Рассмотрим общую схемы технологии организации защищенного гостевого доступа к беспроводной локальной сети организации с применением NGFW Check Point (см. рисунок).
Пользователи гостевого сегмента имеют доступ к некоторым корпоративным ресурсам, например, принтеру, проектору, сканеру, факсу, а также имеют выход в сети Интернета, и могут подключаться к другим беспроводным устройствам, находящимся в гостевом сегменте, но не имеют доступа к ресурсам корпоративной локальной сети организации. Данные настройки задаются при помощи политик безопасности, на основе встроенного интерфейса NGFW, тем самым позволяя гибко изменять и масштабировать защищенность беспроводной локальной сети.
Таким образом, можно сделать вывод, что применение NGFW Check Point позволяет организовать защищенное гостевое подключение к беспроводной локальной сети и тем самым обеспечить безопасность как корпоративных ресурсов организации, так и данных, передаваемых гостевыми пользователями беспроводной сети, а также предоставляет возможность создавать оптимальный набор защитных механизмов в соответствии с поставленными задачами.
Библиографические ссылки
1. Рошан П., Лиэри Дж. Основы построения беспроводных локальных сетей стандарта 802.11 : пер. с англ. М. : Вильямс, 2004. 302 с.
2. Щеглов А. Ю. Требования к средствам защиты конфиденциальной информации [Электронный ресурс]. 2005. URL: http://www.sec4all.net/statea118.html (дата обращения: 09.08.2015).
3. Gartner. Magic Quadrant. Next Generation Farewells (NGFWs) [Электронный ресурс]. URL:
www.gartner.com/.../next-generation-firewalls (дата обращения: 11.08.2015).
4. Check Point NGFW achieves the highest score for security effectiveness and management [Электронный ресурс]. URL: http://www.checkpoint.com/resources/nss-fw-ngfw-ips-tests/ (дата обращения: 19.08.2015).
5. Check Point Next Generation Firewall. [Электронный ресурс]. URL: http://www.checkpoint.com/ products/next-generation-firewall (дата обращения: 24.08.2015).
References
1. Roshan P., Liehri Dzh. Osnovy postroeniya besprovodnyh lokal'nyh setej standarta 802.11 : per. s angl. M. : Vil'yams [Roshan P., J. Lieri. Fundamentals of Wireless LANs 802.11 : lane. from English. M. : Williams], 2004. 302 p.
2. Sheglov A. Yu. Trebovaniya k sredstvam zashchity konfidencial'noj informacii. 2005 [Shcheglov A. U. Requirements to protection of confidential information]. Available at: http://www.sec4all.net/statea118.html (accessed: 08.09.2015).
3. Gartner. Magic Quadrant. Next Generation Farewells (NGFWs). Available at: www.gartner.com/.../ next-generation-firewalls (accessed: 08.11.2015).
4. Check Point NGFW achieves the highest score for security effectiveness and management. Available at: http://www.checkpoint.com/resources/nss-fw-ngfw-ips-tests/ (accessed: 08.19.2015).
5. Check Point Next Generation Firewall. Available at: http://www.checkpoint.com/products/next-generation-firewall. (accessed: 08.24.2015).
© Герасимов А. К., 2015
УДК 004.056.53
ОБ ОСНОВНЫХ ПРИНЦИПАХ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ МНОГОФАКТОРНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ДИНАМИКЕ НАЖАТИЯ КЛАВИШ
Я. А. Голеусов, М. М. Соколов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Обоснована необходимость разработки системы многофакторной биометрической аутентификации по динамике нажатия клавиш. Описаны основные принципы функционирования системы. Получена количественная оценка эффективности системы.
Ключевые слова: биометрия, динамика нажатия клавиш, принципы функционирования.
THE BASIC OPERATION PRINCIPLES OF THE MULTIFACTORING BIOMETRICAL KEYSTROKE BY AUTHENTICATION SYSTEM DYNAMICS
Ya. A. Goleusov, M. M. Sokolov
Reshetnev Siberian State Aerospace University 31, Krasnoyarsky Rabochy Av., Krasnoyarsk, 660037, Russian Federation E-mail: [email protected]
Решетнеескцие чтения. 2015
The necessity to develop multifactoring biometrical keystroke by authentication system dynamics is proved. The basic operation principles of the system are described. The quantitative evaluation of the efficiency is calculated.
Keywords: biometrical, keystroke dynamics, operation principles.
В наш век опережающего развития цифровых технологий остро встаёт вопрос обеспечения кибербезо-пасности информационных систем государственных и коммерческих организаций. Сегодня почти каждый человек в той или иной мере взаимодействует с различными цифровыми устройствами. Однако зачастую люди, не искушённые в вопросах информационной безопасности, по-прежнему предпочитают пользоваться простыми, но ненадёжными парольными системами, даже несмотря на богатый выбор иных, высокоэффективных систем аутентификации, к примеру, использующих цифровой носитель или анализирующих отпечатки пальцев (биометрические системы). Основных причин данного феномена две: 1) для рядовых пользователей это наиболее удобная и простая форма аутентификации; 2) это наиболее дешёвая для внедрения и эксплуатации система, и её реализация в том или ином виде уже встроена в большинство современных программных продуктов.
Стоит упомянуть, что даже использование «крип-тостойких» паролей не может спасти от угрозы разглашения. Если злоумышленник получил пароль, фактически, он имеет полный доступ ко всем данным пользователя. Даже администраторы безопасности не застрахованы от данной угрозы. Зачастую, организационные меры, направленные как раз на предотвращение утечки пароля, либо неэффективны, либо попросту не исполняются.
В работах [1-3] рассказано о разрабатываемой системе многофакторной биометрической аутентификации (СМБА), основанной на анализе биометрической характеристики пользователя - динамики нажа-
тия клавиш (ДНКл), считываемой при вводе пользователем пароля. При эксплуатации такой системы не требуется каких-либо особых навыков. Процедура авторизации выглядит следующим образом (см. рисунок): вводится логин и пароль, при вводе пароля также происходит измерение ДНКл.
Далее осуществляется коррекция и извлечение биометрических признаков, из которых формируется входной биометрический образец. После происходит проверка введённого пароля и, в случае успеха, происходит сравнение входного образца с эталоном, далее принимается решение о предоставлении доступа. При успешном сравнении образец используется для «адаптации» эталона - формирование нового эталона, учитывающего влияние нового входного образца. «Адаптация» необходима для отслеживания «эволюции» ДНКл пользователя с течением времени.
При регистрации пароль вводится несколько раз. Далее происходит коррекция и извлечение биометрических признаков так же, как и при авторизации, однако при регистрации формируется несколько входных образцов. Из полученных образцов формируется эталон. За коррекцию и извлечение признаков отвечают методы анализа и обработки. За регистрацию и сравнение - методы анализа и принятия решения.
Вся совокупность используемых методов анализа и обработки входит в так называемый модуль обработки данных. Данный модуль характеризуется тем, что принимает на вход исходный биометрический образец - «сырой» поток параметров ввода пароля, а на выход подаёт уже обработанный образец.
Рис. 1. Блок-схема процедуры авторизации в СМБА
Следовательно, главной целью функционирования методов данной группы является не только извлечение биометрических признаков, но и их коррекция от влияния различных факторов, о которых, в частности, говорится в [1; 2]. Вся совокупность используемых методов анализа и принятия решения входит в модуль регистрации и принятия решения. Данный модуль характеризуется тем, что принимает на вход один или несколько обработанных образцов, а на выход подаёт либо эталон для записи в базу данных, либо ответ о предоставлении или запрещении доступа.
На текущий момент имеющийся математический аппарат позволяет распознать злоумышленника при вводе им пароля в более чем 90 % случаев [1-3]. Оценка эффективности проведена с помощью методов, описанных в [4; 5]. Дальнейшие исследования, в первую очередь, направлены на разработку более эффективных методов анализа, которые позволят довести вероятность распознавания злоумышленника, как минимум, до 0,99. После разработки эффективного математического аппарата (решения математических задач) можно приступить к решению так называемых задач интеграции: встраивание в операционные системы; защита биометрических эталонов; тестовая эксплуатация.
Библиографические ссылки
1. Голеусов Я. А. Оценка эффективности методов анализа динамики нажатия клавиш при вводе пользователем парольной фразы // Решетневские чтения : материалы XVII Междунар. науч. конф. (12-14 нояб. 2013, г. Красноярск) : в 2 ч. / под общ. ред. Ю. Ю. Логинова ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2014. С. 279-280.
2. Голеусов Я. А. About the application of keystroke dynamics analysis algorithm in biometrical authentication // Молодежь. Общество. Современная наука, техника и инновации : материалы XIII Междунар. науч. конф. (15 мая 2014, г. Красноярск) / под общ. ред. И. В. Ковалева, М. В. Савельевой, Н. А. Шумаковой ; Сиб. гос. аэрокосмич. ун-т. Красноярск, 2014. С. 84-85.
3. Голеусов Я. А. О некоторых проблемах эксплуатации биометрических систем аутентификации // Фундаментальные и прикладные аспекты компьютер
ных технологий и информационной безопасности : материалы I Всерос. науч. конф. (12-13 февр. 2015, г. Ростов-на-Дону). Ростов-н/Д : Изд-во Юж. федер. ун-та, 2015. С. 197-200
4. Harold F. Tipton, Micki Krause. Information security management handbook. 6th edition. New York : Auerbach Publication. Taylor & Francis Group, 2007. С. 876.
5. Оценка систем биометрической аутентификации [Электронный ресурс]. URL: http://www.uran. donetsk.ua/~masters/2002/fvti/ (дата обращения: 09.05.2015).
References
1. Goleusov Ya. A. [Performance evaluation of the methods of user keystroke dinamics analisys while entering the passphrase]. Materialy XVII Mezhdunar. nauch. konf. "Reshetnevskie chtenija" [Materials of the XVII-th intern. scientific conf. "Reshetnev Reading"] // Krasnoyarsk, 2013. P. 279-280 (In Russ).
2. Goleusov Ya. A. [About the application of keystroke dynamics analysis algorithm in biometrical authentication] // Materials of the XIII-th intern. scientific conf. "Youth. Society. Modern science, technology and innovation". Krasnoyarsk, 2014. P. 84-85.
3. Goleusov Ya. A. [The some problems of biometrical authentication system's exploitation]. Materialy I vse-ross. nauch. konf. "Fundamental'nye i prikladnye aspekty komp'juternyh tehnologij i informacionnoj bezopasnosti" [Materials of the I-st All-Russia scientific conf. "Fundamental and applied aspects of computer technology and information security"]. Rostov-on-Don, 2015. P. 197-200 (In Russ).
4. Harold F. Tipton, Micki Krause Information security management handbook: 6th edition. New York : Auerbach Publication. Taylor & Francis Group, 2007. P. 876.
5. Ocenka sistem biometricheskoj autentifikacii [The evaluation of biometrical authentication system]. Available at: http://www.uran.donetsk.ua/~masters/2002/fvti/ (accessed: 09.05.2015) (In Russ).
© Голеусов Я. А., Соколов М. М., 2015
УДК 004.056.53
ОБ ОЦЕНКЕ ВЛИЯНИЯ НЕКОНТРОЛИРУЕМЫХ ФАКТОРОВ НА ЭФФЕКТИВНОСТЬ СИСТЕМЫ МНОГОФАКТОРНОЙ БИОМЕТРИЧЕСКОЙ АУТЕНТИФИКАЦИИ ПО ДИНАМИКЕ НАЖАТИЯ КЛАВИШ
Я. А. Голеусов
Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева Российская Федерация, 660037, г. Красноярск, просп. им. газ. «Красноярский рабочий», 31
E-mail: [email protected]
Определена классификация факторов влияния на эффективность системы многофакторной аутентификации. Установлен перечень неконтролируемых факторов. Проведён анализ данных для оценки степени влия-