Журнал "Системы Безопасности" № 3‘2018

он с очень высокой вероятностью принадлежит биометрическому образу "чужой". Необходимость обезличивания нейросетевых контейнеров при хранении в облаках Если мы пользуемся отечественной технологией нейросетевого преобразования "биометрия – код", то нам нет нужды запоминать длинный случайный пароль доступа. Мы можем хранить защищенные нейросетевые контейнеры в интернет-облаках или на своем компьютере. У нас появляется возможность не запоминать свой длинный пароль, а получать его на выхо- дах обученной нейронной сети, как это показа- но на рис. 3. К сожалению, такая простая схема ущербна, если защищенные нейросетевые контейнеры помечены именем их хозяина. При хранении в облаках они обязательно должны быть обез- личены [8]. Проблема состоит в том, что зло- умышленник, знающий имя человека, может попытаться атаковать защищенный нейросете- вой контейнер, подставляя на его входы зара- нее собранные биометрические данные. Если злоумышленник знает, что контейнер закрыт рисунком отпечатка пальца жертвы, то ему нужно заранее запастись 10 рисунками всех 10 отпечатков пальца жертвы. Если злоумышленник знает, что защищенный контейнер закрыт лицом пользователя, то ему нужно заранее запастись фотографиями буду- щей жертвы. Заранее собирая биометрические данные о почерке, голосе жертвы, злоумышлен- ники имеют возможность значительно ослабить биометрико-криптографическую защиту циф- ровых прав гражданина. Выход из этой ситуации только один: необхо- димо полное обезличивание защищенных ней- росетевых контейнеров [8] при их хранении в облаках и на онлайн-серверах. В облаках защита обязательно должна быть тройной: криптография – биометрия – обезличивание. Утрата хотя бы одной компоненты защиты недо- пустима. Наиболее глубоко технология связывания крип- тографии, биометрии и обезличивания прора- ботана для медицинских информационных систем. Для электронных историй болезни, выполненных по ГОСТ Р 52636 [9, 10], полное обезличивание приводит к угрозе злоупотреб- лений со стороны пациентов. Пациент может подменить себя другим человеком, послав его сдавать за себя биообразцы (мочи, слюны, крови, кала, смывов с кожи, УЗИ, рентгеновских снимков, кардиограмм, томограмм и др.). Если пациенту нужна инвалидность, то он найдет очень больного человека, отдаст ему свой иден- тификатор и сообщит свой идентификацион- ный пароль. Или если пациенту требуется скрыть свое заболевание (срочно нужно выздо- роветь), то он вместо себя пошлет сдавать ана- лизы здорового человека. Подобные злоупотребления не могут быть реа- лизованы, если обезличивание поддерживается биометрико-криптографическими процедура- ми аутентификации [8]. В этом случае пол- ностью обезличенный пациент при каждом значимом действии предъявляет свою биомет- рию врачу, медицинской сестре, санитару и любому другому медработнику. Медицинский персонал не знает имени пациента, но всегда уверен в отсутствии подмены человека. При извлечении из электронной истории болезни всех данных, позволяющих найти по ней паци- ента, ее [9] уже можно хранить в облаках [10]. При этом само медицинское учреждение по ФЗ-152 [11] перестает быть оператором, рабо- тающим с персональными данными. Если аппа- ратно-программная поддержка биометрико- криптографической обезличенной аутентифи- кации выполнена правильно (имеются серти- фикаты ФСТЭК России и ФСБ России), то паци- енту нет необходимости оформлять для меди- цинского учреждения разрешение работать с его персональными данными. В нем нет необходимости, так как вся его персональная информация изъята из всех медицинских элек- тронных документов по новой технологии защиты через биометрическое обезличивание. Упомянутый выше клубок проблем характерен не только для медицины. Совершенно такая же ситуация возникает при выполнении любых юридически значимых фискальных операций в облаках. Продвигаемые сегодня на рынке онлайн-кассы нуждаются в их биометрико- криптографическом обезличивании. Сторонние лица не должны знать, кому они принадлежат, www.secuteck.ru июнь – июль 2018 БИОМЕТРИЧЕСКИЕ СИСТЕМЫ  w w w . a l l - o v e r - i p . r u n С И С Т Е М Ы К О Н Т Р О Л Я И У П Р А В Л Е Н И Я Д О С Т У П О М 137 Рис. 3. Иллюстрация работы нескольких биометрических технологий, для которых нейросетевые преобразователи одного человека дают одинаковый код доступа при предъявлении им его разных биометрических образов Рис. 2. Представление каждого нейрона преобразователя "биометрия – код" двумя таблицами Рис. 4. Две таблицы связей полиномиального нейрона, осуществляющего обогащение исходных данных в линейном и квадратичном пространствах

RkJQdWJsaXNoZXIy Mzk4NzYw