идентификации уязвимостей и разработки мер противодействия им. Новые алгоритмы для защиты биометрических шаблонов частично устраняют опасения по поводу защищенности систем и приватности данных пользователя, но понадобятся дополнительные усовершенствования, прежде чем подобные методы будут готовы к применению в реальных условиях.

 

 

 

 

 

 

 

 

 

 

 

 

2. Аспекты защиты  информации в системах автоматизированного  управления технологическими процессами.

     Автоматизированная система управления технологическим процессом   (АСУ ТП) — комплекс программных и технических средств, предназначенный для автоматизации управления технологическим оборудованием на предприятиях. 
 
    Как правило, АСУ ТП характеризуются тем, что обеспечивают комплексную автоматизацию технологических операций на всем производстве или отдельном участке, выпускающем относительно завершенный продукт.  
 
    Комплекс АСУ ТП включает в себя распределенную систему управления (РСУ) и системы противоаварийной автоматической защиты (ПЗА). РСУ, в свою очередь, представляет собой программно-аппаратный комплекс, состоящий из Контрольно-измерительных приборов и автоматики (КИПиА), Программируемого логического контроллера (ПЛК) и Человеко-машинного интерфейса (станция оператора, станция инженера, станция инженера КИПиА). 
 
    Связь между элементами АСУ ТП осуществляется через промышленную цифровую сеть, по которой с централизованного пульта управления или с отдельных устройств для обеспечения диспетчеризации команды поступают к исполнительным устройствам или контроллерам. Обратную связь обеспечивают при помощи разнообразных датчиков.  
 
    Составными частями АСУ ТП могут быть отдельные системы автоматического управления (САУ) и автоматизированные устройства, связанные в единый комплекс. Обычно АСУ ТП имеет единую систему операторского управления технологическим процессом в виде одного или нескольких пультов управления, средства обработки и архивирования информации о ходе процесса, типовые элементы автоматики: датчики, контроллеры, исполнительные устройства.  
 
     Независимые исследования показывают, что практически в любой автоматизированной системе управления производством (АСУП), АСУ ТП можно обнаружить множественные уязвимости, которые способны привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в: 
−   системах диспетчерского управления и сбора данных (SCADA); 
−   отдельных интерфейсах управления объектами автоматизации;  
−   элементах телеметрической подсистемы и телемеханики; 
−   прикладных приложениях для анализа производственных и технологических данных; 
−   системах управления производством (MES-системы). 
 
      Исходя из мирового опыта, можно обозначить следующие наиболее часто встречающиеся уязвимости: 
−    исполнение произвольного кода (неавторизированное, авторизированным пользователем); 
−   загрузка и исполнение произвольных файлов; 
−   отказ в обслуживании; 
−   уязвимости, вызывающие повышение привилегий; 
−   раскрытие информации для доступа к базе данных. 
 
Реализация некоторых из перечисленных уязвимостей позволяет остановить технологический процесс, что может негативно отразиться на ходе его отдельных потоков и привести к аварийной ситуации. 
 
      Многие популярные системы диспетчеризации (SCADA - Supervisory Control And Data Acquisition, Диспетчерское управление и сбор данных) базируются на платформе операционной системы Microsoft Windows, в связи с чем отдельной угрозой, частично использующей штатные методы для исполнения, является распространение вредоносного кода для кражи критически важных данных о проектах технологических процессов и нарушения их корректной работы. Поэтому необходимо обеспечивать информационную безопасность используемой для программно-аппаратного комплекса АСУП и АСУ ТП операционной системы, на которую устанавливается прикладное программное обеспечение. 
 
   В качестве примера, обосновывающего серьезность последней упомянутой угрозы, можно привести появление компьютерного червя Stuxnet – первого широко известного компьютерного червя, перехватывающего и модифицирующего информационный поток между программируемыми логическими контроллерами марки и рабочими станциями одной широко распространенной SCADA-системы. Таким образом, червь может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в АСУ ТП промышленных предприятий, электростанций, аэропортов и т.п. 
 
    Упомянутый компьютерный червь обладает рядом характеристик, позволяющих оценить его как первый пример серьезной угрозы АСУ ТП: 
−    целенаправленно ищет и заражает компьютеры с установленной АСУ ТП определенного производителя; 
−   модифицирует программы в контроллерах, которые через частотно-регулируемые приводы определенных моделей и конкретной конфигурации управляют скоростью вращения электродвигателей; 
−   проводит атаку посредством перевода управляемого оборудования в нештатный режим (для диспетчеров на компьютерах воспроизводится запись нормального режима работы, а возможность диспетчера безопасно остановить оборудование блокируется); 
−   использует четыре неизвестные ранее уязвимости MS Windows для распространения; 
−   способен распространяться через сменные носители, по локальной сети, через интернет и по промышленной шине Profibus; 
−   собирает и передает информацию о зараженных компьютерах (версия ОС, сетевой адрес и т.п.), а также обновляется через интернет; 
−   применяет специальные приемы уклонения от антивирусов; 
−   скрывает свое присутствие на зараженном компьютере. 
 
       Необходимо отметить, что понятие о безопасности в сетях и информационных системах предприятий и компаний значительно отличается от понятия безопасности для АСУ ТП и АСУП. Если для первых наиболее важна конфиденциальность данных, то для систем управления технологическими процессами и производством на первом месте находится безопасность персонала, оборудования, самих технологических процессов. Отсюда следуют и различия в подходах к обеспечению безопасности рассматриваемых автоматизированных информационных систем, к используемым при этом инструментам. При этом необходимо учитывать, что угрозы безопасности АСУ ТП могут возникать как извне, так и изнутри защищаемой сети / системы. 
 
    В качестве некоторых основных угроз в области информационной безопасности в энергетике можно выделить следующие: 
−   уже упомянутое активное создание вредоносного программного обеспечения, коммерциализация этого процесса, приводящая к созданию вредоносных программных комплексов, снабженных различными инструментами взлома систем защиты информации, а также технической поддержкой (например, поддержкой по обновлению вредоносного кода); 
−   использование спама (массовой рекламной рассылки без согласия получателя) и фишинга (кражи или получения обманным путем конфиденциальных данных с целью их дальнейшего использования для получения денежных средств, рассылки спама и т.д.); 
−  утечки информации, связанные как с проникновением злоумышленников извне, так и со сбором и передачей инсайдерской (внутренней) информации; 
− проблемы, связанные с квалификацией работников компаний в области информационной безопасности; 
−  несогласованность действий сторон в процессе передачи и использования информации, в том числе составляющей коммерческую тайну. 
 
      Перечень перечисленных проблем далеко не полон, однако хотелось бы остановиться на ключевой из обозначенных угроз – проблеме квалификации работников организации, особенно тех, в задачи которых входит обеспечение информационной безопасности, в том числе безопасности АСУ ТП. На предприятиях и в компаниях при проведении системной работы по обеспечению безопасности автоматизированных информационных систем необходимо вводить и соблюдать особые требования к такому персоналу. 
 
      Указанные работники, занимающиеся анализом текущего состояния существующих систем обеспечения информационной безопасности в ТЭК, внутренней и внешней нормативной правовой базы, регулирующей обеспечение информационной безопасности, должны обладать следующими навыками и знаниями: 
−   состава и перспектив развития критически важных объектов управления производством и технологическими процессами, командных (управляющих) и измерительных систем, используемых в организации, в том числе тех, нарушение штатного режима функционирования которых может привести к значительному вреду для производственных процессов и повлечь за собой негативные последствия для Российской Федерации; 
−    архитектуры, состава, принципов и особенностей работы информационно-управляющих (в том числе используемых для управления непрерывными технологическими процессами), командных, измерительных и информационно-телекоммуникационных систем, предназначенных для управления критически важными объектами организации и/или для информационного обеспечения управления такими объектами; 
−   методов и способов обеспечения безопасности, в том числе информационной безопасности, применяемых на критически важных объектах управления производством и технологическими процессами организации; 
−   регламентации деятельности субъектов в области обеспечения безопасности информации в информационно-телекоммуникационных системах для недопущения реализации возможных угроз безопасности информации или минимизации ущерба от их реализации и сохранения устойчивого и безопасного функционирования объектов ТЭК России. 
 
Работники, обеспечивающие безопасность АСУ ТП и АСУП, должны выбираться из числа работников подразделений (служб), обеспечивающих развитие и внедрение информационных технологий и эксплуатацию телекоммуникационных сетей, информационную безопасность, а также отвечающих за устойчивое функционирование технологических процессов обеспечения деятельности критически важных объектов ТЭК. 
 
      Необходимо отметить, что промышленно развитые страны, такие как Соединенные Штаты Америки, достаточно серьезно относятся к проблеме защищенности АСУ ТП и АСУП своих промышленных объектов не только от террористических, но и от кибератак (метод информационной войны, осуществляется путем воздействия на узлы в информационной сети с целью прекращения их работы или их деструктивного изменения). Подтверждением этому могут стать следующие факты: 
−   США оставляют за собой право на использование всех необходимых средств, включая военную силу, в случае проведения против них крупной кибератаки (доклад «Международная стратегия по киберпространству»); 
−    работа по подготовке и принятию закона об информационной безопасности (CyberAct); 
−   проведение исследований и разработок Министерством обороны США в области информационной безопасности («кибербезопасности»); 
−   периодическое проведение масштабных учений по противостоянию информационной угрозе CyberStrorm; 
−   12 инициатив Президента США Барака Обамы по кибербезопасности государства и т.д.

     В России работа по обеспечению информационной безопасности критически важных объектов ведется Советом Безопасности Российской Федерации, профильными федеральными органами исполнительной власти, такими как ФСБ России, ФСТЭК России, а также отраслевыми федеральными органами исполнительной власти. 
 
      В частности, в Минэнерго России в конце 2010 г. приказом Министра создана соответствующая рабочая группа, целями деятельности которой являются: 
−   проведение анализа текущего состояния существующих систем обеспечения информационной безопасности в ТЭК; 
−   анализ существующей нормативной правовой базы, регулирующей обеспечение информационной безопасности в области ТЭК. 
 
Результатом деятельности Рабочей группы должно стать заключение о состоянии дел в сфере обеспечения информационной безопасности автоматизированных систем управления производством и технологическими процессами объектов ТЭК России, а также план мероприятий по совершенствованию мер, направленных на обеспечение информационной безопасности упомянутых объектов. 
 
    В свете стремительно растущих темпов проникновения информационных технологий в нашу жизнь, широкого использования автоматизированных систем управления производством и технологическими процессами, не являющимися полностью изолированными от открытых систем, следовательно, от различного рода угроз информационной безопасности, а также с учетом соответствующих инициатив таких государств, как Соединенные Штаты Америки, Китайская Народная Республика, работа по обеспечению безопасности критически важных объектов топливно-энергетического комплекса Российской Федерации в части защиты от информационных угроз должна быть активизирована компаниями ТЭК во взаимодействии с соответствующими федеральными органами исполнительной власти. 
 
 

3. Проблемы безопасности  в виртуальных средах.

На данный момент развитие инфраструктуры предприятия неразрывно связано с увеличением эффективности использования ресурсов. Экономия занимаемого места и электроэнергии, наряду с экономией квалифицированных человеческих ресурсов, увеличение эффективности бизнес процессов – это те вопросы, которые должны беспокоить руководителя предприятия или IT-подразделения.

Для решения этих задач виртуализация подходит как нельзя лучше. Благодаря виртуализации можно достичь эффективного использования серверных мощностей, добиться значительной экономии ресурсов и практически избежать простоев оборудования. Кроме этого, решение проблем обеспечения непрерывности бизнеса при применении виртуализации значительно упрощается. Так, например, восстановление вышедшего из строя ресурса занимает считанные секунды.

С другой стороны, виртуализация ресурсов имеет ряд особенностей, которые необходимо учитывать, как на этапе проектирования системы, так и во время повседневной эксплуатации. Без обеспечения специфических услуг безопасности для виртуальных сред в некоторых случаях мы можем наблюдать практически полное исчезновение периметра безопасности. Это заставляет нас полностью пересмотреть концепцию защиты виртуальных сред, учесть новые угрозы и реализовать более строгие методы защиты подконтрольных ресурсов.

Проблематикой обеспечения надлежащего уровня безопасности виртуальных сред сейчас занимается достаточно много вендоров. Общие тенденции рынка систем безопасности, такие как смещение защиты от периметра сети к данным, увеличение требований к разделению прав и усиления контроля над выполнением политики безопасности предприятия, характерны, в том числе, и для виртуального мира. Более того, виртуализация ресурсов должна также сопровождаться специфическими услугами безопасности. В первую очередь, это закрепление профиля безопасности за виртуальной машиной на протяжении всего её жизненного цикла, включая процессы создания, клонирования и миграции между серверами.

Особого внимания требуют временно неактивные ресурсы. Так, например, после восстановления с резервной копии всегда есть временное окно обновления профиля безопасности неактивного ресурса до текущих требований политики безопасности. Если не предпринять соответствующих мер, то восстановленная после длительного простоя виртуальная машина может стать источником угроз.

Поскольку безопасность системы неразрывно связана с наблюдаемостью вверенных ресурсов, то внедрение систем мониторинга и контроля для виртуальных сред необходимо рассматривать как один из основных этапов. Особое внимание стоит обратить на контроль действий администраторов. Так как администратор виртуальных сред располагает не меньшими возможностями для злоупотребления своими полномочиями, чем администратор сетевой инфраструктуры, а последствия злонамеренных действий могут быть еще более плачевными.

На данный момент наиболее востребованы решения по защите виртуальных сред от вирусов, а также многофункциональные шлюзы безопасности, оптимизированные для работы в виртуальных средах.

   Всё больше и  больше  появляется интерес к средствам мониторинга действий привилегированных пользователей. Этот вопрос еще недавно попросту выпускался из виду либо откладывался в долгий ящик. Когда цена вопроса – непрерывность бизнеса, контроль администратора виртуальной среды и администраторов размещённых в ней ресурсов, бесспорно, должен быть учтён. Конечно, не каждая компания может позволить себе решения подобного рода. Равно как и не каждая компания может себе позволить оставить этот вопрос без внимания.

В любом случае, построение защиты виртуальной среды предприятия вопрос комплексный, и решаться он должен также комплексно. В первую очередь, должен быть выполнен полноценный анализ текущего состояния системы. После этого проведено планирование архитектуры виртуальных сред. Вопросы безопасности должны быть предусмотрены еще на этапе планирования. Только в этом случае средства обеспечения безопасности будут гармонично вписываться в текущую инфраструктуру и учитывать все ее особенности. Также важно учесть структурное и функциональное разделение ресурсов.

Безусловно, должны быть приняты меры организационного характера, исключающие несанкционированный доступ к серверам. Реализация процесс-ориентированного управления позволит решить эти вопросы еще на стадии создания процесса администрирования и должностных инструкций обслуживающего персонала. Но, как показывает практика, далеко не все организации готовы к внедрению процесс-ориентированного подхода, что неизбежно приводит к пересечению должностных обязанностей или образованию "белых пятен" администрирования, когда за конкретную систему никто не отвечает. В таком случае все даже высокотехнологичные системы защиты, могут оказаться попросту неэффективными.

Финальным штрихом организации защиты виртуальных сред должны быть системы мониторинга и контроля. Только в этом случае можно получить полную наблюдаемость подконтрольной системы. Это важно как на этапе выявления проблем, так и во время их решения. Учитывая тенденции развития систем безопасности виртуальных сред, можно с уверенностью говорить о том, что виртуализация будет занимать всё больше места в инфраструктуре предприятий. Если для крупных центров обработки данных безопасность – уже достаточно проработанный вопрос, то для компаний, делающих первые шаги в сторону виртуализации, вопросы обеспечения безопасности, как правило, становятся финансово обременительными, что значительно замедляет реализацию проектов виртуализации в целом.

Технологии виртуализации дают ряд очевидных преимуществ. Но в то же время, на данный момент, виртуализация – это далеко не дешёвое решение. Если учесть средства, которые необходимо выделить на обеспечение безопасности либо на учёт рисков связанных с недостаточным уровнем обеспечения безопасности, то может оказаться, что компании не под силу внедрить решение подобного класса. Как вариант, воспользоваться облачными сервисами, которые предоставляют ресурс как услугу, обеспечивают надлежащий уровень безопасности и дают гибкость управления ресурсом.

Унификация средств защиты и расширение спектра предложений по обеспечению защиты виртуальных сред – это те два фактора, которые смогут приблизить переход к виртуализации для предприятий практически любого размера. Так, например, использование многофункциональных шлюзов безопасности в виртуальной среде позволяет сделать каждый сервер самодостаточной системой, интегрированной в виртуальную инфраструктуру как на уровне гипервизора, так и на уровне систем обеспечения безопасности виртуальных сред. В то же время, унифицированный интерфейс управления позволит снизить затраты на обучение персонала и уменьшить необходимость расширения штата обслуживающего персонала. Таким образом, можно снизить CapEx, приобретая многофункциональные средства, вместо покупки множества разнородных продуктов, и OpEx, эффективно используя уже обученный персонал. Все это позволяет повысить коэффициент ROI, а значит и инвестиционную привлекательность проектов виртуализации в целом.

Информация о работе Биометрические системы аутентификации: принципы, технологии и перспективы