ГОСТ Р 52633—2006
4.6 СВБА классифицируют поориентации их на различныетипы политикуправления информаци
онной безопасностью:
- полностью децентрализованное управление характеризуется применением механизмов асим
метричной криптографии, широкими правами пользователей, самостоятельно обучающих биометри
ческие механизмы доступа к информации исамостоятельно изменяющихсвои личные ключи (пароли):
- частично децентрализованное управление может применять механизмы как симметричной, так
и асимметричной криптографии, пользователи и администратор системы совместно управляют обуче
нием биометрических механизмов и ключами (длинными паролями);
- централизованное управление характеризуется полным подчинением пользователей админис
траторусистемы. которыйполностью контролирует ипроцедуруобучения биометрических механизмов,
ипроцедурыуправленияключами криптографическихмеханизмов(пользователь не имеет прямогодос
тупа к ключам).
4.7 СВБА классифицируют по стойкости использованных в них криптографических механизмов к
атакам подбора и требованиям кстойкости биометрических механизмов. Различают средства:
- с биометрическими механизмами по стойкости к атакам подбора, много слабее аналогичной
стойкости используемых криптографических механизмов (в таких системах сторонний наблюдатель
имеетдоступ только куже защищенной криптографическими механизмами информации);
- с биометрическими механизмами по стойкости к атакам подбора, эквивалентной аналогичной
стойкости используемых криптографических механизмов (входы биометрической защиты доступны
внешним наблюдателям, для таких систем длина кода ключа (пароля) приведена в таблицах А.1—А.З
(приложение А).
4.8 Перечисленные выше классы средств высоконадежной биометрической аутентификации
существенно отличаются между собой подружественности к пользователю ипо обеспечиваемому ими
уровню информационной безопасности. Особенности каждого из классов средств биометрической
аутентификации должны быть отражены в профиле защиты по ГОСТ Р ИСО/МЭК 15408-1, ГОСТ Р
ИСО/МЭК 15408-2.
5 Общие требования к средствам высоконадежной
биометрико-криптографической аутентификации
5.1Средства высоконадежной биометрико-криптографической аутентификации имеют типовую
структуру преобразований, приведенную на рисунке 1.
Рисунок 1 — Структурная схема обработки информации в средствах высоконадежной биометрической
аутентификации
В структурнойсхеме блок 1 осуществляет преобразованиефизическогонечеткогобиометрическо
го образа человека в электронный биометрический нечеткий образ через первичные преобразователи
физических величин в электронные цифровые данные. Блок 2 осуществляет нормирование электрон
ных образов и вычисление вектора биометрических параметров, например в виде коэффициентов
5