ГОСТ Р 52633—2006
10.1.2 Перехват тайного электронного образа человека в виде его биометрических данных или в
виде вектора его биометрических параметров.
Подмена или модификация ПО обработки биометрической информации позволяет злоумышлен
нику получить (скомпрометировать) тайный электронный биометрический образ человека. Человек не
может почувствовать подмену, если он не обеспечен специальными механизмами контроля целостнос
ти ПОи функцийвычислительныхпроцессов, идущих параллельносбиометрическойаутентификацией.
10.1.3 Перехват криптографического ключа или длинного пароля.
10.1.4 Случайный подбортайногобиометрического образа нафизическом уровне.
10.1.5 Случайный подборэлектронного тайного биометрического образа.
10.1.6 Случайный подбор криптографического ключа или длинного пароля.
10.1.7 Извлечение конфиденциальной информации из структуры и параметров преобразователя
«биометрия-код».
10.1.8 Саботаж инелояльность пользователя при обучении биометрической системы.
10.1.9 Сговор.
10.1.10 Некорректное поведение администратора безопасности системы.
10.1.11 Неадекватная оценка уровня защищенности, обеспечиваемого биометрическим сред
ством высоконадежной аутентификации.
10.1.12 Потерядоступностив случаеутраты исущественногоискажения биометрическогообраза
легального пользователя из-затравмы, болезни, приема лекарств, опьянения, стресса.
10.2 Для каждой типовой угрозы информационной безопасности средств высоконадежной био
метрическойаутентификации может бытьпротивопоставленатиповая политика безопасности, снижаю
щая эффективностьатак, реализующих соответствующую угрозу.
10.2.1 Компрометация физического биометрического образа человека может быть снижена за
счет проведения биометрической аутентификации только в контролируемой зоне и в зоне проведения
специализированных организационно-технических мероприятий.
Примеры
1 Вероятность реализации угрозы компрометации рукописного пароля может быть снижена за
счет гашения экрана карманного компьютера при воспроизведении рукописного пароля.
2 За счет использования ларингофона с сохранением в тайне места его контакта с телом при
аутентификации по голосу может быть снижена вероятность реализации угрозы компрометации
голосового пароля.
3 Вероятность реализации угрозы компрометации тайного биометрического физического обра
за человека может быть снижена за счет периодической смены тайного биометрического образа (био
метрического пароля) пользователя по аналогии со сменой обычных паролей.
10.2.2 Компрометация электронного биометрического образа может быть снижена путем контро
ля целостности используемого ПОи действий (аудита) вычислительныхпроцессов, идущихпараллель
но процедурам биометрической аутентификации. Возможен частичный или полный перенос всех
биометрических и криптографических операций в специализированную вычислительную среду
(чип-брелок с флеш-памятью и собственным процессором). Компрометация тайного биометрического
образа человека может быть снижена за счет периодической смены тайного биометрического образа
(биометрического пароля) пользователя по аналогии со сменой обычных паролей.
10.2.3 Перехват криптографического ключа (длинного пароля) может быть снижен или исключен
путем использования специализированной вычислительной среды, контроля целостности программ,
контроляхарактеристикидействий параллельныхвычислительныхпроцессов. Придистанционнойбио
метрико-криптографической аутентификации, осуществляемой пооткрытым каналам связи, необходи
мо использовать специальные криптопротоколы, осуществляющие аутентификацию с участием
секрета (ключа, пароля), но без их прямого предъявления.
10.2.4 Случайный подбор тайного биометрического образа на физическом уровне может быть
уменьшен за счет ограничения числа предоставляемых пользователю попыток аутентификации и за
счет увеличения информативности биометрическогообраза (увеличения числа слов рукописного паро
ля и числа букв в слове, введения обратных росчерков, тренировок по стабильному написанию
рукописного пароля).
10.2.5 Случайныйподборэлектронного биометрическогообразаможетбытьуменьшенпутемуве
личения сложностипреобразователя«биометрия-код», напримерувеличением числа входови выходов
искусственной нейронной сети преобразователя, увеличением числа слоев нейронов и числа связей у
каждого нейрона преобразователя. Это эквивалентно ростусложности алгоритма защиты и появлению
соответствующих гарантий стойкости защиты. Кроме того, сам нейросетевой преобразователь может
12