Смекни!
smekni.com

Средства защиты информации (стр. 2 из 3)

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке - инсталляции комплекса - пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

Еще одним направлением в нетрадиционной области использования габитоскопии является идентификация трехмерного изображения лица. Пример тому – Nvisage - разработка фирмы «Cambridge Neurodynamics». Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника. Двухмерные системы распознавания надежны при распознавании только в том случае, когда известен угол поворота головы и расстояния до глаз, рта, носа и т.д. Когда человек находится в движении, двухмерная система становится сильно зависимой от позы объекта распознавания. При использовании источников света для создания трехмерного изображения Nvisage может распознавать и более тонкие особенности лица.

Кроме того, создаются устройства, позволяющие идентифицировать человека по какому–либо одному признаку. Например, устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см) измеряют свойства сетчатки глаза. Человеку достаточно взглянуть одним глазом в отверстие камеры ICAM 2001 и система принимает решение о праве доступа.

Наиболее сложным в реализации явился продукт, основанный на идентификации по почерку, в частности по подписи. Пример тому - eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица:

- транскрипция подписи;

- вектор направления;

- данные о расположении цифрового пишущего прибора;

- динамика движения руки;

- ускорение;

- скорость;

- сила нажатия пишущего прибора;

- различные временные факторы.

Вместе с тем можно отметить тот факт, что существенным недостатком такой методики производства идентификации подписи является отсутствие приспособления к постепенному изменению лицом выработанности почерка, которым выполняется подпись, в силу постоянного развития его письменно-двигательного навыка и приспособления к условиям выполнения такой подписи.

Появляются и новые комплексы, основанные на псифизиологических особенностях работы за компьютером конкретного человека. Это, прежде всего, так называемая идентификация пользователя посредством его клавиатурного почерка - пакет ESL фирмы «Electronic Signature Lock». Он основаны на том, что работа на клавиатуре представляет собой последовательное нажатие и отпускание определенной совокупности клавиш. При заведении текстовой информации, как правило, осуществляется последовательное включение и выключение отдельных клавиш клавиатуры, что упрощает процесс фиксации и обработки временных параметров клавиатурного почерка.

В частности, при отработке метода верификации пользователя по набору одной и той же для всех пользователей ключевой фразы в качестве временных параметров клавиатурного почерка используются время удержания каждой из клавиш и паузы между нажатиями соседних клавиш. Если же фирма «Electronic Signature Lock» утверждает, что вероятность неверной идентификации пользователя при знании им правильного пароля менее 10-6. Учитывая, что манера клавиатурного почерка изменяется со временем, зависит от состояния здоровья и т.д., фирма утверждает, что используемые статистические алгоритмы столь изощренны, что позволяют учитывать эти неизбежные вариации. Созданная на основе разработанной российскими авторами методики идентификации экспериментальная программа обладает более высоким коэффициентом точности, так как по сравнению с аналогичными разработками зарубежных авторов она призвана своей конечной целью идентифицировать пользователя, а не верифицировать (выбрать одного из существующего списка пользователей), как предлагают другие, что в целом значительно снижает криминалистическую значимость их продуктов.

Это лишь часть из тех систем защиты информации, которые используют для идентификации личности биометрические характеристики конкретного человека в целях профилактики совершения им несанкционированного доступа. Указанные аппаратно-программные комплексы и системы в настоящее время имеются на рынке информационных товаров и услуг и доступны почти каждому человеку. Наличие такого рода комплексов, существенно повышает уровень защиты практически любой информационной системы и позволяет не только своевременно установить факт несанкционированного доступа, но и предотвратить его совершение, что является основной целью профилактики подобных преступлений. В ряде западных стран, например, некоторые банки пошли по оригинальному пути - используя подобные комплексы, компьютер разрешает доступ к информационной системе любому человеку (конечно, с ограниченным объемом прав пользования ею, хотя пользователь об этом не догадывается). Если в процессе идентификации пользователей произошли ошибки, т.е. в случаях, когда происходит попытка незаконного доступа, персонал банков уведомляет в данной ситуации правоохранительные органы, которые сразу же предпринимают попытку отслеживания пользователя, пытающегося проникнуть в систему, пока он еще находится в ней.

Как показывает практика, ущерб от совершения рассматриваемых преступлений во много раз превышает стоимость технических и организационных мер по осуществлению профилактики преступлений в сфере ВИТ вместе взятых. В связи с этим отказ от принятия организационных мер по защите информации по мотиву высокой себестоимости, является нецелесообразным.

Вместе с тем в науке уже выработан ряд организационных мер обеспечения защиты информации от несанкционированного доступа, преследующих профилактические цели:

- ограничение размеров сети - чем обширнее сеть, тем труднее организовать защиту информации в ней;

- изоляция сети от внешнего мира – ограничение физического доступа к сети извне уменьшает вероятность несанкционированного подключения. Это может выражаться в ограничении доступа путем физической или технической охраны коммутаторов, наземных антенн и других объектов, входящих в состав информационной сети;

- электронная цифровая подпись сообщений. На этом следует остановиться особо. В течение последнего времени происходит замена бумажной технологии обработки информации ее электронным аналогом, и, конечно, в будущем следует ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи, которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Рассмотрим, в чем заключается этот механизм. Во-первых, цифровая подпись подтверждает, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись подтверждает, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись зависит только от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не имеет возможности впоследствии отказаться от факта подписи документах. Правовой основой использования электронно-цифровой подписи в документообороте на территории Казахстана является Закон РК «Об электронном документе и электронной цифровой подписи»;