Модель устройства защиты от несанкционированного доступа с использованием  биометрических технологий идентификации .

 

Кишуков Аслан Юрьевич – начальник подразделения информационной безопасности Кабардино-Балкарского отделения Сбербанка РФ. (заочная аспирантура кафедры защиты информации МИФИ).

В данной статье приводится описание модели устройства защиты от несанкционированного доступа использующего биометрические технологии и криптографические методы. Дается постановка задачи для такого класса устройств. Описаны основные функциональные составляющие модели. Описаны режимы работы модели. Предлагаемая модель как и всякое моделирование не является точным описанием реального устройства однако позволяет заложить необходимые свойства и функциональные составляющие при разработке реальных устройств.

Термины и определения.

FRR (False Reject Rate) -ошибки первого рода, вероятность того, что система не будет «признавать» зарегистрированного пользователя
FAR (False Acsept Rate) - ошибки второго рода, вероятность того, что система «признает» незарегистрированного пользователя.
БУ -биометрическое устройство, модель системы защиты основанной на использовании биометрических технологий.
БП - биологическая персона.
БС - биометрический считыватель. Под биометрическим считывателем мы будем понимать устройство, считывающее одну или несколько биометрических характеристик.
БО - биометрический образ, числовое значение вырабатываемое БС соответствующее конкретной БП.
ЭНП - энергонезависимая память 
БУЗ - база учетных записей 
ДСЧ - датчик случайных чисел. Подсистема, отвечающая за генерацию случайных чисел.
МБ - монитор безопасности. Подсистема разграничения доступа.
ЭЦП -электронно-цифровая подпись
ПГкЭЦП - подсистема генерации ключей электронной цифровой подписи
На сегодняшний день биометрия является одной из быстро развивающихся отраслей информационных технологий, где активно работают около сотни частных фирм, правительственных организаций и лабораторий. Сформировался специфический рынок биометрических аппаратных устройств и программных продуктов, а также услуг по их поддержке, тестированию и адаптации. Уже не у кого не вызывает сомнений тот факт что биометрические технологии позволят решать серьезные задачи в области безопасности вообще и в области информационной безопасности в частности. Имеется множество разработок использующих те или иные методы биометрической идентификации (идентификация личности по отпечатку пальца, по радужной оболочке глаза и т.п.) Несомненно одно,  какие бы биометрические методы идентификации не применялись, само по себе применение биометрии дает следующие преимущества:
1.  Становится возможным произвести аутентификацию пользователя, т. е. реальное подтверждение подлинности субъекта, получающего права доступа.
2. Существенно повышается защищенность систем и вместе с тем упрощается процесс идентификации пользователя - пользователь не должен вспоминать, набирать и периодически менять пароли доступа в различные системы.
3. Пользователь может не запоминать и не вводить свое идентификационное имя (имена).
4.  Авторизация выполняется вне зависимости от языка операционной среды и кодировок символов.
5.  В силу простоты процесса аутентификации его можно инициировать значительно чаще, чем позволяют традиционные системы, запрашивающие имя пользователя и пароль.
6. Во всех случаях, кроме случаев взлома защиты, можно доказать авторство того или иного электронного действия, подтвержденного биометрической аутентификацией.
7.  Затрудняется дистанционный подбор идентифицирующей информации.
8.  Невозможно предъявить идентификатор третьим лицом
Критерии оценки различных биометрических устройств.

При анализе тех или иных решений, основанных на применении биометрических технологий, необходимы общие критерии оценки различных биометрических устройств. К ним можно отнести:

1. Ошибки первого рода FRR (False Reject Rate) - вероятность того, что система не будет «признавать» зарегистрированного пользователя.
2. Ошибки второго рода FAR (False Accept Rate) - вероятность того, что система «признает» незарегистрированного пользователя.
3. Время срабатывания. То есть, сколько проходит времени от предъявления биометрической характеристики до момента получения (отказа) доступа.
4. Количество возможных одновременно зарегистрированных в системе пользователей.
5. Тип считывателя биометрических характеристик: контактный, дистанционный.
6. Количество используемых для идентификации биометрических признаков.
7. Стойкость системы к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик.
8. Возможность использования секретных биометрических характеристик. Например, идентификация субъекта посредством анализа динамической развертки звукового спектра произнесенной секретной фразы. Данный метод несет, несомненно, в себе признаки секретности (фразу знает легальный пользователь) и индивидуальности (динамическая развертка звуковых колебаний позволяет однозначно идентифицировать субъект доступа.)
9. Автономность (независимость) функциональности биометрического устройства от программно-аппаратных средств СВТ.

Сюда можно отнести следующие факторы:  

  • На каком этапе происходит идентификация пользователя (например, срабатывание на уровне BIOS до загрузки операционной системы СВТ)
  • Где расположена база данных «учетных записей». То есть где система хранит данные о зарегистрированных пользователях.
10. Возможность централизованного администрирования большого количества территориально распределенных биометрических устройств.

 Идеальная модель устройства должна соответствовать всем перечисленным критериям. и будет иметь примерно такие характеристики:

1.      Ошибки типа FRR=0.
2.      FAR = 0.
3.      Время срабатывания незаметное для пользователя.
4.      Неограниченное количество зарегистрированных пользователей.
5.      Дистанционное (незаметное для пользователя) считывание биометрических характеристик.
6.      Неограниченное количество используемых для идентификации биометрических признаков, в том числе и секретных.
7.      Абсолютная стойкость к  угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик
8.      Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства.
9.      Возможность централизованного администрирования неограниченного количества распределенных биометрических устройств.

Понятно, что любая реально действующая модель может только с определенным допуском приближаться к идеальным параметрам. Тем более что сами идеальные характеристики могут противоречить друг другу. Например, нельзя обеспечить полную изоляцию учетных записей внутри устройства (например, в энергонезависимой памяти) и в то же время обеспечить централизованное администрирование большого количества  распределенных биометрических устройств предполагающее наличие единой базы данных.  Для решения поставленных задач мной предлагается  теоретическая модель биометрического устройства.

Модель биометрического устройства.

Под моделью будем понимать принципиальную (функциональную) схему устройства, включающую в себя функциональные подсистемы.   Необходимость такого рода модели, на мой взгляд, обусловлена тем, что она позволяет заложить  необходимые функциональные составляющие, которые решают те или иные задачи внутри модели, обеспечивая тем самым решение поставленной задачи. При построении модели ограничимся достаточно узким классом устройств защиты, а именно: устройства защиты от несанкционированного доступа установленных на системных блоках персональных компьютеров либо более мощных серверов (подсистема управления доступом с элементами подсистемы разграничения доступа). Наша модель должна отвечать следующим требованиям:

1.      Ошибки типа FRR=0.
2.      FAR = 0.
3.      Время срабатывания незаметное для пользователя.
4.      Неограниченное количество зарегистрированных пользователей.
5.      Высокая эргономичность выраженная, в частности, незаметным для пользователя считыванием биометрических характеристик.
6.      Неограниченное количество используемых для идентификации биометрических признаков, в том числе и секретных.
7.      Абсолютная стойкость к  угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик
8.      Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства
9.      Для сетевых станций и серверов - возможность централизованного администрирования неограниченного количества распределенных биометрических устройств.
 
На рисунке 1 представлена блок схема работы такого устройства

Предлагаемая мною  модель состоит из следующих функциональных составляющих:

 
1.      Первая и самая главная  составляющая это сам человек или, если можно так выразится, биологическая персона (БП)
2.     Далее это биометрический считыватель (БС) - составная часть характерная именно для биометрических систем. Под биометрическим считывателем мы будем понимать устройство считывающее одну или несколько биометрических характеристик. При этом мы не будем углубляется в конкретную физику работы. Считаем, что биометрический считыватель принимает биометрические характеристики и преобразовывает их в числовую последовательность – назовем ее биометрический образ (БО).  В нашем случае не принципиально, какую именно биометрическую характеристику (характеристики) будет считывать данное устройство главное оно должно обладать следующими свойствами:
2.1.   Однозначность, то есть конкретному биологическому объекту, в нашем случае человеку, соответствует одно и только одно числовое значение при сколь угодно большом количестве считываний.
2.2.   Уникальность, то есть не существует двух разных людей, для которых числовое значение одно и то же.
2.3.   Эргономичность, то есть незаметное или максимально удобное  для пользователя считывание его биометрических характеристик.
2.4.   Быстродействие, достаточное для считывания и обработки необходимой информации за тот период действия, когда пользователь находится в зоне действия биометрического считывателя.
3.     Центральный процессор (ЦП). Под ним будем понимать функциональную подсистему отвечающую за проведения операций с числовыми последовательностями. Он должен обладать следующими свойствами:
3.1.   Быстродействие
3.2.   Малое энергопотребление
3.3.   Компактность
4.      Энергонезависимая память (ЭНП). Должна обладать следующими свойствами:
4.1.   остаточная емкость.
4.2.   Временная стабильность - сохранение данных без изменений на сколь угодно долгий промежуток времени.
4.3.   Независимость устойчивости уже записанных данных от наличия питания.
5.      База учетных записей (БУЗ). База данных о зарегистрированных пользователях.
6.      Датчик случайных чисел (ДСЧ). Подсистема, отвечающая за генерацию случайных чисел должна обладать следующими свойствами:
6.1.   Случайные числовые последовательности достаточной длины (В нашей модели сопоставимой с длиной числовой последовательности вырабатываемой  БСЧ)
6.2.   Хорошее качество случайных последовательностей (в криптографическом смысле) т.е. датчик, построенный на физическом устройстве (например, на шумящих  диодах) обеспечивающих абсолютную случайность сгенерированного числа.
7.      Монитор безопасности (МБ). Подсистема разграничения доступа должна обладать следующими свойствами:
7.1.  Дискретность – каждому объекту доступа соответствует свой дескриптор (своя метка).
7.2.  Гибкость – любому объекту доступа может быть установлен такой дескриптор, который будет учитывать максимально возможное количество вариаций уровней (правил) доступа (например, можно только читать, нельзя изменять и т п.)
8.      Объект(ы) доступа. Элементы информации, физические устройства и.т.п. доступ к которым защищен нашим биометрическим устройством
Режим регистрации в системе.
БУ переводится в режим регистрации
1.      при появлении в зоне действия БС персоны происходит считывание одного или  нескольких биометрических характеристик.
2.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
3.      Путем комбинированного математического преобразования использующего случайную числовую последовательность, выработанную ДСЧ происходит генерация Биометрического Ключа Персоны 1 (БМК1) и занесение его  в базу учетных записей зарегистрированных персон. В базу данных также заносится соответствующий данному БМК1 биометрический образ (БО)
4.      Администратором системы регистрируются конкретные права доступа (например: чтение, запись для данного конкретного БМК1)
Режим идентификации в системе
1.      При появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик.
2.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
3.      ЦП ищет в базе данных соответствующий данному БО - БМК1 . В случае отсутствия соответствия ни с одной записью БО производится отказ доступа. В случае наличия в базе данных нужного БО происходит считывание БМК1
4.      Для данного БМК1 производится проверка конкретных прав доступа к конкретным объектам доступа в соответствии с таблицей доступа. В случае отсутствия зарегистрированных прав в МД производится отказ в доступе.
Отдельно необходимо отметить следующие свойства
  • БО и персона являются тождеством, т.е. данному Б.О. соответствует одна и только одна персона
  • ДСЧ является устройством, генерирующим абсолютно случайные числа нужной длины.
  • БМК 1- биометрический ключ данной персоны, имеет определенное время жизни. По аналогии с временем жизни секретного криптоключа электронной цифровой подписи или временем действия пароля. В случае истечения периода жизни для БМК1 происходит генерация БМК2 при этом используется тот же БО и новое случайное число.
  • БС обладает функциями защиты от угроз типа предъявления точной копии биометрической характеристики благодаря использованию многофакторного анализа комплекса биометрических характеристик. Включает в себе соответствующие алгоритмы распознавания и решает все проблемы связанные с ошибками типа FRR, FAR .

Использование описанного выше алгоритма работы БУ позволит решить следующие задачи:

1.      Ошибки типа FRR~0.
2.      FAR ~ 0.
3.      Время срабатывания незаметное для пользователя, за счет использования встроенного процессора.
4.      Достаточное количество зарегистрированных пользователей, определяется размером ЭНП.
5.      Несколько используемых для идентификации биометрических признаков, в том числе и секретных, определяет стойкость к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик.
6.      Односторонняя автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства.
7.       Защищенность всей критичной информации по зарегистрированным пользователям.
8.       Работа на «низком» уровне, то есть  проведение проверки прав доступа до активизации операционной системы СВТ.
Использование модели защищенного биометрического устройства для защиты электронной цифровой подписи.
Рассмотрим рис. 2

В данной модели добавляется подсистема генерации ключей электронной цифровой подписи (ПГкЭЦП). Эта подсистема обладает следующими свойствами:

  • соответствие принятым стандартам (например, ГОСТу)     
  • высокое криптографическое качество генерируемых ключей. Рассмотрим как происходит режим регистрации в системе.

Режим регистрации

1.      БУ переводится администратором в режим регистрации.
2.      При появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик.
3.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
4.      Путем комбинированного математического преобразования использующего случайную числовую последовательность, выработанную ДСЧ происходит генерация Биометрического Ключа Персоны 1 (БКП1) и занесение его в базу учетных записей зарегистрированных персон. В базу данных также заносится соответствующий данному БМК1 биометрический образ (БО). 
5.      Регистрируются конкретные права доступа (например: чтение запись) к конкретному объекту доступа для данного конкретного БМК1  
Режим генерации электронной цифровой подписи  (ЭЦП)
1.      Активизируется ПГкЭЦП, вырабатывается открытый и секретный ключ ЭЦП для данной персоны. Открытая часть ключа записывается на внутренний либо внешний носитель, секретная часть ЭЦП шифруется на ключе хранения БМК1 и записывается в энергонезависимую память при этом в энергонезависимой памяти задается однозначное соответствие БО, БМК1  и ЭЦП1 . В случае перерегистрации субъекта (перегенерации БМК1) происходит автоматическая смена (перегенерация) ключа ЭЦП.
2.      В случае когда секретная часть ключа помещается на жесткий диск СВТ, в матрице доступа прописывается права доступа к файлу с зашифрованным на ключе хранения БМК1 секретным ключом ЭЦП
3.      В случае когда ключ записывается на внешнем носителе секретная часть ЭЦП шифруется на ключе хранения БМК1 и записывается на внешний носитель.

БМК (n) Имеет необходимые качества в криптографическом смысле, а именно: использование при его генерации ДСЧ обеспечивает хорошее качество ключа. Также предполагается, что в нашей модели обеспечивается необходимая длина ключа (например 256 бит). Это позволяет использовать его  в качестве ключа хранения секретной части электронной цифровой подписи,  которая, в свою очередь, может располагаться в различных вариантах: то есть секретная часть ЭЦП может быть размещена в зашифрованном на ключе хранения БМК1 на следующих носителях:

  •      на внешнем носителе (дискета, Смарт карта или ТМ ключ)
  •      на жестком диске компьютера
  •       во внутренней ЭНП нашего БУ
Режим использования ЭЦП

 В случае вызова процедуры подписания электронного документа производится повторная процедура идентификации персоны

1.      Происходит считывание одного или нескольких биометрических характеристик.
2.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
3.      ЦП ищет в базе данных соответствующий данному БО – БМК1. В случае отсутствия соответствия ни с одной записью БО производится отказ доступа. В случае наличия в базе данных нужного БО происходит считывание БМК1
4.       Для данного БМК1 производится проверка конкретных прав доступа к конкретным объектам доступа в соответствии с таблицей доступа. В случае отсутствия зарегистрированных прав в МД производится отказ в доступе.
5.      В случае расположения ЭЦП на внешних носителях производится считывание содержимого внешнего носителя затем рас шифрование ключа ЭЦП на ключе хранения БМК1 и наконец активизируется непосредственно алгоритм выработки электронной подписи  под электронным  файлом.
6.      В случае расположения ЭЦП на жестком диске происходит аналогичная последовательность действий за исключением того, что перед чтением зашифрованного файла производится  проверка прав доступа к файлу  для данного БМК1 согласно матрице доступа в мониторе доступа.
7.      В случае расположения ЭЦП в энергонезависимой памяти производится извлечение ключа ЭЦП соответствующего данному БМК1 и активизируется непосредственно алгоритм выработки электронной  подписи под электронным  файлом.
Использование описанного выше алгоритма работы позволит защитить секретную часть ЭЦП от несанкционированного использования т.к. для его использования субъект доступа - персона должна пройти процедуру биометрической идентификации.

Режим использования при работе в корпоративной сети

Рассмотрим процедуру регистрации с помощью многоуровневой модели (рис 3)

Рис. 3

Режим регистрации в сети

 В данном случае рассмотрим регистрацию с точки зрения уровней аутентификации.

1.      В случае если данная персона еще не была зарегистрирована в нашем биометрическом устройстве, то происходит регистрация на уровне 1: регистрация биометрической персоны на уровне биометрического устройства (самый низкий уровень, до загрузки операционной системы). При этом в базу данных учетных записей (БУЗ) для конкретной биометрической персоны (БПn) ставится в однозначное соответствие ее биометрический образ (БОn) и (БМКn)  

2.      В случае если данная персона  уже была зарегистрирована в нашем биометрическом устройстве, то сразу происходит регистрация на уровне 2 регистрация на уровне операционной системы. На этом уровне происходит стандартная процедура задания персональной учетной записи пользователя (login + пароль(n)) . После того как пользователь получил персональную учетную запись, эта информация заносится в БУЗ, при этом для конкретной биометрической персоны ставится в однозначное соответствие ее персональная учетная информация. На данном уровне возможно заведение (и запись ее в БУЗ) учетной информации для регистрации пользователя в прикладных задачах, а также  возможных персональных паролей доступа к зашифрованной информации и т.п.

3.        Следующий уровень регистрации – это регистрация БП на сетевом уровне. (Данный уровень достаточно условен, если предположить что наша БП сразу регистрируется в домене WIN NT  то уровень 2 и уровень 3 сливаются. (Для удобства, все же, разделим на различные уровни регистрацию на уровне операционной системы и регистрацию на уровне внешней сети).  Учетная информация для регистрации в сети также заносится в БУЗ.  

Режим работы компьютера оборудованного БУ в корпоративной сети

1.      Происходит идентификация биометрической персоны на уровне биометрического устройства.
2.      Происходит идентификация пользователя на уровне операционной системы. Персональная идентификационная информация, записанная в БУЗ, предъявляется операционной системе, и пользователь получает права на уровне операционной системы. Аналогично  в случае необходимости регистрации пользователя в прикладных задачах происходит автоматическое извлечение учетной информации из БУЗ и ее предъявление.
3.      Идентификация на уровне входа в сеть. На запрос учетной информации происходит извлечение учетной информации и ее предъявление. Таким образом, однажды занесенные учетные данные БУЗ позволяют пользователю получать соответствующие права доступа  в автоматическом режиме. Достаточно предъявить на уровне 1 свои биометрические данные для того чтобы получить доступ на уровне 2,3 или другими словами к операционной системе, прикладной задаче, ресурсам сети и т.п.
Защищенность персональных данных обеспечивается хранением их в энергонезависимой памяти нашего биометрического устройства. Причем данные хранятся в зашифрованном на биометрическом ключе (БМК) виде. Предъявление учетной информации на уровень 2 и на уровень 3 происходит после регистрации на уровне 1. Что обеспечивает их использование только легальным пользователем. Учетная информация нигде за пределами БУ в явном виде не хранится. При этом мы исключаем, конечно, стандартные базы учетных записей на сервере, в операционной системе, но вопросы защиты этих данных решаются средствами операционной системы и сетевой операционной системы. В данном случае мы имеем в виду то, что хранение учетных записей в БУЗ не вносит дополнительные риски.
  Развивая дальнейшие возможности использования рассматриваемой биометрической модели можно усилить защищенность и этих стандартных баз учетных записей, если заносить их не только во внутреннюю память БУЗ, но и в стандартные базы в зашифрованном на БМК виде. Но,  это требует адаптации самой ОС.
Схема использования БУ с возможностью центрального администрирования (сетевая версия).

Рассмотрим рис 4.

Имеем корпоративную сеть. Сервер системы -  это сервер системы защиты от НСД. В данной схеме предполагается, что каждая рабочая станция имеет свою локальную базу данных. На сервере расположена общая база данных являющаяся результатом объединения локальных баз данных. При этом общая база данных имеет структурированный вид, при котором каждая рабочая станция прописана отдельно. Основная идея в том, что, администрируя центральную базу данных на прикладном уровне и имея процедуру репликации данных из центральной базы на базы локальных машин можно построить сетевую, центрально - администрируемую систему защиты.  Рабочие станции, каждая из которых работает как в автономном режиме, так и в  сетевом режиме. При этом при загрузке рабочей станции происходит идентификация пользователей по внутренней базе данных. После загрузки операционной системы активируется сеанс обмена данных с сервером. Для защиты используются сеансовые ключи связи. Наличие криптографической аппаратной поддержки позволяет реализовать защищенный обмен данными с сервером. В случае, если в центральной базе данных произошли изменения -  локальная база приводится в соответствие с центральной базой данных (репликация данных). При этом если администратор системы зарегистрировал пользователя, то данные по этому пользователю заносятся сначала в центральную базу данных (при этом можно указать к каким конкретно рабочим станциям данный пользователь имеет доступ). При включении рабочих станций после загрузки операционной системы происходит сеанс связи с сервером и если для данной рабочей станции имеется новая учетная запись пользователя, то его данные копируются в локальную базу данных. С этого момента пользователь зарегистрирован в системе и может получить доступ с рабочей станции.

Сервер несет в себе следующую функциональную нагрузку:

1.      Хранение общей базы данных пользователей являющейся центральной базой данных.
2.      Активация и поддержка сеансов обмена данными с рабочими станциями
3.      Внесение изменений в локальные базы данных согласно изменениям в центральной базе данных.
4.      Консоль администратора системы
5.      Отслеживание событий в системе и запись журнала событий
6.      Сервер оборудован аналогичным БУ

Wst – рабочие станции входящий в защищенную сеть, оборудованные устройством защиты.

Режим регистрации в системе.
Регистрация возможна с консоли сервера так и с рабочего места при условии, что удаленную консоль запустил пользователь с правами администратора.
Система переводится в режим регистрации

Данный режим предполагает, что работа подсистемы администратора системы происходит на прикладном уровне, т.е. с загруженной О.С. с правами администратора и запуске прикладной задачи администратора с правами администратора. При этом программа администратора (консоль сервера ) позволяет работать с БУ используя его функциональные подсистемы (БС, ЦП, БУЗ, ДСЧ)

1.      Администратор приглашает пользователя
2.      При появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик
3.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
4.      Путем комбинированного математического преобразования использующего случайную числовую последовательность, выработанную ДСЧ происходит генерация Биометрического Ключа Персоны 1 (БКП1) и занесение его в базу учетных записей зарегистрированных персон. В базу данных также заносится соответствующий данному БМК1 биометрический образ (БО). Особенность в том, что данные персоны, а именно БО и БМК, заносятся в базу данных сервера. Администратор используя стандартные механизмы администрирования назначает объекты доступа (например, рабочие станции WST 1, WST N)  регистрируются конкретные права доступа (например: чтение запись к конкретному объекту доступа для данного конкретного БМК1
5.      При активации рабочей станции, для которой зарегистрирован доступ пользователя на прикладном уровне,  происходит репликация локальной базы данных и изменения из центральной базы данных переносятся в локальную базу данных. 6.      Во время сеанса связи производится также копирование локальных журналов событий на центральный сервер. 

Режим идентификации в системе

Не отличается от локального режима:

1.      При появлении в зоне действия БС персоны происходит считывание одного или нескольких биометрических характеристик.
2.      БС формирует биометрический образ (БО) данной персоны в виде некой числовой последовательности однозначно соответствующей данной и только данной персоне.
3.      ЦП ищет в базе данных соответствующий данному БО - БМК1. В случае отсутствия соответствия ни с одной записью БО производится отказ доступа. В случае наличия в базе данных нужного БО происходит считывание БМК1.
4.      Для данного БМК1 производится проверка конкретных прав доступа к конкретным объектам доступа в соответствии с таблицей доступа. В случае отсутствия зарегистрированных прав в МД производится отказ в доступе.
Выводы: Разработка конкретных устройств в соответствии с описанной моделью позволяет решить следующие задачи:  
1.      Время срабатывания незаметное для пользователя,
2.      Достаточное количество зарегистрированных пользователей
3.      Возможность использования, в том числе дистанционное (незаметное для пользователя) считывания биометрических характеристик
4.      Неограниченное количество используемых для идентификации биометрических признаков, в том числе и секретных.
5.      Стойкость к угрозам типа: предъявление к распознаванию точных копий (муляжей) биометрических характеристик
6.      Прозрачная для пользователя регистрация на уровне операционной системы, в сети, в прикладной задаче и т.п.
7.      Возможность работы с ЭЦП в защищенном виде
8.     Односторонняя  автономность работы устройства от защищаемого объекта доступа. То есть все, что необходимо для работы биометрического устройства находится внутри этого устройства. 9.     Распределенная система хранения данных позволяет существенно усилить устойчивость системы защиты от сбоев. Даже если центральная база данных находится в нерабочем состоянии, это не приводит к выходу из строя системы защиты на рабочих станциях.
Как следствие всех этих характеристик биометрическое устройство, построенное в соответствии с описанной моделью, обеспечивают достаточно   высокий уровень защищенности.