Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: Научного журнала «Студенческий» № 22(318)

Рубрика журнала: Технические науки

Секция: Технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4, скачать журнал часть 5, скачать журнал часть 6, скачать журнал часть 7, скачать журнал часть 8

Библиографическое описание:
Аракчеев Е.А., Гришина Т.С., Петрова Д.Э. ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БИОМЕТРИЧЕСКИХ СИСТЕМ // Студенческий: электрон. научн. журн. 2025. № 22(318). URL: https://sibac.info/journal/student/318/380756 (дата обращения: 26.06.2025).

ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БИОМЕТРИЧЕСКИХ СИСТЕМ

Аракчеев Егор Алексеевич

студент, факультет «Информатика и системы управления» Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

Гришина Татьяна Сергеевна

студент, факультет «Информатика и системы управления» Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

Петрова Дарья Эдуардовна

студент, факультет «Информатика и системы управления» Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет),

РФ, г. Москва

Современные технологии биометрической идентификации становятся неотъемлемой частью многих сфер деятельности, включая финансовую, транспортную, государственное управление и здравоохранение.

Использование уникальных биометрических характеристик обеспечивает высокую точность идентификации и удобство для пользователей. Однако широкое распространение биометрических систем также влечет за собой рост угроз информационной безопасности, связанных с обработкой, хранением и передачей чувствительных данных.

Биометрическая информация, будучи уникальной для каждого человека, является крайне чувствительной, и ее компрометация может привести к серьезным последствиям, включая утрату доверия пользователей, финансовые убытки и юридическую ответственность организаций. В условиях цифровизации и роста объема данных, передаваемых и обрабатываемых в биометрических системах, обеспечение их безопасности приобретает первостепенное значение.

Несмотря на развитие технологий защиты, биометрические системы остаются уязвимыми перед различными угрозами. Это подчеркивает необходимость разработки и внедрения комплексных мер, которые объединяют программные, аппаратные и организационные методы защиты.

Биометрическая идентификация, в отличие от других видов идентификации, включая многофакторную, подтверждает личность с вероятностью, очень близкой к 100%, сам идентификатор невозможно заменить в случае компрометации, а биометрические данные являются публичными.

Основные проблемы технологии биометрической идентификации включают фальсификацию, утечки или кражи данных, низкое качество собранных данных и многократный сбор данных одного человека различными организациями.

Для предотвращения использования поддельных биометрических идентификаторов в устройствах применяется технология выявления «живого присутствия» — liveness detection.

Методы определения живого присутствия включают:

  • построение трехмерной карты лица;
  • использование нескольких кадров или видеофрагмента для создания псевдо-3D образа лица;
  • анализ видеофрагмента для отслеживания движений (мимика, повороты головы);
  • исследование статичного кадра для выявления артефактов, таких как муары, блики и дефекты печати.

Качество собранных данных, хранящихся в системе, существенно влияет на точность идентификации. Для обеспечения высокого качества, необходимого для надежного распознавания, требуется оборудование, которое может работать в условиях банковских отделений.

Для решения проблемы многократного использования биометрические данных одного человека была разработана и введена в эксплуатацию Единая биометрическая система (ЕБС).

Поскольку биометрические данные являются общедоступными и не подлежат замене в случае компрометации, необходимо совершенствовать методы их хранения и алгоритмы обработки. Для этого разрабатываются специальные решения, называемые «отменяемой биометрией». Этот подход заключается в намеренном искажении биометрических данных с помощью заранее определенного преобразования. Искажение биометрического сигнала происходит одинаково как при регистрации, так и при каждой последующей идентификации.

Угрозы информационной безопасности при работе с биометрическими персональными данными можно разделить на три основных типа:

  • угроза нарушения целостности биометрических данных — риск вмешательства злоумышленника на различных участках пути от организации до Единой биометрической системы (ЕБС), который может подменить данные (биометрические образцы или результаты удаленной идентификации);
  • угроза нарушения конфиденциальности биометрических персональных данных — риск разглашения передаваемых данных третьим лицам;
  • угроза нарушения достоверности биометрических данных — риск внесения фиктивных биометрических данных.

Для нейтрализации этих угроз на сегодняшний день существуют типовые решения по информационной безопасности, доступные как в «коробочном», так и в облачном вариантах. При этом, ограничиваться только ими недостаточно, требуется выстроить продуманную архитектуру информационной безопасности, которая позволит систематизировать использование всех методов, учесть взаимосвязь компонентов и защитить систему на каждом этапе обработки данных.

Рассмотрим пример построения архитектуры информационной безопасности биометрических данных на примере использования лица человека в качестве биометрического образа.

 

Рисунок 1. Пример построения архитектуры информационной безопасности биометрических данных

 

При считывании устройством биометрического образа, безопасность данных может обеспечиваться следующими методами:

  • в системе реализовано распределенное хранение данных: биометрический шаблон зашифрован, хранится в обезличенной форме отдельно от ПДн, хранящихся в ЕСИА;
  • использование модуля HSM (Hardware Security Module) – программно-аппаратного модуля, обеспечивающего защиту хранящихся в нем криптографических ключей;
  • система проверки «живого присутствия» (liveness detection) – проверяет изображение или звукозапись на предмет того, что перед камерой находится реальный человек, а не его фото, видео или голосовая имитация.
  • использование «модуля аномалий». Когда система сравнивает контрольный шаблон с полученным во время идентификации, она параллельно запускает проверку видео с помощью других биометрических алгоритмов. Если один или несколько из алгоритмов не идентифицировали пользователя, то в работу включается «модуль аномалий», который анализирует причины расхождений и при обнаружении мошеннических действий направляет уведомление в банк. Проверка занимает несколько секунд, что незаметно для пользователя;
  • многофакторная аутентификация, которая включает в себя несколько методов для подтверждения личности, обеспечивая высокий уровень безопасности.

Обеспечение безопасности биометрических персональных данных (БПДн) организационными мерами регламентируется различными нормативно-правовыми актами, например, 152-ФЗ «О персональных данных» и 572-ФЗ «Об осуществлении идентификации и (или) аутентификации физических лиц с использованием биометрических персональных данных…».

В 152-ФЗ предусмотрена отдельная статья, в которой рассматриваются условия обработки БПДн. В соответствии с законом, биометрические данные подлежат обработке только с письменного согласия субъекта ПДн, кроме случаев, предусмотренных в той же статье.

572-ФЗ была установлена ЕБС. Помимо этого, закон включает в себя ряд положений, в том числе:

  • ограничение перечня видов собираемой биометрии, включая изображение лица и образец голоса;
  • запрет на принудительный сбор данных;
  • право граждан на отзыв ранее данного согласия на обработку биометрических данных в любой момент;
  • механизм проверки гражданами сведений о согласии на обработку биометрических данных, а также всех действий, совершенных с их данными;
  • запрет на сбор геномной информации;
  • запрет на трансграничную передачу собранных данных.

Кроме того, важно проводить постоянный мониторинг и анализ систем на предмет уязвимостей, что позволяет оперативно реагировать на возникающие угрозы и адаптировать меры защиты. Комплексный подход, сочетающий в себе как организационные, так и технические меры, является залогом надежной защиты биометрических систем и доверия пользователей к ним.

 

Список литературы:

  1. ГОСТ Р 53114-2008 «Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения».
  2. ГОСТ Р 58624.3-2019 (ИСО/МЭК 30107-3:2017) «Национальный стандарт Российской Федерации. Информационные технологии. Биометрия. Обнаружение атаки на биометрическое предъявление. Часть 3. Испытания и протоколы испытаний».
  3. ГОСТ Р ИСО/МЭК19795-1-2007 «Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1».

Оставить комментарий