Журнал "Information Security/ Информационная безопасность" #2, 2021

Очевидно, что аутенти- фикация, построенная на базе динамических характе- ристик (интерактивная реф- лекторная биометрия), поз- волит обеспечить суще- ственно большую защищен- ность. Даже в теории абсолют- ная защищенность считает- ся невозможной, и некото- рые риски могут оставаться и при применении динами- ческих биометрических харакетристик. чрезвычайно сложным на сего- дняшний день для моделирова- ния, являются нервная и веге- тативная системы человека и связанные с этим особенности физиологии движений. В част- ности, индивидуальными ока- зываются непроизвольные реакции на внешние стимулы, в том числе на аудио- и видео- раздражители. Реакция на стимулы может быть зафиксирована датчиками клиентского устройства, обра- ботана с помощью методов искусственного интеллекта, например искусственных ней- ронных сетей, что позволит определить источник потоков данных и повысить достовер- ность идентификации. Почему это работает? Основой нового подхода является гипотеза о том, что реакции человека на внешние стимулы существенно зависят от его когнитивных и кинезио- логических особенностей, носят динамический характер и отра- жаются в измерениях в доста- точной для анализа степени. Эта гипотеза уже подтверждена на вполне достоверном уровне [9]. Принципиальными особенно- стями системы "стимул-реак- ция" являются: l наличие нервной системы человека как механизма, порождающего связь между стимулом и реакцией; l случайные, неповторяющиеся стимулы; l возможность обработки пары "стимул-реакция" на удаленном доверенном ЦОД. Нетрудно увидеть, что основ- ная особенность, обеспечиваю- щая безопасность идентифика- ции на недоверенном устрой- стве, состоит в интерактивно- сти: ни клиентский терминал, ни центр сами по себе не выпол- нят идентификацию. Процедура существенно интерактивна, что и позволяет генерацию стимула, и принятие решения отнести к доверенному центру, а съем информации осуществлять на принадлежащем клиенту пер- сональном устройстве. Вот как может выглядеть про- цесс аутентификации с исполь- зованием метода интерактив- ной рефлекторной идентифи- кации. Человеку, которому необхо- димо получить доступ, из дове- ренного источника направляет- ся стимул, например яркая точка, перемещающаяся по экрану смартфона по сложной траектории. Пользователь наблюдает за ней, и движения глаз фиксируются камерой смартфона и передаются в центр. Полученные данные анализируются, и принимается решение о результате аутенти- фикации. Очевидно, что аутентифика- ция, построенная на базе дина- мических характеристик (интерактивная рефлекторная биометрия), позволит обеспе- чить существенно большую защищенность. Если мы хотим не предсказывать будущее, а влиять на него, то использо- вать и в ДБО, и во всех других системах цифровой экономики целесообразно именно ее. Уже в настоящее время есть доста- точное количество работ, все- ляющих уверенность в пред- ложенном методе, например [9–11]. Даже в теории абсолютная защищенность считается невоз- можной, и некоторые риски могут оставаться и при приме- нении динамических биометри- ческих характеристик. Для их компенсации могут использо- ваться уже давно предложен- ные механизмы страхования информационных рисков [12]. Фундамент будущего заложен. Список литературы 1. Конявский В.А. Минимиза- ция рисков участников дистан- ционного банковского обслужи- вания // Вопросы защиты информации: Научно-практиче- ский журнал/ФГУП "ВИМИ", 2014. Вып. 4 (107). С. 3–4. 2. Конявский В.А. "Всегда прав" или "Cам виноват"? // Защита информации. Инсайд. 2011. № 5. С. 70–77. 3. Конявский В.А., Поспелов А.Л. Национальный оператор идентификации, или как повы- сить доверие клиентов к ДБО и понизить риски банков // Нацио- нальный банковский журнал. 2013. № 2 (105). С. 86–87. 4. Конявская С.В., Конявский В.А. Доверенные информацион- ные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с. 5. Конявская С.В. Защита банкомата согласно Закону о КИИ: как избежать уязвимости традиционной архитектуры // Расчеты и операционная работа в коммерческом банке. Мето- дический журнал. 2020. № 1 (155). С. 13–25. 6. Конявская С.В. Безопас- ность безналичных расчетов: средства создания и поддер- жания доверенной среды // Рас- четы и операционная работа в коммерческом банке. Методи- ческий журнал. 2020. № 2 (156). С. 37–50. 7. Конявский В.А. Серебряная пуля для хакера // Защита информации. Инсайд. 2013. № 4. С. 54–56. 8. M-TrusT // официальный сайт ОКБ САПР [электронный ресурс]. URL: https://www.okb- sapr.ru/products/newharvard/m- trust/ (дата обращения: 13.04.2021). 9. Конявский В.А., Тренин С.А., Самосюк А.В. Рефлектор- ная биометрия для цифрового общества – первый шаг сделан // Information Security /Инфор- мационная безопасность. 2020. № 6. С. 48–50. 10. Конявский В.А., Самосюк А.В., Тренин С.А., Петров С.Н., Абдуллаева И.А. Инструмен- тальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации // Защита информации. Инсайд. 2021. № 2. С. 18–22. 11. Конявский В.А., Бродский А.В., Горбачев В.А., Карпов О.Э., Кузнецов Н.А., Райгород- ский А.М., Тренин С.А. Иденти- фикация в компьютерных систе- мах цифровой экономики // Информационные процессы. 2018. Том 18. № 4. С. 376–385. 12. Вусс Г.В., Конявский В.А., Хованов В.Н. Система страхо- вания информационных рисков // Финансовый бизнес. 1998. № 3. С. 34. l 40 • ТЕХНОЛОГИИ Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw