SlideShare a Scribd company logo
Особенности удалённой идентификации
для кредитно-финансовой сферы
10 февраля 2017 г.
Алексей Сабанов,
к.т.н.,
ЗАО "Аладдин Р.Д."
Определения
Идентификация – действия по присвоению субъектам и
объектам доступа идентификаторов и (или) по сравнению
предъявляемого идентификатора с перечнем присвоенных
идентификаторов. [Р 50.1.053-2005, пункт 3.3.9].
Идентификаторы: Совокупность атрибутов, связанных с
конкретным субъектом (объектом) доступа. Атрибут:
Характеристика или свойство субъекта или объекта
доступа.
Аутентификация – процесс, состоящий из процедур,
включающих подтверждение подлинности предъявленного
претендентом (субъектом доступа) идентификатора и
проверку принадлежности аутентификационной информации
и идентификатора конкретному субъекту или объекту
доступа.
Виды идентификации
Идентификация включает первичную идентификацию,
проводимую в момент регистрации нового субъекта доступа в
ИС, и вторичную идентификацию (регулярно повторяющуюся),
выполняемую при каждом новом запросе на доступ.
Первичная идентификация субъекта доступа может являться
одновременно частью как процесса идентификации, так и
процесса аутентификации (если используется процесс
аутентификации).
Требования к первичной идентификации при применении
процесса аутентификации строже, чем при идентификации, не
предполагающей последующего применения процесса
аутентификации. Например, получение уникального
идентификатора в государственном реестре или регистре.
Первичная идентификация
Целью первичной идентификации является обеспечение отсутствия
коллизий представленной заявителем для целей включения в состав
пользователем ИС от другой (принадлежащих другим пользователям
данной ИС) ИИ, имеющейся в данной ИС.
Полнота и строгость проверки представленной заявителем ИИ
определяется политикой безопасности оператора ИС. Проверка может
проводиться как в ручном, так и автоматизированном режиме в
соответствии с установленным оператором ИС или обладателем
информации порядком.
Первичная идентификация должна завершаться регистрацией
(присвоением новому пользователю уникального идентификатора в
данной ИС) или обоснованным отказом. Причиной отказа может
являться недостаточный объем представленной ИИ. Объём связанной
с новым пользователем необходимой ИИ определяется политикой
безопасности оператора ИС.
Первичная идентификация должна определять возможность
регистрации данного субъекта или объекта в конкретной ИС.
Вторичная идентификация
Целью вторичной идентификации должна являться проверка
соответствия (верификация) предъявленного претендентом
идентификатора (ИИ) занесённому ранее в базу данных ИС. При
совпадении предъявленного и зарегистрированного в ИС
идентификаторов процесс идентификации должен считаться успешно
пройденным, а система управления доступом должна передать
дальнейшее управление в систему аутентификации.
Процесс вторичной идентификации должен проводиться в
автоматическом режиме.
Идентификация должна осуществляться в границах одной ИС (области
применения политики безопасности ИС) или границах нескольких ИС
при условии распространения на них единой политики безопасности.
Состав биометической системы
Биометрия: ошибки I и II рода
Это – теория.
На практике
всё немного не
так.
Источник: John Daugman. Recording
Persons by their Iris Pattern.
University of Cambridge. 2014.
Биометрия: исследования
радужки
Идеальные изображения Из
практики
Источник: John Daugman. Recording Persons by their Iris Pattern. University of Cambridge. 2014.
Биометрия: сравнение методов
Источник: John Daugman. Recording Persons by their Iris Pattern. University of
Cambridge. 2014.
Обозначения:
1- голос
2- рука
3- лицо
4- вены
Международные стандарты. Идентификация
Стандарты МСЭ (ITU-T) Стандарты ИСО (ISO/IEC)
ITU-T Х.1252 (2010) Базовые термины и
определения в области управления
идентификацией
ISO/IEC 24760-1:2011 Руководство по управлению
идентификацией. Часть 1. Терминология и понятия
ITU-T Х.1254 (2012) Структура гарантии
аутентификации объекта
ISO/IEC 29115:2013 Схема обеспечения
идентификации объекта
ITU-T Х.1255 (2013) Структура обнаружения
информации по управлению идентификацией
ISO/IEC 24760-1:2015 Общие основы управления
идентификацией. Часть 2. Эталонная архитектура и
требования
Стандарты по биометрии:
ISO/IEC 2382-37: 2012 Information Technology – Vocabulary-Part 37: Biometrics
ISO/IEC 19792: 2009 Information Technology – Security Technique –
Security evaluation of biometrics
ISO/IEC 19794-1: 2011 Information Technology – Biometrics data interchange
ISO/IEC 30107-1 Information Technology – Biometric presentation attack detection
США: FIPS PUB 201-2011 – Верификация идентификации.
Международные стандарты по
идентификации и
аутентификации
Уровни идентификации личности. ITU-T
X.1154
Уровень Описание Задача Средства контроля
Уровень 1 -
низкий
Слабая степень
уверенности
в заявленной
идентичности
Идентичность уникальна в
рамках контекста
Собственное утверждение или
заявление
Уровень 2 -
средний
Определенная степень
уверенности в
заявленной
идентичности
Идентичность уникальна в
рамках контекста, и объект,
владеющий идентичностью,
реально существует
Проверка подлинности
идентичности путем
использования информации из
авторитетного источника
Уровень 3 -
высокий
Высокая степень
уверенности
в заявленной
идентичности
Идентичность уникальна в
рамках контекста, объект
реально существует,
идентичность верифицирована,
идентичность используется в
других контекстах
Проверка подлинности
идентичности путем
использования информации из
авторитетного источника +
верификация идентичности
Уровень 4 -
очень
высокий
Очень высокая степень
уверенности в
утверждаемой или
заявленной
идентичности
Идентичность уникальна в
рамках контекста, объект
реально существует,
идентичность верифицирована,
идентичность используется в
других контекстах
Проверка подлинности
идентичности путем
использования информации из
достоверного источника +
верификация идентичности +
личное присутствие объекта
Уровни доверия к идентификации с подтверждением
Уровень
доверия
Идентификационная
информация
Аутентификационная
информация
Вид
аутентифика
ции
низкий псевдоним пароль анонимная
средний имя пользователя пароль простая
высокий имя пользователя / заданные поля
сертификата Х.509, сформированного
недоверенным удостоверяющим
центром для доступа пользователя
одноразовый пароль
(технология ОТР) /
закрытый ключ (ключ
подписи)
усиленная
очень
высокий
заданные поля сертификата Х.509,
сформированного доверенным
удостоверяющим центром для доступа
пользователя
закрытый ключ
аутентификации строгая
Связь идентификации и рисков
Технологии ИА
Достоверность первичной
идентификации
Уровни доверия к
идентификации
Уровни достоверности
идентификации
"За" и "Против" биометрической
идентификации
1.Биометриче
ские
характеристи
ки всегда
"под рукой"
2. Развитие
технологий и
реализаций
биометрическ
их систем
позволяет их
применение
3. Удобство
для
пользователе
й
1. При сравнении предъявленных биометрических
характеристик с эталонными образцами решается обратная
задача (идентификация объекта по представленным
данным), это приводит к многократному увеличению
погрешности итоговых результатов по сравнению с
ошибками в исходных данных
2. Биометрия в полевых условиях (грязь, плохая
освещенность, углы поворота -могут подсунуть муляж)
сильно отличается от идеальных
3.Характеристики меняются во времени, нужно
сопровождение эталонов
4. Любая успешная атака на базу приводит к фатальному
исходу
5. Пароли можно сменить, смарт-карту переиздать, базу
"био" – только новую!
6. Отсутствие внедрённых национальных проектов ID,
нормативной базы, отказ части населения, дороговизна
Спасибо за внимание!
a.sabanov@aladdin-rd.ru
Удалённый доступ: требования
ИБ
Источник: NIST SA 800-46, 2009. Guide to Enterprise Telework and Remote Access
Security
Требования ИБ:
•Конфиденциальность – уверенность в том, что сеанс удалённого
доступа и данные в хранилище (в т.ч. Пользователя) недоступны
третьей стороне;
•Целостность – обнаружение и блокирование любых изменений
передаваемых данных;
•Доступность – уверенность в возможности предоставления
удалённого доступа по требованию.
Условия:
Отсутствие физической
безопасности
Небезопасная (открытая)сеть
Инфицированные компьютеры
Возможность заражения серверов

More Related Content

What's hot

Презентация Александра Дрёмина, Прософт Биометрикс
Презентация Александра Дрёмина, Прософт БиометриксПрезентация Александра Дрёмина, Прософт Биометрикс
Презентация Александра Дрёмина, Прософт БиометриксБанковское обозрение
 
Презентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsПрезентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsБанковское обозрение
 
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...Банковское обозрение
 
Решение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияРешение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияPavel
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрииАйдар Гилязов
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеSelectedPresentations
 
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...mttcontrol
 
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...Банковское обозрение
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity ManagementMikhail Vanin
 
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Банковское обозрение
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиDenis Gorchakov
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоAleksey Lukatskiy
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОRuslan Nesterov
 

What's hot (15)

Презентация Александра Дрёмина, Прософт Биометрикс
Презентация Александра Дрёмина, Прософт БиометриксПрезентация Александра Дрёмина, Прософт Биометрикс
Презентация Александра Дрёмина, Прософт Биометрикс
 
Презентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labsПрезентация Эдуарда Моссаковского, Vision labs
Презентация Эдуарда Моссаковского, Vision labs
 
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...
Презентация Дениса Харина «Биометрия Fujitsu PalmSecure по рисунку вен ладони...
 
Решение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживанияРешение для систем дистанционного банковского обслуживания
Решение для систем дистанционного банковского обслуживания
 
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
Презентация Булада Субанова с конференции «Биометрия в банке: практическое пр...
 
Использование технологий голосовй биометрии
Использование технологий голосовй биометрииИспользование технологий голосовй биометрии
Использование технологий голосовй биометрии
 
Kovalevsky_bifit
Kovalevsky_bifitKovalevsky_bifit
Kovalevsky_bifit
 
Концепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществеКонцепция трансляции доверия к идентификации в банковском сообществе
Концепция трансляции доверия к идентификации в банковском сообществе
 
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...
Удаленный заказ пропусков и автоматическая регистрация посетителей: видеоинст...
 
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...
Презентация Данила Поминова с конференции «Биометрия в банке: практическое пр...
 
Семинар по Federated Identity Management
Семинар по Federated Identity ManagementСеминар по Federated Identity Management
Семинар по Federated Identity Management
 
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
Презентация Николая Бочарова с конференции «Биометрия в банке: практическое п...
 
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетямиРусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
РусКрипто 2015. Расследование инцидентов, связанных с мобильными бот-сетями
 
Безопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководствоБезопасность мобильного доступа: пошаговое руководство
Безопасность мобильного доступа: пошаговое руководство
 
Противодействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБОПротиводействие мошейничеству в среде ДБО
Противодействие мошейничеству в среде ДБО
 

Viewers also liked

Презентация Михаила Эссаулова, АльфаЛаб
Презентация Михаила Эссаулова, АльфаЛабПрезентация Михаила Эссаулова, АльфаЛаб
Презентация Михаила Эссаулова, АльфаЛабБанковское обозрение
 
Презентация Александра Дынина, Открытие
Презентация Александра Дынина, ОткрытиеПрезентация Александра Дынина, Открытие
Презентация Александра Дынина, ОткрытиеБанковское обозрение
 
Идентификация пользователей Госуслуг+Финансы
Идентификация пользователей Госуслуг+ФинансыИдентификация пользователей Госуслуг+Финансы
Идентификация пользователей Госуслуг+ФинансыInstitute of development of the Internet
 
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Банковское обозрение
 

Viewers also liked (6)

Презентация Михаила Эссаулова, АльфаЛаб
Презентация Михаила Эссаулова, АльфаЛабПрезентация Михаила Эссаулова, АльфаЛаб
Презентация Михаила Эссаулова, АльфаЛаб
 
Презентация Александра Дынина, Открытие
Презентация Александра Дынина, ОткрытиеПрезентация Александра Дынина, Открытие
Презентация Александра Дынина, Открытие
 
Презентация Павла Гурина, Почта Банк
Презентация Павла Гурина, Почта БанкПрезентация Павла Гурина, Почта Банк
Презентация Павла Гурина, Почта Банк
 
Презентация Артёма Герасимова, OZ Forensis
Презентация Артёма Герасимова, OZ ForensisПрезентация Артёма Герасимова, OZ Forensis
Презентация Артёма Герасимова, OZ Forensis
 
Идентификация пользователей Госуслуг+Финансы
Идентификация пользователей Госуслуг+ФинансыИдентификация пользователей Госуслуг+Финансы
Идентификация пользователей Госуслуг+Финансы
 
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
Презентация Ивана Коллегова (I-Retail.com) с конференции ««Банки в POS: торго...
 

Similar to Презентация Алексея Сабанова, Аладдин Р.Д

Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверияmir4sveta
 
Некоторые проблемы обеспечения юридической силы электронному документу
Некоторые проблемы обеспечения юридической силы электронному документуНекоторые проблемы обеспечения юридической силы электронному документу
Некоторые проблемы обеспечения юридической силы электронному документуЦифровые технологии
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системахMikhail Vanin
 
Аутентификация
АутентификацияАутентификация
АутентификацияElena_dm
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Sergey Malchikov
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияMikhail Vanin
 
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Victor Gridnev
 
Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-conceptstrenders
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Galina Zhdanovich
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейExpolink
 
Авторизация
АвторизацияАвторизация
АвторизацияPutinTheJew
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?cnpo
 

Similar to Презентация Алексея Сабанова, Аладдин Р.Д (20)

Prez3
Prez3Prez3
Prez3
 
Концептуальные основы трансляции доверия
Концептуальные основы трансляции доверияКонцептуальные основы трансляции доверия
Концептуальные основы трансляции доверия
 
SSO & MFA
SSO & MFASSO & MFA
SSO & MFA
 
Некоторые проблемы обеспечения юридической силы электронному документу
Некоторые проблемы обеспечения юридической силы электронному документуНекоторые проблемы обеспечения юридической силы электронному документу
Некоторые проблемы обеспечения юридической силы электронному документу
 
Security testing presentation
Security testing presentationSecurity testing presentation
Security testing presentation
 
Электронная аутентификация в государственных системах
Электронная аутентификация в государственных системахЭлектронная аутентификация в государственных системах
Электронная аутентификация в государственных системах
 
Аутентификация
АутентификацияАутентификация
Аутентификация
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5Знакомство с операционной системой FortiOS 5
Знакомство с операционной системой FortiOS 5
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
ТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификацияТОИБАС. Семинар 2. Идентификация и аутентификация
ТОИБАС. Семинар 2. Идентификация и аутентификация
 
Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)Cхема использования ЕСИА (проект - апрель 2012)
Cхема использования ЕСИА (проект - апрель 2012)
 
Dv w2k-sec-concepts
Dv w2k-sec-conceptsDv w2k-sec-concepts
Dv w2k-sec-concepts
 
Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...Risk & Information Security Management Training (fragment of training materia...
Risk & Information Security Management Training (fragment of training materia...
 
Решение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователейРешение проблемы контроля привилегированных пользователей
Решение проблемы контроля привилегированных пользователей
 
Авторизация
АвторизацияАвторизация
Авторизация
 
Сертификация - это просто ?
Сертификация - это просто ?Сертификация - это просто ?
Сертификация - это просто ?
 

More from Банковское обозрение

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Банковское обозрение
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Банковское обозрение
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Банковское обозрение
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Банковское обозрение
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Банковское обозрение
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Банковское обозрение
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Банковское обозрение
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Банковское обозрение
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Банковское обозрение
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Банковское обозрение
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Банковское обозрение
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Банковское обозрение
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Банковское обозрение
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Банковское обозрение
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Банковское обозрение
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Банковское обозрение
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Банковское обозрение
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсБанковское обозрение
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Банковское обозрение
 

More from Банковское обозрение (20)

Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
Максим Русаков, SRG: «Автоматизация контроля залоговой стоимости недвижимости»
 
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
Евгений Федоров. НАОК: «Сотрудничество с банками в смежных с оценкой областях»
 
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
Владимир Гамза, ТПП РФ: «Проблемы использования объектов интеллектуальной соб...
 
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
Сергей Федоренков, ТрансКапиталБанк: «Оптимизация процессов залогового сервиса»
 
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
Константин Клепак, МТС-Банк: «Некоторые особенности залога отдельных видов им...
 
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
Алексей Кравцов, Арбитражный третейский суд Москвы: «Как добиться взыскания з...
 
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
Ирина Вишневская, «Беркшир Адвайзори Групп»: «Ликвидность залогов»
 
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
Олег Визгалин, ВЭБ: «Управление залогом. Новые возможности и перспективы»
 
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
Александр Сагин, Федеральная нотариальная палата: «Реестр уведомлений о залог...
 
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
Оксана Мишининская, Росреестр: «Сервис по государственной регистрации прав в ...
 
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
Павел Русаков, «Мобильный оценщик»: «Автоматизация оценки и управления недвиж...
 
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
Галина Горшенина, АРБ: «Оценка для целей залога земель сельскохозяйственного ...
 
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
Александр Слуцкий, НАОК: «Изменения в федеральный стандарт оценки «Оценка для...
 
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
Татьяна Морозова, ЦБ РФ: «Применение норм Инструкций Банка России № 176-И, 14...
 
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
Мария Комиссарова, ЦБ РФ: «Экспертиза предмета залога»
 
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
Симбиоз DLP и SIEM. Комплексный подход к обеспечению информационной безопасно...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и к...
 
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабсНациональная биометрическая платформа. Григорий Сальников, РТЛабс
Национальная биометрическая платформа. Григорий Сальников, РТЛабс
 
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
Готовы ли Ваши клиенты противостоять информационным угрозам? Антонян Сергей, ...
 

Презентация Алексея Сабанова, Аладдин Р.Д

  • 1. Особенности удалённой идентификации для кредитно-финансовой сферы 10 февраля 2017 г. Алексей Сабанов, к.т.н., ЗАО "Аладдин Р.Д."
  • 2. Определения Идентификация – действия по присвоению субъектам и объектам доступа идентификаторов и (или) по сравнению предъявляемого идентификатора с перечнем присвоенных идентификаторов. [Р 50.1.053-2005, пункт 3.3.9]. Идентификаторы: Совокупность атрибутов, связанных с конкретным субъектом (объектом) доступа. Атрибут: Характеристика или свойство субъекта или объекта доступа. Аутентификация – процесс, состоящий из процедур, включающих подтверждение подлинности предъявленного претендентом (субъектом доступа) идентификатора и проверку принадлежности аутентификационной информации и идентификатора конкретному субъекту или объекту доступа.
  • 3. Виды идентификации Идентификация включает первичную идентификацию, проводимую в момент регистрации нового субъекта доступа в ИС, и вторичную идентификацию (регулярно повторяющуюся), выполняемую при каждом новом запросе на доступ. Первичная идентификация субъекта доступа может являться одновременно частью как процесса идентификации, так и процесса аутентификации (если используется процесс аутентификации). Требования к первичной идентификации при применении процесса аутентификации строже, чем при идентификации, не предполагающей последующего применения процесса аутентификации. Например, получение уникального идентификатора в государственном реестре или регистре.
  • 4. Первичная идентификация Целью первичной идентификации является обеспечение отсутствия коллизий представленной заявителем для целей включения в состав пользователем ИС от другой (принадлежащих другим пользователям данной ИС) ИИ, имеющейся в данной ИС. Полнота и строгость проверки представленной заявителем ИИ определяется политикой безопасности оператора ИС. Проверка может проводиться как в ручном, так и автоматизированном режиме в соответствии с установленным оператором ИС или обладателем информации порядком. Первичная идентификация должна завершаться регистрацией (присвоением новому пользователю уникального идентификатора в данной ИС) или обоснованным отказом. Причиной отказа может являться недостаточный объем представленной ИИ. Объём связанной с новым пользователем необходимой ИИ определяется политикой безопасности оператора ИС. Первичная идентификация должна определять возможность регистрации данного субъекта или объекта в конкретной ИС.
  • 5. Вторичная идентификация Целью вторичной идентификации должна являться проверка соответствия (верификация) предъявленного претендентом идентификатора (ИИ) занесённому ранее в базу данных ИС. При совпадении предъявленного и зарегистрированного в ИС идентификаторов процесс идентификации должен считаться успешно пройденным, а система управления доступом должна передать дальнейшее управление в систему аутентификации. Процесс вторичной идентификации должен проводиться в автоматическом режиме. Идентификация должна осуществляться в границах одной ИС (области применения политики безопасности ИС) или границах нескольких ИС при условии распространения на них единой политики безопасности.
  • 7. Биометрия: ошибки I и II рода Это – теория. На практике всё немного не так. Источник: John Daugman. Recording Persons by their Iris Pattern. University of Cambridge. 2014.
  • 8. Биометрия: исследования радужки Идеальные изображения Из практики Источник: John Daugman. Recording Persons by their Iris Pattern. University of Cambridge. 2014.
  • 9. Биометрия: сравнение методов Источник: John Daugman. Recording Persons by their Iris Pattern. University of Cambridge. 2014. Обозначения: 1- голос 2- рука 3- лицо 4- вены
  • 10. Международные стандарты. Идентификация Стандарты МСЭ (ITU-T) Стандарты ИСО (ISO/IEC) ITU-T Х.1252 (2010) Базовые термины и определения в области управления идентификацией ISO/IEC 24760-1:2011 Руководство по управлению идентификацией. Часть 1. Терминология и понятия ITU-T Х.1254 (2012) Структура гарантии аутентификации объекта ISO/IEC 29115:2013 Схема обеспечения идентификации объекта ITU-T Х.1255 (2013) Структура обнаружения информации по управлению идентификацией ISO/IEC 24760-1:2015 Общие основы управления идентификацией. Часть 2. Эталонная архитектура и требования Стандарты по биометрии: ISO/IEC 2382-37: 2012 Information Technology – Vocabulary-Part 37: Biometrics ISO/IEC 19792: 2009 Information Technology – Security Technique – Security evaluation of biometrics ISO/IEC 19794-1: 2011 Information Technology – Biometrics data interchange ISO/IEC 30107-1 Information Technology – Biometric presentation attack detection США: FIPS PUB 201-2011 – Верификация идентификации.
  • 12. Уровни идентификации личности. ITU-T X.1154 Уровень Описание Задача Средства контроля Уровень 1 - низкий Слабая степень уверенности в заявленной идентичности Идентичность уникальна в рамках контекста Собственное утверждение или заявление Уровень 2 - средний Определенная степень уверенности в заявленной идентичности Идентичность уникальна в рамках контекста, и объект, владеющий идентичностью, реально существует Проверка подлинности идентичности путем использования информации из авторитетного источника Уровень 3 - высокий Высокая степень уверенности в заявленной идентичности Идентичность уникальна в рамках контекста, объект реально существует, идентичность верифицирована, идентичность используется в других контекстах Проверка подлинности идентичности путем использования информации из авторитетного источника + верификация идентичности Уровень 4 - очень высокий Очень высокая степень уверенности в утверждаемой или заявленной идентичности Идентичность уникальна в рамках контекста, объект реально существует, идентичность верифицирована, идентичность используется в других контекстах Проверка подлинности идентичности путем использования информации из достоверного источника + верификация идентичности + личное присутствие объекта
  • 13. Уровни доверия к идентификации с подтверждением Уровень доверия Идентификационная информация Аутентификационная информация Вид аутентифика ции низкий псевдоним пароль анонимная средний имя пользователя пароль простая высокий имя пользователя / заданные поля сертификата Х.509, сформированного недоверенным удостоверяющим центром для доступа пользователя одноразовый пароль (технология ОТР) / закрытый ключ (ключ подписи) усиленная очень высокий заданные поля сертификата Х.509, сформированного доверенным удостоверяющим центром для доступа пользователя закрытый ключ аутентификации строгая
  • 19. "За" и "Против" биометрической идентификации 1.Биометриче ские характеристи ки всегда "под рукой" 2. Развитие технологий и реализаций биометрическ их систем позволяет их применение 3. Удобство для пользователе й 1. При сравнении предъявленных биометрических характеристик с эталонными образцами решается обратная задача (идентификация объекта по представленным данным), это приводит к многократному увеличению погрешности итоговых результатов по сравнению с ошибками в исходных данных 2. Биометрия в полевых условиях (грязь, плохая освещенность, углы поворота -могут подсунуть муляж) сильно отличается от идеальных 3.Характеристики меняются во времени, нужно сопровождение эталонов 4. Любая успешная атака на базу приводит к фатальному исходу 5. Пароли можно сменить, смарт-карту переиздать, базу "био" – только новую! 6. Отсутствие внедрённых национальных проектов ID, нормативной базы, отказ части населения, дороговизна
  • 21. Удалённый доступ: требования ИБ Источник: NIST SA 800-46, 2009. Guide to Enterprise Telework and Remote Access Security Требования ИБ: •Конфиденциальность – уверенность в том, что сеанс удалённого доступа и данные в хранилище (в т.ч. Пользователя) недоступны третьей стороне; •Целостность – обнаружение и блокирование любых изменений передаваемых данных; •Доступность – уверенность в возможности предоставления удалённого доступа по требованию. Условия: Отсутствие физической безопасности Небезопасная (открытая)сеть Инфицированные компьютеры Возможность заражения серверов