superbotanik.net

 

Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Защита медицинской информации. Реферат средства защиты цифровой медицинской информации


Защита медицинской информации

В настоящее время приоритетной задачей для систем здравоохранения и страхования развитых стран является организация сбора и хранения данных о пациенте в одном месте, обеспечение конфиденциальности и возможности доступа к данной информации для сертифицированных профессионалов. При ее решении достигается значительная экономия средств (отсутствие дублиро­вания) и обеспечивается полнота данных о пациентах в странах, где граждане сами выбирают медицинское учреждение при обращении за помощью.

Однако медицинская информация в еще большей степени, чем любая дру­гая, требует защиты. Безопасность медицинской информации следует рас­сматривать с нескольких точек зрения:

ü зашита личности от распространения конфиденциальной информации;

ü защита интересов государства и ведомств, другими словами, защита от возможной утечки информации, злоупотреблений, нарушения этики и др.;

ü безопасность систем медицинского страхования;

ü вопросы права, конфиденциальности информации, законности и право­мочности электронной подписи.

Термины privacy (секретность), confidentiality (конфиденциальность), security (защита) и data integrity (целостность данных) — основные понятия, касающиеся данного вопроса. Поскольку эти четыре проблемы важны и отличны, мы обсуждаем каждую из них и предлагаем рекомендации относительно ка­ждой.

Секретность — это право индивидуума управлять сохранением, использова­нием и раскрытием личной информации. Сторонники секретности настаи­вают, чтобы индивидуум был информирован относительно того, как инфор­мация должна быть раскрыта.

Конфиденциальность— инструмент защиты секретности, подразумевающий ограничения на доступ к информации. Пациент, доверяя врачу конфиден­циальные данные, вправе полагать, что эта информация не будет раскрыта.

Защита— это способы и методы от случайного или преднамеренного рас­крытия информации посторонним лицам, а также от деструктивных дейст­вий и потери.

Целостность данных— способы и методы поддержания информации в точ­ном и законченном виде.

Инструкции относительно секретности, конфиденциальности, защиты и целостности информации были разработаны уже несколько десятилетий на­зад, а реакция американских пациентов на потенциальные нарушения кон­фиденциальности в связи с развитием Интернета ускорила их адаптацию к современным условиям.

Секретность и конфиденциальность медицинской информации наиболее уязвимы, когда такая информация транспортируется через общедоступную сеть Интернет, поэтому при передаче информации через Интернет ожидает­ся, но не гарантируется секретность. Рассмотрим потенциально уязвимые места при передаче медицинской информации через Интернет.

Безопасность пациентов

Утечке конфиденциальной информации могут способствовать сами пациенты.

Отправленная электронная почта.Много людей ошибочно считают, что, когда они отправляют e-mail, их личная электронная почта будет идти толь­ко к адресату. На самом деле электронная почта идет от исходного пункта до адресата через множество серверов. Все эти серверы — потенциальные пункты, где электронная почта может быть перехвачена, так же, как вся ин­формация может быть перехвачена на серверах Интернет-провайдера. Кроме того, письмо может попасть к совершено другому адресату вследствие ошибки в написании адреса.

Лог-файлы и Cookies.Другая проблема касается ведения лог-файлов (журна­лов) на web-узлах. Web-серверы могут автоматически фиксировать и сохра­нять адреса электронной почты и всю другую введенную посетителем информацию в журналах. Другое средство для того, чтобы собирать инфор­мацию о посетителях web-узлов, — файлы "cookies", которые могут быть как записаны, так и прочитаны web-серверами. Эти файлы содержат информа­цию, которая позволяет идентифицировать пользователя.

Информация может быть собрана и с дискуссионных групп, форумов, где человек спрашивал о волнующих его проблемах здоровья.

Сбор такой информации сотрудничающими серверами и последующий ана­лиз позволяют выявить предпочтения пользователя, собрать информацию о его покупках и посещенных серверах, поисковых запросах и пр. Таким образом возможно накопление определенной медицинской информации, обнародование которой может негативно сказаться на репутации пациента.

Решение этих проблем — обучение пациентов основам безопасной работы в сети Интернет.

Безопасность данных

Защита электронной информации должна быть главным приоритетом меди­цинских организаций, использующих электронные базы данных. Решением может быть использование кодирования (encryption), идентификации (authentication), межсетевых экранов (firewalls), электронных подписей (electronic signatures). Защита также включает неэлектронные системы, такие, как система индикации аварии, пожара, ограничение доступа к оборудова­нию, резервирование источников питания, антивирусная защита и резерв­ное копирование информации.

Основная цель систем защиты состоит в том, чтобы препятствовать непра­вомерному обращению, изменению или генерации информации. Прежде чем организация решит использовать Интернет и электронную почту для передачи медицинской информации, должна быть разработана конкретная политика защиты. Однако меры зашиты, которые выше потенциального уровня риска, могут препятствовать законному использованию системы, быть очень дорогостоящими и негативно отразиться на функциональных возможностях.

Уже доказано, что самая большая опасность для медицинской информации исходит изнутри организации. Обиженные, злонамеренные или мститель­ные служащие — постоянная угроза; на такие взломы приходится 80% на­рушений безопасности систем. Чтобы уменьшить этот риск, в случае уволь­нения или понижения в должности сотрудника пароли должны быть немедленно изменены.

Остальные 20% нарушений безопасности системы могут быть созданы сле­дующими факторами.

ü Несанкционированный доступ — доступ к информации неправомочных лиц.Административные ошибки (человеческий фактор) — неадекватный ввод

ü данных служащими, который может вызвать проблемы с сохранностью баз данных.

ü Технологические ошибки — системные сбои, вирусы, аппаратные или программные отказы, приводящие к искажению или потере данных.

ü Воровство. Компьютеры, представляющие материальную ценность, весь­ма уязвимы в этом отношении.

ü Физические проблемы, которые включают естественные бедствия (пожары, наводнения, землетрясения), падения напряжения и потерю связи. Организация, работающая с медицинскими базами данных, должна разра­ботать централизованную инструкцию защиты информации, где бы ясно дифференцировалась конфиденциальная и неконфиденциальная информа­ция. После обучения каждый пользователь системы должен знать, какая информация никогда не должна включаться в почтовое сообщение.

Помимо организационных мер защиты информации существуют техни­ческие.

Все более и более популярный подход — использование виртуальных част­ных сетей (virtual private networks, VPNs), которые создают безопасные за­шифрованные каналы передачи данных в сетях общего пользования (Ин­тернете и других).

Другой способ защиты — идентификация, то есть процесс подтверждения допуска в систему. Есть несколько методов идентификации.

ü Индивидуальная идентификацияиспользуется для персонального доступа. В роли идентификатора входа в систему, как правило, используется ин­дивидуальный пароль.

ü Идентификация на основе сетиразрешает доступ, когда пользователь принадлежит к разрешенной сети (такой метод часто используется при коллективной подписке на доступ к информационным базам данных).

ü Биометрическая идентификацияиспользуют характеристики, которые яв­ляются уникальными у каждого человека: например, есть системы распо­знавания радужной оболочки глаза, системы голосового доступа и считы­ватели отпечатков пальцев.



infopedia.su

Интернет-издание о высоких технологиях

Защита информации в медицинских системах с точки зрения ILM

С технической точки зрения защита данных должна учитывать каждый из этапов обращения  информации в медицинских системах: с момента поступления данных в систему при первом обращении до уничтожения по истечении срока давности хранения — или в контексте управления жизненным циклом информации (Information Lifecycle Management, ILM).

Жизненный цикл личных данных

Упрощенно жизненный цикл личных данных в медицинских системах может быть представлен следующим образом. Информация поступает в систему при первом обращении пациента в медицинское учреждение, на данном этапе происходит сбор и обработка данных о пациенте, включая личную информацию, данные первичной диагностики, сделанные назначения лекарственных средств и процедур. Второй этап представляет собой обработка информации, перевод данных в стандартный электронный формат и занесение в базу данных. Следующим этапом является хранение информации в базе данных, при этом, медицинская система может периодически обращаться к хранимой информации, например, с целью сбора статистических данных или медицинских прецедентов. При создании масштабных медицинских систем, к информации, хранимой в базе данных, могут обращаться и другие медицинские учреждения.

При повторном обращении пациента  в данное медучреждение информация в базе «дозаписывается» и корректируется, собираются данные для медицинской статистики. После истечения установленного срока хранения информация в системе утилизируется, либо перекладывается в дальние архивы — консолидируется.

Рассматривая защиту личных данных под углом ILM, можно выделить основные процессы в медицинских системах, ход которых представляет наибольший риск с точки зрения информационной безопасности. Одним из ключевых процессов взаимодействия с информацией в медицинских системах является ее хранение, что требует разработки подходов к защите данных в архивах и системах хранения.  За редким исключением, обычный человек обращается в медицинское учреждение не слишком часто — порядка 5-6 раз в год. Именно в это время происходит большая часть процессов информационного обмена, — не только в рамках отдельно взятого медучреждения, но и с фондами ОМС, частными страховыми компаниями, передается информация по каналам ДЛО. Оставшуюся часть времени информация хранится в архиве, что требует адекватных мер по обеспечению безопасности хранения архивных данных.

Вторая категория процессов в рамках ILM представляет собой обработку информации  в системе, необходимость в которой возникает как при первичном, так и при каждом повторном обращении пациента в медицинское учреждение. Обращение к информации, хранящейся в архиве, дозапись, коррекция данных, связаны с передачей данных от архива к автоматизированной рабочей станции врача — персональному компьютеру, что требует разработку комплекса защитных мер как на уровне АРС, так и на уровне локальных сетей.   

Третья категория процессов представляет собой риск из-за использования  различных каналов для передачи информации как внутри медицинских систем, так и в сети Интернет — транспортных протоколов, специализированных каналов передачи данных.

Четвертая категория процессов носит прикладной характер и связана, прежде всего, с использованием различных носителей информации — CD и DVD-дисков. Сюда же следует отнести и обеспечение безопасности информации в мобильных устройствах (КПК, ноутбуках, смартфонах) и мобильных устройствах  хранения (USB-флэш, iPod, Ziv)

Технологии защиты данных в медицинских системах

Защита медицинских данных отвечает базовым принципам защиты данных в информационных системах и должна учитывать наличие возможных уязвимостей в разных категориях процессов.

Защита данных в системах хранения1

Источники угроз для систем хранения данных могут быть как внешними, так и внутренними, само их возникновение является следствием наличия уязвимостей в узлах систем хранения.  Возможные уязвимости определяют составляющие элементы и свойства архитектурных решений сетей хранения, а именно:

  • элементы архитектуры;
  • протоколы обмена;
  • интерфейсы;
  • аппаратные платформы;
  • системное программное обеспечение;
  • условия эксплуатации;
  • территориальное размещение узлов сети хранения.

Концепция защиты данных в системе строится с учетом всех возможных вариантов уязвимости в системах хранения, которые условно можно разделить на 4 уровня: уровень устройств; уровень данных; уровень сетевого взаимодействия; уровень управления и контроля.

На уровне устройств наиболее пристальное внимание следует обратить на создание парольной защиты и продуманной схемы авторизации пользователей в системе. В качестве основных мер защиты необходимо использование защищенных протоколов доступа, а также контроль минимального количества символов в паролях. Для авторизации пользователей следует задействовать схему авторизации с применением списков контроля доступа (Access Control List, ACL). В ряде случаев необходимо ограничить доступ к устройству посредством многофакторной идентификации. Одной из мер защиты является постоянный учет пользователей, наделенных правами доступа, ранжирование данных по значимости и создание групп пользователей, имеющих доступ к определенным категориям данных.  В качестве дополнительного средства укрепления защиты можно рекомендовать технологию маскирования LUN с разнесением данных по разделам устройств хранения.

В качестве необходимых мер защиты от внешних атак целесообразно ввести контроль за серверами, коммутаторами и рабочими станциями на предмет необычно высокой активности, в полной мере использовать антивирусную защиту на серверах и рабочих станциях, следить за всеми обновлениями для имеющихся операционных систем, встроенного и прикладного программного обеспечения в окружении SAN.

Уже на этапе проработки архитектурного решения следует ввести жесткую классификацию хранимых данных по степени их важности и конфиденциальности, причем не стоит забывать о других эффективных средствах безопасности, в частности об организации выделенных узлов криптозащиты. С точки зрения безопасности на уровне сетевого взаимодействия следует отметить наличие угрозы несанкционированного подключения к каналам с подменой адресов, что в равной степени относится к оборудованию и каналам как в самих центрах обработки данных, так и в филиалах. В силу открытости архитектуры и взаимной удаленности коммутирующего и конвертирующего оборудования устройства могут стать объектами атаки с последующей утерей контроля над каналами и получением злоумышленником неавторизованного доступа к передаваемым данным. Неверно сконфигурированные конечные устройства сети хранения также становятся привлекательной мишенью для сетевой атаки.

В этой связи особо следует остановиться па способах защиты. В тех случаях, когда архитектурой сети предусматривается удаленный доступ к данным, должны задействоваться межсетевые экраны и системы IDS для организации фильтрации трафика как за пределами, так и внутри сети хранения. В качестве дополнительной меры защиты необходимо предусмотреть устройства для контроля трафика в сетевом сегменте в целях выявления атак DoS.

На этапе проработки архитектуры SAN важно максимально использовать разнесение устройств между изолированными участками с помощью аппаратного зонирования (Hard Zoning), при этом программное зонирование (Soft Zoning) или маскирование LUN оказывается полезно как средство дополнительной защиты. Обычно производители коммутационного оборудования предусматривают собственные встроенные средства и протоколы передачи данных, например Cisco Fibre Channel Security Protocol (FC-SP) или Brocade Secure Fabric OS, использование которых позволяет повысить степень защищенности. Обязательным правилом должна стать организация выделенного сетевого сегмента для контроля и управления устройствами в сети SAN.

Уровень управления доступом  — наиболее вероятная мишень для различных атак с целью получения административного доступа к устройствам NAS. Одна из наиболее частых атак на серверы NAS — несанкционированный доступ с использованием слабой защиты при передаче паролей по сети с помощью протоколов Telnet и HTTP. Поддержку указанных протоколов следует запретить еще на этапе ввода в эксплуатацию устройств NAS. Их применение допускается лишь там, где это не приводит к нарушениям требований безопасности либо имеются дополнительные средства защиты паролей от "прослушивания". В остальных случаях вместо них рекомендуются защищенные протоколы доступа, в частности SSH или HTTPS.

Защита данных при обращении к информации  в медицинских системах

К данной категории процессов относят как сбор данных первичного приема и диагностики, так и работу с данными при повторных обращениях. Сюда же следует отнести и сбор данных для медицинской статистики, а также утилизацию информации по истечении сроков хранения. Основная трудность состоит в необходимости обеспечения защиты данных как на уровне рабочих мест медицинских специалистов, так и на уровне передачи данных в локальной сети.     

Защита информации на уровне автоматизированных рабочих станций (АРС) обеспечивается созданием выделенного доступа, для этого используется многоуровневая аутентификация пользователей, которая предполагает одновременное или отдельное использование USB-ключей или смарт-карт, паролей, файловых ключей. Для отдельных категорий данных, дисков и дисковых фрагментов может предусматриваться усиленная криптографическая защита с использованием электронных ключей.

Важным моментом обеспечения защиты является и удаление данных с АРС после завершения работы.  Как известно,  при обычном удалении файлов средствами Windows, содержимое файла остается на диске. Файл только помечается, как удаленный, именно поэтому данные после удаления можно восстанавливать. Чтобы этого не происходило, необходимо использовать продукты, предназначенный для уничтожения файлов с полным уничтожением (затиранием) содержащихся в них данных. Принцип работы таких систем прост — поверх удаленного файла записывается случайно сгенерированная последовательность, которая делает восстановление файла невозможным. Комплексное обеспечение данных на АРС предусматривает и защиту временных файлов во время работы с конфиденциальной информации, особенно во время проведения удаленных телеконсультаций, пересылки информации по электронной почте и т.д.  К таким мерам защиты может относиться: блокирование каталогов ТЕМР, файлов подкачки программных приложений, удаление временных файлов Интернет. 

Защита данных на уровне локальной сети представлена двумя направлениями:

  • защита ресурсов локальной сети объекта от несанкционированного доступа изнутри
  • защита внутренней сети объекта от несанкционированного доступа из глобальной сети Internet.

Для предотвращения попыток проникновения в локальную сеть объекта из внутренней используется методика авторизации доступа средствами, встроенными в современные сетевые операционные системы. Для защиты данных в локальной сети применяются различные алгоритмы шифрования, защита локальной сети от внешнего доступа из Интернет обеспечивается за счет политики санкционированных соединений, например, посредством брандмауэров (FireWall). Брандмауэр устанавливается между локальной сетью и глобальной, действуя в качестве контрольно — пропускного пункта.

Юлия Граванова / CNews

1 Вячеслав Ковалев, «Безопасность в системах хранения данных»,  журнал «Открытые Технологии», 2005

www.cnews.ru

Реферат: Средства защиты информации

Средства защиты информации

Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

В целом средства обеспечения защиты информации в части предотвращения преднамеренных действий в зависимости от способа реализации можно разделить на группы:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др. Вторую — генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость.

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств — универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении.

По степени распространения и доступности выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

Процесс использования специальных знаний содействует более глубокому, всестороннему и оперативному исследованию условий и причин, способствующих совершению преступлений, что положено в основу предупреждения их совершения. Одним из направлений в процессе предупреждения преступлений является экспертная профилактика. Вся работа по экспертной профилактике строится на всестороннем и глубоком изучении и синтезе экспертного и судебно-следственного материала, причем, как отмечает Н.К.Ханджанов, серьезное значение здесь имеет статистическая обработка различных данных, в особенности учет и регистрация заключений экспертов. Однако в настоящее время все большую актуальность приобретает другое направление в профилактической деятельности экспертов – выработка новых методов выявления причин и обстоятельств, способствующих совершению преступлений и их предупреждению, а также новых направлений использования уже апробированных методик.

Как показывает анализ практики, наиболее распространенным преступлением в области высоких информационных технологий является неправомерный доступ к охраняемой законом информации. Причем первоначальной задачей предварительного расследования является установление факта несанкционированного доступа или же попытки незаконного проникновения в информационную систему. И здесь, как утверждают ученые, проблема сводится не только к взыванию к правосознанию жертв преступной деятельности, которые, своевременно подав заявление о преступлении, обеспечат наиболее оперативную, и как показывает практика, наиболее эффективную реакцию правоохранительных органов на преступные проявления, но и реализации комплекса профилактических мер.

В ходе рассмотрения современного состояния рынка информационных технологий нами было установлено, что в настоящее время имеет место внедрение и использование достижений науки и техники в данной области для обеспечения раскрытия и расследования преступлений. Однако данный процесс является взаимным, т.е. создаются разработанные на основе криминалистических методик идентификации технические продукты, используемые в различных ситуациях, в частности для предупреждения и профилактики совершения преступлений в сфере ВИТ. Одним из таких основных и приоритетных направлений, судя по широкому распространению неправомерного доступа к информации в общей качественной структуре преступлений, является профилактика несанкционированного доступа как одного из видов, т.е. защита информации.

Процесс профилактики в виде реализации защиты информации, как показывает практика, целиком и полностью зависит от тех лиц, которые владеют ей по роду своей служебной деятельности. Теоретически доказано, что можно обойти систему защиты любой программы, "взломать" ее. Существующее в науке криминалистике учение о совокупности индивидуальных признаков, позволяющих идентифицировать человека, и созданные на этой основе аппаратно-программные комплексы значительно повышают уровень безопасности данной информационной системы, причем в их основу положены биофизические, морфофункциональные и другие особенности строения человека. Внедрение в процессы изготовления и оперирования информацией таких комплексов носит прежде всего профилактический характер, так как основной их целью является организация таких условий, при которых невозможно осуществление неправомерного доступа к информации. Подобные аппаратно-программные комплексы, созданные на основе отдельных криминалистических методик идентификации человека, по нашему мнению, могут быть отнесены в раздел криминалистических средств защиты информации как одного из видов профилактики НСД.

Известно, чтобы получить доступ к системе, ее пользователь должен пройти два этапа. Первый – идентификация, при которой определяются те его характеристики, которых не имеют другие пользователи, второй – аутентификация, при которой происходит сверка определенного в ходе первого этапа пользователя с общим зарегистрированным списком пользователей, имеющих право доступа к системе. Но именно первый этап позволяет разработчикам систем защиты информации внедрить разработанные на основе криминалистических методик идентификации различных объектов аппаратно-программные комплексы.

Одной из наиболее простых и эффективных в реализации методик является проведение дактилоскопического исследования. В дактилоскопических устройствах защиты информации использованы высокие технологии идентификации личности, совмещенные с функциональностью и эргономичностью сканеров – устройств, с помощью которых происходит так называемое бескрасковое дактилоскопирование лица. Принцип действия сканеров заключается в том, что отраженный свет с поверхности отпечатка пальца проходит через призму и попадает на специальный датчик, который фиксирует четкое изображение папиллярного узора. Это высококонтрастное изображение, содержащее информацию о глубине и структуре рисунка, проходит процесс оцифровки, т.е. попадает в компьютер и сравнивается специально введенной программой с зарегистрированным ранее отпечатком. Доступ будет запрещен любому пользователю, чей отпечаток пальца не совпадет с зарегистрированным.

Более сложной в реализации является методика идентификации по структуре и взаиморасположению кровеносных сосудов руки, которая индивидуальна у каждого человека. Это продукты фирм «BK SYSTEMS Co. Ltd - ВК-300S», фирмы «Ethentica - Ethenticator MS3000» - сенсорная система проверки, включающая AuthenTec - аппарат, пропускающий через кончик пальца пользователя электрический ток очень малой мощности, создающий тем самым карту тканей из нескольких уровней, которая позволяет провести идентификацию даже в тех случаях, когда фаланги пальцев повреждены, и как отмечают разработчики, почти невозможно было бы установить при использовании обычного бескраскового дактилоскопирования - сканировании папиллярного узора. Особенностью данных устройств является то, что в процессе их работы происходит исследование внутренних органов человека - структуры кровеносных сосудов руки, их взаиморасположение, размеры и т.п., а не поверхности пальца, т.е. не отпечатка пальца с папиллярным узором. Таким образом, деформация поверхности, сухость, влажность или загрязненность рук никак не влияют на результаты идентификации.

Другим направлением в профилактике несанкционированного доступа путем использования криминалистических методик идентификации является реализация на аппаратно-программном уровне фонографического метода идентификации. Цель данного метода - установление личности по спектральным характеристикам голоса. Идентификация личности по голосу основана на том факте, что каждый человек обладает индивидуальным, только ему присущим комплексом фонетических и лингвистических признаков. Эти признаки зависят от его анатомических, психофизиологических и других социальных характеристик. Фонетические признаки в первую очередь поддаются спектральным исследованиям. Исследования в этой области начались еще тридцать – сорок лет назад. Обследования 25 тысяч человек, проведенные еще в 60-е годы американской телефонной компанией с помощью спектроанализатора голоса, дали коэффициент вероятности правильного обнаружения, равный 0.97, что является очень надежным показателем. Пример реализации данных положений в настоящее время - продукт компании «Vertiel – VoiceCheck», позволяющий идентифицировать пользователя посредством сопоставления произнесенной им конкретной фразы с образцами, имеющимися в системе в наличии (например, даже через телефонную линию, т.е. при наличии голосового модема, идентификация возможна и в сети Интернет).

Еще одним направлением использования положений криминалистической идентификации для профилактики несанкционированного доступа и обеспечения сохранности информации являются комплексы, основанные на портретной идентификации. Мы не будем останавливаться на тех экспертных методах, к которым относятся методы сопоставления, совмещения, наложения. Их можно считать традиционными (классическими). В связи с развитием вычислительной техники и вычислительной математики новый импульс совершенствования получили методы, позволяющие ввести в процесс исследования количественные характеристики. Так, в частности, было установлено, что если на сравниваемых изображениях запечатлено лицо в одном и том же положении, то идентификация личности может быть проведена на основании совокупности угловых измерений между наиболее представительными точками. Таких точек 14 на изображении лица в фас и 12 на изображении лица в профиль.

Некоторые другие методы, например аналитический метод идентификации, вероятностно-статистический метод, анализируют расстояния между выделенными на лице антропометрическими точками, вычисляют случайные ошибки и вероятностные оценки.

Однако следует отметить, что развитие методов с использованием количественных характеристик, основанных на выделении определенного количества антропометрических точек, зависит от успехов в нахождении и уточнении системы признаков на изображениях.

Одной из наиболее успешных реализаций указанного метода идентификации в целях профилактики преступлений является комплексная система «One-on-one Facial Recognition». Система основана на распознавании уникальных черт человеческого лица и позволяет контролировать доступ не только в информационную систему, но и в здание или помещение, где она расположена. Иными словами, происходит профилактика несанкционированного доступа не только на техническом, но и на организационном уровне ее реализации. Данный комплекс, используя видео- и цифровые камеры, распознает лица и обеспечивает так называемый «ненавязчивый» контроль над пользователем информационной системы. При первоначальной установке - инсталляции комплекса - пользователь должен зарегистрировать свое лицо в базе данных. В результате этой процедуры система «One-on-One» создаст цифровую подпись, связанную с изображением конкретного лица. При дальнейшем использовании комплекса, система будет идентифицировать изображение лица пользователя с хранящимися в базе. Как утверждают ее создатели, наличие косметики не влияет на работу системы распознавания в силу учета возможных ошибок в процессе идентификации. Такой аппаратно-программный комплекс идентифицирует людей даже в тех случаях, когда они решили отказаться от использования очков.

Еще одним направлением в нетрадиционной области использования габитоскопии является идентификация трехмерного изображения лица. Пример тому – Nvisage - разработка фирмы «Cambridge Neurodynamics». Уникальность продукта заключается в том, что он ориентирован на распознавание трехмерных объектов, в то время как в большинстве современных устройств используется только двухмерная техника. Двухмерные системы распознавания надежны при распознавании только в том случае, когда известен угол поворота головы и расстояния до глаз, рта, носа и т.д. Когда человек находится в движении, двухмерная система становится сильно зависимой от позы объекта распознавания. При использовании источников света для создания трехмерного изображения Nvisage может распознавать и более тонкие особенности лица.

Кроме того, создаются устройства, позволяющие идентифицировать человека по какому–либо одному признаку. Например, устройство EyeDentify’s ICAM 2001 использует камеру с сенсорами, которые с короткого расстояния (менее 3 см) измеряют свойства сетчатки глаза. Человеку достаточно взглянуть одним глазом в отверстие камеры ICAM 2001 и система принимает решение о праве доступа.

Наиболее сложным в реализации явился продукт, основанный на идентификации по почерку, в частности по подписи. Пример тому - eSign - программа для идентификации подписи, использующая специальную цифровую ручку и электронный блокнот для регистрации подписи. В процессе регистрации eSign запоминает не только само изображение подписи, но и динамику движения пера. eSign анализирует целый ряд параметров, включающих и общие признаки почерка конкретного лица:

- транскрипция подписи;

- вектор направления;

- данные о расположении цифрового пишущего прибора;

- динамика движения руки;

- ускорение;

- скорость;

- сила нажатия пишущего прибора;

- различные временные факторы.

Вместе с тем можно отметить тот факт, что существенным недостатком такой методики производства идентификации подписи является отсутствие приспособления к постепенному изменению лицом выработанности почерка, которым выполняется подпись, в силу постоянного развития его письменно-двигательного навыка и приспособления к условиям выполнения такой подписи.

Появляются и новые комплексы, основанные на псифизиологических особенностях работы за компьютером конкретного человека. Это, прежде всего, так называемая идентификация пользователя посредством его клавиатурного почерка - пакет ESL фирмы «Electronic Signature Lock». Он основаны на том, что работа на клавиатуре представляет собой последовательное нажатие и отпускание определенной совокупности клавиш. При заведении текстовой информации, как правило, осуществляется последовательное включение и выключение отдельных клавиш клавиатуры, что упрощает процесс фиксации и обработки временных параметров клавиатурного почерка.

В частности, при отработке метода верификации пользователя по набору одной и той же для всех пользователей ключевой фразы в качестве временных параметров клавиатурного почерка используются время удержания каждой из клавиш и паузы между нажатиями соседних клавиш. Если же фирма «Electronic Signature Lock» утверждает, что вероятность неверной идентификации пользователя при знании им правильного пароля менее 10-6. Учитывая, что манера клавиатурного почерка изменяется со временем, зависит от состояния здоровья и т.д., фирма утверждает, что используемые статистические алгоритмы столь изощренны, что позволяют учитывать эти неизбежные вариации. Созданная на основе разработанной российскими авторами методики идентификации экспериментальная программа обладает более высоким коэффициентом точности, так как по сравнению с аналогичными разработками зарубежных авторов она призвана своей конечной целью идентифицировать пользователя, а не верифицировать (выбрать одного из существующего списка пользователей), как предлагают другие, что в целом значительно снижает криминалистическую значимость их продуктов.

Это лишь часть из тех систем защиты информации, которые используют для идентификации личности биометрические характеристики конкретного человека в целях профилактики совершения им несанкционированного доступа. Указанные аппаратно-программные комплексы и системы в настоящее время имеются на рынке информационных товаров и услуг и доступны почти каждому человеку. Наличие такого рода комплексов, существенно повышает уровень защиты практически любой информационной системы и позволяет не только своевременно установить факт несанкционированного доступа, но и предотвратить его совершение, что является основной целью профилактики подобных преступлений. В ряде западных стран, например, некоторые банки пошли по оригинальному пути - используя подобные комплексы, компьютер разрешает доступ к информационной системе любому человеку (конечно, с ограниченным объемом прав пользования ею, хотя пользователь об этом не догадывается). Если в процессе идентификации пользователей произошли ошибки, т.е. в случаях, когда происходит попытка незаконного доступа, персонал банков уведомляет в данной ситуации правоохранительные органы, которые сразу же предпринимают попытку отслеживания пользователя, пытающегося проникнуть в систему, пока он еще находится в ней.

Как показывает практика, ущерб от совершения рассматриваемых преступлений во много раз превышает стоимость технических и организационных мер по осуществлению профилактики преступлений в сфере ВИТ вместе взятых. В связи с этим отказ от принятия организационных мер по защите информации по мотиву высокой себестоимости, является нецелесообразным.

Вместе с тем в науке уже выработан ряд организационных мер обеспечения защиты информации от несанкционированного доступа, преследующих профилактические цели:

- ограничение размеров сети - чем обширнее сеть, тем труднее организовать защиту информации в ней;

- изоляция сети от внешнего мира – ограничение физического доступа к сети извне уменьшает вероятность несанкционированного подключения. Это может выражаться в ограничении доступа путем физической или технической охраны коммутаторов, наземных антенн и других объектов, входящих в состав информационной сети;

- электронная цифровая подпись сообщений. На этом следует остановиться особо. В течение последнего времени происходит замена бумажной технологии обработки информации ее электронным аналогом, и, конечно, в будущем следует ожидать полного вытеснения бумажного документооборота электронным. Однако представление традиционных бумажных документов в виде электронных последовательностей, состоящих из нулей и единиц, обезличивает последние. Защитных атрибутов бумажных документов: подписей, печатей и штампов, водяных знаков, специальной фактуры бумажной поверхности и т.д., - у электронного представления документов нет. Но электронные документы необходимо защищать не менее тщательно, чем бумажные. Поэтому возникает задача разработки такого механизма электронной защиты, который бы смог заменить подпись и печать на бумажных документах. Т.е. необходимо разработать механизм цифровой подписи, которая представляет собой дополнительную информацию, приписываемую к защищаемым данным. Цифровая подпись зависит от содержания подписываемого документа и некоего секретного элемента (ключа), которым обладает только лицо, участвующее в защищенном обмене. Рассмотрим, в чем заключается этот механизм. Во-первых, цифровая подпись подтверждает, что подписывающее лицо не случайно подписало электронный документ. Во-вторых, цифровая подпись подтверждает, что только подписывающее лицо, и только оно, подписало электронный документ. В-третьих, цифровая подпись зависит только от содержания подписываемого документа и времени его подписания. В-четвертых, подписывающее лицо не имеет возможности впоследствии отказаться от факта подписи документах. Правовой основой использования электронно-цифровой подписи в документообороте на территории Казахстана является Закон РК «Об электронном документе и электронной цифровой подписи»;

- использование брандмауэров. Брандмауэр является вспомогательным средством защиты, применяемым только в том случае, если сеть нельзя изолировать от других сетей, поскольку брандмауэр довольно часто не способен отличить потенциально опасное сетевое сообщение от совершенно безвредного, в результате чего типичной будет ситуация, когда брандмауэр не только не защищает сеть от НСД, но и даже препятствует ее нормальному функционированию.

Рассмотренные организационные меры профилактики несанкционированного доступа могут быть применимы не только к компьютерным системам, но и к корпоративным системам сотовой связи и внутренних АТС предприятий и учреждений.

Суммируя вышеизложенное, можно констатировать тот факт, что интеграция положений различных видов криминалистической идентификации в область высоких информационных технологий обусловила возникновение новых технических способов и криминалистических средств для профилактики преступлений в сфере ВИТ, в частности защиты информации от неправомерного доступа. Возникли новые направления использования уже апробированных криминалистических методик производства идентификации, в том числе и для целей профилактики совершения подобных преступлений. НСД, являясь одним из распространенных видов таких преступлений, определил профилактику как наиболее приоритетное направление по предупреждению преступлений в сфере ВИТ, которое реализуется как в ходе технических, так и организационных мер по защите информации.


Смотрите также

 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..

 

     

 

 

.