Одно из широко известных изречений Протагора - о том, что в познании мира не имеет смысла искать точку отсчета за пределами субъекта познания. С этим можно спорить и спорят, но в применении к своей естественной области определения данный принцип безусловно верен: то, что необходимо оценить в парадигме антропоцентричного мироздания, должно быть измерено именно этой мерой.
Это особенно очевидно в системах организации доступа к банковскому счету, информационной системе или в помещение. Человек должен быть допущен или не допущен к разрешенному или неразрешенному для него объекту не потому, что он что-то знает, умеет или имеет, а потому, что он тот самый человек. А все остальное - способы и методы более или менее точно заверить в этой самоидентичности уполномоченное лицо или настроенный механизм. Отсюда и стремление к использованию биометрической аутентификации, никогда не пропадающее в людях совсем, даже после очередных кампаний об отрезанных пальцах и боевиках с вырванными глазами.
В прошлом номере журнала я писала о внедрении биометрической аутентификации в систему терминального доступа как о частном случае применения биометрии не для повышения безопасности (уровень безопасности все-таки в очень незначительной степени зависит от того, какой именно признак используется в качестве аутентифицирующего), а для улучшения качества управляемости системы и ее комфортности для пользователей и управляющего персонала*. Хотелось бы продолжить эту тему и осветить некоторые возможности по «очеловечиванию» систем контроля доступа.
Интеграция СЗИ НСД И СКУД
Системы защиты информации от несанкционированного доступа (СЗИ НСД) и системы контроля и управления доступом (СКУД) решают одну задачу - контроль доступа людей (сотрудников и несотрудников) к ресурсам организации. Первые обеспечивают защиту от несанкционированного доступа к информационным ресурсам, хранящимся и обрабатываемым в информационных системах и на рабочих местах сотрудников. Вторые - контроль физического доступа людей к тем или иным объектам предприятий (организаций).
В то же время их полезная интеграция практически не встречается на объектах информатизации, поскольку СКУД и СЗИ НСД разрабатываются, внедряются и сопровождаются на местах эксплуатации специалистами различных профилей и изначально для разных целей.
Однако необходимо признать, что защита объекта информатизации не может быть в полной мере комплексной и эффективной даже в том случае, если в числе организационно-технических мер предусмотрены шаги по защите автоматизированной системы и по защите периметра, но эти меры и реализующие их подсистемы безопасности не взаимосвязаны.
Рассмотрим пример. Очевидно, что разблокировка заблокированной сессии пользователя и включение автоматизированного рабочего места (АРМ) -это два совершенно разных с точки зрения безопасности информации процесса. Аналогично пара «блокировка сессии -выключение АРМ» является парой разных событий, которые должны наступать в разных обстоятельствах и вызывать разную реакцию подсистемы ИБ. Довольно нелепо, если система начнет их путать и выключать АРМ пользователя, отошедшего покурить, вместо того, чтобы заблокировать его сессию или требовать для включения АРМ при начале смены идентификатора того пользователя, который закончил свой сеанс предыдущим вечером.
Это разные события, они обрабатываются по-разному, и это правильно. Естественно, что для выполнения подобных действий в СЗИ НСД задаются, как правило, довольно разные ограничения. Например, разблокировка сессии зачастую возможна не только тем пользователем, чья это сессия, но и администратором или другим пользователем с аналогичной ролью (или входящим в коллективную учетную запись). При этом разблокируется та же сессия, без ее прерывания. Иная ситуация при включении ранее выключенного АРМ: если АРМ будет включаться, то загружен будет профиль того, кто его включает, а не того, кто работал последним. Для разблокировки сессии могут быть установлены совершенно другие ограничения по времени, в которое допустима разблокировка, в отличие от времени, в которое разрешено включение АРМ (продолжение работы сверх штатного времени и включение компьютера в нерабочее время - совершенно разные вещи). Соответственно, если перед уходом пользователь (случайно или умышленно) не выключил АРМ, а только заблокировал сессию, то он дает злоумышленнику возможность осуществить те или иные манипуляции с его рабочим местом, которые тот не смог бы осуществить, будь АРМ корректно выключен. Такую ситуацию нельзя назвать ошибкой СЗИ НСД или даже ошибкой в ее настройке. Все отработало штатным образом, однако появилась возможность для возникновения инцидента. Эта возможность возникает потому, что СЗИ НСД сама по себе не может определить, какие события в физическом мире сопровождают то или иное событие в информационной системе - ушел пользователь АРМ совсем или находится где-то рядом, приходил он сегодня вообще или кто-то достал из кармана его идентификатор.
Интеграция систем контроля доступа, видеонаблюдения и защиты информации позволит поднять защищенность объекта информатизации на новый уровень и при этом не повлечет усложнения (а в общем случае - приведет к заметному упрощению) администрирования, обслуживания и эксплуатации системы. Основная предпосылка этого обстоятельства заключается именно в том, что объектом контроля обеих систем являются действия одних и тех же людей.
Интеграция СЗИ НСД и СКУД позволит достичь ощутимых преимуществ, которые могут быть заметно усилены применением в объединенной системе идентификации и аутентификации сотрудников по сосудистому руслу ладони.
Приведем пример сценария развития событий при попытке сотрудника приступить к работе в начале дня в такой интегрированной системе на базе ПАК СЗИ НСД «Аккорд» с биометрическим считывателем (сканером сосудистого русла PalmSecure), в которой эталон биометрического признака пользователя записан в карту СКУД и она же зарегистрирована как идентификатор пользователя в «Аккорде».
- Сотрудник прикладывает карту СКУД и руку на КПП при входе на территорию предприятия.
- На монитор компьютера охранника выводится фото сотрудника, ассоциированного с данной картой, и результаты верификации предъявленного сосудистого русла с эталоном из карты.
- Охранник оценивает результат верификации и визуально сравнивает фото с лицом сотрудника.
- Сотрудник проходит на территорию предприятия.
- Данные о том, что сотрудник успешно прошел, передаются управляющему элементу интегрированной системы контроля доступа для учета при попытке сотрудника пройти в одно из помещений предприятия.
- При необходимости возможно установить правила, регулирующие нормальное время между проходом на территорию и входом в помещение, установить нужную реакцию на нарушение этого времени.
- При входе в помещение также производится идентификация по карте и аутентификация на основе биометрической верификации, после чего система контроля доступа ждет включения АРМ.
- При включении АРМ СЗИ НСД «Аккорд» запрашивает карту и руку, производит контрольные процедуры, на основании которых загружается профиль пользователя, и последний может приступить к работе в рамках установленных для него правил разграничения доступа к информационным ресурсам системы.
- Работа на АРМ производится при условии наличия карты в считывателе.
- При съеме карты со считывателя для выхода из помещения АРМ блокируется и разблокировка производится по повторному предъявлению карты и руки.
Дополнительно система может быть усложнена самыми разными сценариями (работа с контролером или коллективная работа, сигнализация о различных событиях и многое другое).
Для реализации такой системы в ОКБ САПР разработаны «Средства интеграции с системой видеомониторинга» (далее - Средства), предназначенные для объединения СЗИ НСД и СКУД в интегрированную систему видеомониторинга и контроля доступа (СВМиКД) к автоматизированным рабочим местам (АРМ).
Средства включают в себя:
- сервер интеграции СЗИ НСД и СВМиКД,
- универсальный хаб «Рассвет»,
- комплекс интеграции СЗИ НСД с системой видеомониторинга и контроля доступа «Рассвет-СВМиКД».
С применением этих средств можно интегрировать системы на нескольких уровнях (в зависимости от поставленных на конкретном объекте информатизации задач):
- объединение идентификаторов СКУД и СЗИ НСД,
- объединение объектов доступа СКУД и СЗИ НСД,
- объединение оборудования контроля доступа к АРМ СКУД, видеомониторинга и СЗИ НСД в одну подсистему.
1) Объединение персональных идентификаторов сотрудников, применяемых ими в СЗИ НСД и в СКУД, даст возможность сократить количество инцидентов, связанных с забыванием идентификаторов, передачей идентификаторов другому лицу, оставлением идентификаторов без присмотра в момент отсутствия пользователя на рабочем месте, а также практически исключить действие человеческого фактора - невыполнения требования блокировки рабочего места пользователя в момент его отсутствия на рабочем месте.
Для прохода через СКУД пользователю необходим идентификатор, который он, соответственно, не сможет оставить в считывателе СЗИ НСД, чтобы избежать блокировки.
Этот уровень интеграции на отдельных АРМ и на входах в некоторые помещения может быть усилен применением биометрической аутентификации
пользователя (и в СКУД, и в СЗИ НСД).
Предлагаемая технология верификации по рисунку сосудистого русла ладони в качестве альтернативы введению пароля с клавиатуры позволит достичь двух основных преимуществ:
- существенного упрощения администрирования за счет исключения инцидентов забывания пользователями паролей,
- повышения безопасности и трудовой дисциплины за счет исключения случаев передачи сотрудниками паролей и идентификаторов друг другу.
Эту функциональность выполняет универсальный хаб «Рассвет» (как отдельный компонент или в составе комплекса «Рассвет-СВМиКД») с подключаемыми к нему считывателями соответствующих идентификаторов.
2) Интеграция на уровне объединения объектов доступа предполагает логическое взаимоувязывание помещений и компьютеров. Это позволит создать новые правила доступа как к ПЭВМ, так и в помещения, что в целом повысит безопасность объекта информатизации. Например, доступ к ПЭВМ будет происходить только в том случае, если пользователь прошел в помещение, в котором установлено это средство вычислительной техники. С другой стороны, при выходе из помещения контроллер СКУД откроет замок на двери только в том случае, если пользователь произвел какие-то назначенные действия. Так, выйти из комнаты, заблокировав доступ к компьютеру скринсейвером, пользователю может быть разрешено в любой момент, а вот пройти через контроллер СКУД на выходе из здания - только в том случае, если процессы, запущенные на АРМ, корректно завершены. И наоборот, СЗИ НСД не будет позволять открыть доступ в информационную систему, если нет данных от СКУД, что пользователь вошел на территорию предприятия, и так далее. При этом, разумеется, все факты таких нестандартных ситуаций будут зарегистрированы и могут быть (и должны быть) проанализированы ответственным за безопасность лицом.
Для реализации такого взаимодействия необходимо объединение систем управления СКУД и СЗИ НСД путем создания третьей управляющей системы. Это позволит формировать правила доступа во взаимосвязанности результатов выполнения действий доступа к информационным ресурсам и помещениям.
Данную функциональность реализует сервер интеграции СЗИ НСД и СВМиКД. Конкретные наборы правил и условий их сочетаний вырабатываются отдельно для каждой системы управляющим персоналом системы.
3) Интеграция на уровне выделения взаимодействия компонентов СКУД, видеомониторинга и СЗИ НСД в отдельную сеть, независимую от основной сети взаимодействия средств вычислительной техники (СВТ) объекта информатизации, позволит исключить возможность нежелательного влияния процессов интегрированной системы безопасности на основную функциональную систему и наоборот. В частности, нагрузка на канал связи в момент сбора журналов на управляющий сервер с подконтрольных объектов, а особенно передача видеопотока, может существенно снизить скорость передачи данных в основной функциональной системе, что недопустимо. В то же время на объекте информатизации есть АРМ, функциональное назначение которых таково, что требует видеонаблюдения за оператором (с помощью камеры, установленной на монитор рабочего места или иным образом и направленной на оператора), а также передачи для оперативного мониторинга видеопотока с экрана монитора и архивирования этого видеопотока на случай разбора инцидентов. Такая информация имеет большой объем, оборудование для съемки должно соответствовать высоким требованиям, иначе данные невозможно будет анализировать, а компрометация этих данных во время их передачи или хранения сведет на нет все приложенные усилия.
Функциональность выделения взаимодействия в отдельную сеть выполняется универсальным хабом «Рассвет».
Функциональность передачи видеоданных с мониторов АРМ и видеокамер на управляющие серверы СКУД без использования основной сети функциональной системы выполняется комплексом «Рассвет-СВМиКД».
Аутентификация для богатых
Есть еще один участок, на котором трудно переоценить эффект от применения биометрии. Тут огромное значение имеет выбор биометрической технологии, не несущей на себе негативных коннотаций (связанных как с криминальными действиями, так и с действиями правоохранительных органов). Это обслуживание VIP-клиентов. Для банковской организации ритуалы взаимодействия с такими клиентами имеют большое значение, и применение для аутентификации не пароля или какого-либо устройства, а считывания сосудистого русла руки с помощью удобного и эстетичного считывателя может привнести новые краски в эти ритуалы.
Мировой опыт также на стороне этой технологии: в Японии банкоматы ряда коммерческих банков используют сканер сосудистого русла для бескарточного обслуживания клиентов - клиент подносит руку к считывателю и получает деньги, не предъявляя никаких карт.
Человеку необходимо чувствовать себя особенным. Тем более что уникальность - это действительно имманентное его свойство. Есть все основания данное свойство эффективно использовать.
* Конявская С. В. Использовать ли биометрию? // Национальный Банковский Журнал. 2014. № 4 (апрель). С. 104-105.
Начать дискуссию