Высоконадежная мультибиометрическая аутентификация личности человека для поддержки авторизованного взаимодействия граждан с электронным правительством и электронным бизнесом

Мировой опыт показывает, что внедрение технологий электронного правительства предоставляет гражданам и бизнесу доступ к высококачественным услугам госорганов и одновременно уменьшает стоимость этих услуг.

Электронное правительство – система электронного документооборота государственного управления, основанная на автоматизации всей совокупности управленческих процессов в масштабах страны и служащая цели существенного повышения эффективности государственного управления и снижения издержек социальных коммуникаций для каждого члена общества. Создание электронного правительства предполагает построение общегосударственной распределенной системы общественного управления, реализующей решение полного спектра задач, связанных с управлением документами и процессами их обработки [1].

Основные цели и задачи электронного правительства представлены на рис.1

Рис. 1. Цели и задачи электронного правительства

Формирование электронного правительства предполагает комплексное решение следующих

  • полная автоматизация государственного управления на базе современныхинформационных технологий;
  • осуществление реформы институтов государственного управления;
  • обеспечение правительственного веб-присутствия;
  • достижение высокого уровня телекоммуникационной инфраструктуры;
  • повышение уровня готовности населения к пользованию информационными услугами.

В свою очередь, правительственное веб-присутствие (согласно классификации Европейской комиссии) характеризуется последовательным прохождением пяти этапов:

  1. Информационный (Information) — означает 20%-ное веб-присутствие и предполагает создание регулярно обновляемых правительственных веб-сайтов с публикацией на них основной правительственной информации (нормативные акты, распоряжения, постановления и пр.) ссылок на министерства и государственные департаменты (образования, здравоохранения, финансов и т.п.).
  2. Интерактивный односторонний (One way interaction) — предполагает 40%-ное веб- присутствие и заключается в организации пассивного взаимодействия между клиентами и правительством. Он подразумевает, например, предоставление доступа в электронной форме к различным формулярам документов, которые требуются гражданам и бизнесу для взаимодействия с государством. Нужную форму можно распечатать, но отправлять ее придется традиционным образом, а не через Интернет. Или, например, поиск вакансий в государственных организациях на основе заданных пользователем критериев.
  3. Интерактивный двусторонний (Two way interaction) — означает 60%-ное веб-присутствие и реализуется посредством интерактивного двустороннего взаимодействия. На этой стадии онлайновые сервисы приобретают интерактивность и появляется возможность запрашивать информацию по тем или иным выступлениям и обсуждениям, обращаться к госчиновникам по электронной почте, участвовать в онлайновых дискуссиях или оставлять комментарии на досках сообщений и т.п.
  4. Транзакционный (Transaction) — предполагает 80%-ное веб-присутствие и характеризуется транзакционным взаимодействием, благодаря чему возможно предоставление услуг, выполнимых в онлайне на всех стадиях. Примером может служить подача заявок в электронной форме на получение лицензий на ведение профессиональной деятельности, подача налоговых деклараций, заявлений на обмен документов и т.п. На данном этапе одной из серьезных проблем становится обеспечение безопасности работы.
  5. Проактивный (Targetisation) — означает 100%-ное веб-присутствие и отличается тем, что правительство не только предоставляет гражданам и коммерческим структурам сервисные услуги, но и привлекает граждан к принятию решений и двустороннему диалогу на базе интерактивных сервисов [2].

В целом «электронное правительство» определяется как специализированная комплексная система взаимодействия структур исполнительной власти с гражданами, гражданским обществом и бизнес-структурами посредством Интернета. Можно выделить следующие уровни взаимодействия:

C2B (customer-to-business) — между гражданами и частными компаниями;

B2B (business-to-business) — между частными компаниями;

G2C (government-to-citizen) — между государственными службами (на уровне правительства, ведомств и регионов) и гражданами;

G2B (government-to-business) — между государством и частными компаниями;

G2G (government-to-government) — между органами государственного управления. [3]

В концепции «электронного государства» вся система органов исполнительной власти, функционирует как единая сервисная организация, предназначенная для оказания услуг населению. Деятельность «e-government» должна быть достаточно открытой, информационно прозрачной и доступной для граждан. Особое внимание уделяется принципу обратной связи, скорости и качеству предоставления услуг, посредством широко использования централизованных систем Интернета. Все это призвано повысить как качество оказания государством услуг населению, так и эффективность функционирования самого правительства [4].

Практическая реализация электронного правительства в России и Казахстане идет в одном русле, и его структура схематично представлена на рис. 2.

Рис. 2. Структура электронного правительства (http://www.e.gov.kz)

При этом электронное правительство нуждается в надежной авторизации электронных обращений граждан, а граждане нуждаются в надежной защите их персональной информации используемой (создаваемой) электронным правительством и направляемой по сети Интернет к обратившемуся гражданину (рис.3).

Принципиально важным является то, что хранение ключей формирования ЭЦП электронного правительства и бизнес структур является хорошо отработанными задачами. Проблемы с хранением своего личного ключа возникают только у рядовых граждан, они не могут хранить свой личный ключ в своем компьютере, в своем сейфе, на своем носителе информации. Все это опасно и провоцирует атаку на гражданина. Государство должно предоставлять гражданину средства безопасного хранения и примене6ния его личного ключа формирования ЭЦП.

Рис.3. Классическая схема применения электронно-цифровой подписи

Авторизация и целостность электронных документов, создаваемых электронным правительством для гражданина, может быть гарантирована путем формирования ЭЦП электронного правительства под документом. При этом тут же возникает проблема личной проверки гражданином ЭЦП под присланным ему электронным документом, пользуясь обычными (не доверенными) компьютерами нельзя гарантировать подмену открытых ключей и иные атаки фальсификации, которые обычный человек не в состоянии обнаружить.

Существующие удостоверяющие центры предоставляют услуги только по поддержке сертификатов открытых ключей граждан, однако граждане не хотят официально регистрировать свой открытый ключ для проверки юридически значимой ЭЦП. Проблема состоит в том, что параллельно с регистрацией своего открытого ключа гражданин неминуемо получает дополнительный риск компрометации своего личного ключа формирования ЭЦП. Любой, кто похитил личный ключ человека, становится способен от его имени формировать ЭЦП под любым электронным документом (угроза попасть в цифровое рабство). Обычный человек не имеет

возможности надежно хранить свой личный ключ (у него нет фельдъегерей для безопасного транспорта личного ключа и первого отдела для хранения в нем своего личного ключа).

Одним из наиболее приемлемых путей решения данной проблемы является привязка кода к биометрии пользователя. Биометрия как научно-техническое направление в настоящее время активно развивается. Основной ее задачей стало создание устройств и программ, способных с высокой вероятностью узнавать своего хозяина и с еще более высокой вероятностью распознавать злоумышленников, пытающихся маскироваться под легальных пользователей. Общий рынок биометрических систем устойчиво увеличивается в последние несколько лет, примерно на 40% в год по прогнозам International Data Corp.

Все устройства простейшей низкоразмерной биометрии содержат так называемый биометрический шаблон, который формируется из наиболее устойчивых (информативных) биометрических параметров. Как правило, шаблон простейших биометрических устройств учитывает два-три десятка параметров сравнения и позволяет узнавать «Своего» с вероятностями ошибок первого и второго рода на уровне 0,01 или чуть ниже.

Основной проблемой простейшей биометрии является угроза «ПЕЧАТИ ЗВЕРЯ». К сожалению, биометрический шаблон рисунка Вашего отпечатка пальца или Вашей радужной оболочки глаза попадет не только в карту Ваших биометрических данных, но и в, соответствующую, базу данных. Это может быть корпоративная биометрическая база данных, где может скапливаться примерно в 1000 раз больше конфиденциальной биометрической информации, людей работающих в самой корпорации и активно взаимодействующих с корпорацией со стороны. Наибольший объем конфиденциальной биометрической информации может накапливаться в государственных биометрических базах данных. Снимать у людей их биометрию и размещать ее в больших базах данных крайне опасно.

Одним из путей решения задачи обеспечения частичной конфиденциальности и анонимности биометрических данных является использование нейронных сетей большого и сверхбольшого размера. Положительным моментом нейросетевого решения является то, что исчез биометрический шаблон, хранившийся ранее в явной форме. Вместо него появляется нейросетевой контейнер биометрических данных пользователя. Фактически это таблица связей нейронов нейросети и таблица синоптических связей (весовых коэффициентов) обученной распознавать «Своего» нейронной сети.

Важным является то, что по данным нейросетевого контейнера нельзя точно указать донора биометрии. Если злоумышленник похитил контейнер с данными обученной нейронной сети, он не может точно установить, кому эта биометрическая защита принадлежит .

Эта структура ориентирована на применение нейросетевого преобразователя биометрия-код доступа, выполненного по требованиям ГОСТ Р 52633-2006 [5] (рис. 3). Следует подчеркнуть, что ключ длиной 256 бит – это весьма и весьма серьезная защита, используемая, например, для формирования электронной цифровой подписи гражданина по российскому национальному стандарту [5] и в соответствии с алгоритмами [6]. Если бы англичане собирали бы с россиян не их отпечатки пальцев в явной форме, а нейросетевые контейнеры рисунков отпечатков российских пальцев, то никаких претензий к ним быть не могло. Имея такой контейнер, всегда можно убедиться в том, что перед тобой его хозяин. При этом сами отпечатки пальцев нигде не хранятся и нигде не светятся. Рисунки отпечатков пальцев оказываются «растворены» в параметрах связей нейронных сетей. Подставить человека и выложить в открытый доступ его отпечатки пальцев никто не может – в этом случае права человека действительно соблюдаются.

Использование высоконадежного биометрико-нейросетевого хранения ключа пользователя ЭЦП предлагается внедрять в носимых флеш-носителях и в национальных биометрических удостоверяющих центрах (НБУЦ) формирования ЭЦП. НБУЦ не только предоставляют традиционные услуги по сертификации открытых ключей физических и юридических лиц, но и выполняют совершенно иные услуги по локальной и дистанционной биометрической аутентификации личности человека. Человеку достаточно однократно явиться лично в удостоверяющий центр для своей биометрической регистрации, далее человек может доказывать свою биометрическую аутентичность электронному правительству, электронному бизнесу, другим гражданам, пользуясь услугами безопасного посредника - биометрического удостоверяющего центра нового поколения 

Усиление стойкости средств биометрической аутентификации может быть достигнуто за счет применения нескольких биометрических технологий (Рис.5). При этом каждая часть ключа формируется из отдельных фрагментов, сформированных из каждого биометрического параметра.

Преимущества средств высоконадежного биометрико-нейросетевого хранения данных кода ключа ЭЦП:

  • Ключ и биометрические образы пользователей не хранятся в явном виде;
  • В доверенной среде проводится только создание биометрического контейнера;
  • Сравнительная простота биометрического образа и естественность его ввода;
  • Связь человека и его личного ключа (можно установить авторство);
  • Автоматизация регламентных процедур работы с ключевой информацией (передача, хранение, смена).
  • Безопасное хранение в открытых базах данных, передача по открытым каналам связи (в том числе сети Интернет)
  • Персональные биометрические данные и их шаблоны надежно защищены в биометрическом контейнере.

Последовательный вход через составной ключ

Организация параллельного входа через разные биометрические системы

Часть 1 ключа

Часть 2 ключа

Часть 3 ключа

Часть N ключа

Голос

Один общий ключ

Прочие биометрические па раметры

Рис. 5. Схема мультибиометрического формирования кода ключа

Есть преимущества и в стоимостном выражении, так стоимость безопасного оборота ключей обычной ЭЦП примерно 28 тыс. в год (24 тыс. руб. – аренда банковской ячейки и 4 тыс. руб. – стоимость поддержки сертификата открытого ключа обычным УЦ). Соответственно биометрический аппаратный хранитель БиоУЦ может стоить до 2.4 тыс. руб. на неопределенный срок, а стоимость поддержки сертификатов открытого ключа БиоУЦ должна быть снижена на порядок (до 400 рублей в год).

ЛИТЕРАТУРА

  1. Чугунов А.В. Электронное правительство: формирование его правовой базы в России //Вестник ФГУ «Государственная регистрационная палата» при Министерстве юстиции Российской Федерации. Научно-практический журнал, 2009., №4. – С. 34 – 46.
  2. Шляхтина С. Интернет в цифрах и фактах / С. Шляхтина // Компьютер пресс. - 2003. - №2. - С. 8-19.
  3. Прохоров. А. Электронное правительство в цифрах и фактах / А. Прохоров // Компьютер-пресс.- 2006. - №5. - С.144-150.
  4. Ирхин Ю.В. «Электронное правительство»: теория и практика// Государственная служба. –2008 . – N 4.– С. 163-173.
  5. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации»
  6. Волчихин В.И., Иванов А.И., Фунтиков В.А. Быстрые алгоритмы обучения нейросетевых механизмов биометрико-криптографической защиты информации. Монография. Пенза-2005 г. Издательство Пензенского государственного университета, 273 с.

 

Год: 2011
Город: Алматы
loading...