Список всех статей
На протяжении всего периода своего развития человечество непрерывно стремилось к тайнам. Военные и политики, торговцы и священники, учёные и писатели, аферисты и шарлатаны веками совершенствовали науку о секретах, служили тайнам, удовлетворяли свои потребности в них. Без тайн невозможно не только существование государства, но и даже малой общности людей. При отсутствии тайны нельзя победить в сражении, выгодно продать товар, одолеть политических противников в борьбе за власть, сохранить лидерство в технологиях. Тайны составляют основу науки, политики любой человеческой формации, техники, являются цементом государственности.
История хранит огромное количество секретов, удивительно, до чего людям они необходимы. Служба государственной безопасности пытается делить их на несколько уровней: тайны для служебного пользования, совершенно секретно и сугубо доверительно. Физик Ричард Фейнман, работая над созданием атомной бомбы, шутил, что наряду с документами, помеченными как ingest after reading (съесть после прочтения), попадались иногда бумаги со штампом уничтожить до прочтения.
Для людей всегда стояла задача – убедиться в достоверности информации, поэтому придумывались пароли, печати. Появившиеся методы защиты с применением механических устройств упростили задачу. Замок и ключ были придуманы в далёком прошлом. Первый пример аутентификации представлен в сказке «Приключение Али-Бабы и сорока разбойников». В книге говорится о сокровищах, которые были спрятаны в пещере. Вход в пещеру загорожен камнем. Отодвинуть его можно только при помощи пароля: «Сезам, откройся!».
В современном мире невозможно представить себе офис какой-либо компании без компьютеров. С их помощью обрабатывается информация, создаются документы, ведётся бухгалтерский учёт и выполняется множество другой необходимой работы. Многие данные, хранящиеся в памяти компьютера, являются конфиденциальными и составляют коммерческую тайну, которую необходимо защищать.
Для того, чтобы обеспечить конфиденциальность информации, необходимо ограничить к ней доступ. Нужно знать, кто получил доступ к информации, и быть уверенным, что это именно тот человек, за которого он себя выдаёт.
Для достижения этих целей используют процедуры идентификации и аутентификации. Несмотря на то, что эти понятия очень близки, обозначают они разные вещи.
Идентификация – процесс распознавания субъекта по его идентификатору (числу, набору символов);
Аутентификация – процесс проверки соответствия субъекта и того, за кого он пытается себя выдать при помощи уникальной информации.
Следовательно, идентификация – всего лишь поиск идентификатора в базе данных учётных записей, а аутентификация – проверка соответствия между субъектом и предъявляемым им идентификатором. Чтобы доказать свою подлинность, субъект должен предъявить нечто, называемое фактором аутентификации. Словом, фактор аутентификации – это уникальный вид информации, предоставляемый субъектом системе при его аутентификации.
Профессионалы выделяют три наиболее популярных способа информационной безопасности:
1. фактор собственности (наличие кредитной карты, магнитного пропуска и др.);
2. фактор индивидуального знания (личный пароль, PIN-код, номер карточки социального страхования и др.);
3. биометрический фактор (отпечатки пальцев, голосовые метки и т. д.).
Аутентификация, которая основывается на факторе собственности, наиболее уязвима для взлома, кредитные карточки и другие предметы, предназначенные защитить личные данные, могут быть утеряны или похищены. Обычно такой способ аутентификации комбинируют с каким-то вторичным (дополнительным) способом, например, личной подписью.
При использовании метода индивидуального знания даже неспециалист может перечислить явные недостатки: слабая парольная защита не удовлетворяет современному уровню требований информационной безопасности. Надежность этого способа аутентификации в значительной степени зависит от человеческого фактора, то есть от того, насколько качественные ключевые слова будут выбирать пользователи и насколько серьезно они будут относиться к их хранению. Пароль по ошибке можно кому-нибудь назвать, записать на бумаге и потерять её, просто-напросто забыть, при помощи программных и аппаратных средств ваш пароль могут взломать, да мало ли ещё чего… В конце-концов человека можно просто запугать, и этим чудовищным и банальным способом узнать пароль.
Исследователи утверждают, что к 2016 году мы сможем обходиться без паролей для доступа к различным ресурсам. Вводимые регистрационные данные заменит мультифакторная биометрика.
Человек имеет уникальную, отличную биологическую идентичность. По индивидуальным биометрическим данным определения лица, сканированию сетчатки глаза, распознаванию голоса будут составляться программы с целью получения уникального ДНК-кода человека. Отпечаток пальца сможет заменить пароль электронной почты, а сканирование голоса - …паспорт. Допустим, вам нужно получить некоторую сумму денег в банкомате, для этого не нужно вводить защитный код банковской карты, достаточно произнести своё имя и посмотреть в специальное место, где датчик распознает сетчатку глаза.
Так называемый, биометрический паспорт со встроенным специальным чипом, содержащим двухмерную фотографию владельца, уже довольно обычное явление в нашей жизни.
Такая мультифакторная система во много раз снижает вероятность незаконного доступа к данным, так как помимо требуемого пароля необходимо наличие специального аппаратного устройства. В случае утери устройства или взлома пароля система всё равно будет защищена.
Биометрические методы аутентификации сегодня многие специалисты считают самыми надёжными по уровню безопасности. Однако мультифакторная биометрика достаточно дорогое удовольствие. Тем не менее биометрия применяется там, где цена взлома слишком велика: в учреждениях, хранящих государственные тайны, заведующих значительными суммами денежных средств. В частном секторе, где принято считать каждый рубль и – что греха таить – экономить на безопасности применяются первые два метода.
При использовании биометрии пользователь предоставляет образец – опознаваемое, необработанное изображение или запись физиологической или поведенческой характеристики. При помощи регистрирующего устройства (сканера, камеры) этот биометрический образец обрабатывается для получения информации об отличительных признаках, в результате чего появляется контрольный шаблон. Шаблоны – большие числовые последовательности, сам образец невозможно восстановить из шаблона. Контрольный шаблон и есть ни что иное, как "пароль" пользователя.
Контрольный шаблон затем сравнивается с зарегистрированным шаблоном, созданным на основе нескольких образцов биологических характеристик пользователя, взятых при его регистрации в биометрической системе. Поскольку эти два параметра (контрольный и эталонный шаблоны) полностью никогда не совпадают, то всей системе биометрии приходится принимать решение, насколько процентов они совпадают. Степень совпадения должна превышать определённую настраиваемую пороговую величину.
В силу этих ограничений, биометрию нельзя относить к методам строгой аутентификации, так как по своей природе она является вероятностной. Также возможно подделать отличительные черты пользователя, воспроизвести манеру поведения, перехватить биометрические показатели, предоставить фальшивую подпись.
Среди других недостатков стоит отметить сложность внедрения биометрических систем и дополнительные личные, культурные и религиозные аспекты применения биометрических технологий аутентификации, связанные с вмешательством в частную жизнь.
После потрясшего весь мир террористического акта 11 сентября 2011 г. биометрическими системами оборудовали аэропорты, крупные торговые центры и другие места массового скопления людей. В биометрических системах появились новые устройства, которые на сегодняшний день стали более совершенными.
Список всех статей