Национальный стандарт РФ ГОСТ Р 52633.0-2006 "Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации" (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря стр. 6

- описание процедур аварийного входа в систему из-за временной или полной утраты пользователем своего тайного биометрического образа (стресс, травмы, болезнь);
- описание процедур, позволяющих пользователю самостоятельно оценивать стойкость средства высоконадежной биометрической защиты на образах "Чужой";
- описание процедур, позволяющих пользователю самостоятельно оценивать стойкость средства высоконадежной биометрической аутентификации при его обучении на примерах личных биометрических образов пользователя.

12 Требования к тестированию (испытаниям)

12.1 Разработчик должен представлять планы тестирования средств высоконадежной биометрической аутентификации пользователей во всех режимах ее эксплуатации при привлечении всех состояний переключателей интерфейсов управления. План или планы тестирования должны обеспечивать полноту покрытия всех возможных состояний продукта СВБА. Комментарии к планам тестирования должны содержать обоснование необходимости проведения каждого теста с вариантами интерпретации итоговых результатов тестирования.
12.2 Проверка вероятности ошибочного отвержения "Своего" осуществляется пользователем самостоятельно на собственных данных в соответствии с ГОСТ Р 50779.10. Вычисление вероятности ошибок первого рода осуществляется на выборке не менее чем из 50 различных образов "Свой".
12.3 Проверка качества выходного "белого шума" преобразователя "биометрия-код" Проверка качества выходного белого шума преобразователя "биометрия-код" осуществляется через контроль:
- близости к равновероятным состояний "0" и "1" во всех разрядах выходного кода при подаче на вход преобразователя случайных биометрических образов "Чужой"; допустимые отклонения вероятностей должны находиться в пределах (0,5_0,1);
- значений парных коэффициентов корреляции, которые должны иметь наиболее вероятное нулевое значение, допустимо среднее значение модулей коэффициентов парной корреляции - не более 0,15 при статистической выборке в 300 примеров образов "Чужой", не знающий пароля; рекомендуется проверять не менее 100 выбранных случайно пар разрядов выходных кодов;
- значений групповых коэффициентов корреляции. Коэффициенты групповой корреляции должны иметь нулевое значение, допустимое среднее значение модулей коэффициентов групповой корреляции не более 0,15 при статистической выборке в 300 примеров образов "Чужой", не знающий пароля; рекомендуется проверять не менее 100 выбранных случайно групп из 3, 4, 5 разрядов выходных кодов;
- математического ожидания значений меры Хемминга расхождения случайных кодов от случайных образов "Чужой" и кода ключа "Свой". Математическое ожидание должно быть близко к половине длины ключа (пароля); допускается не более чем 5% отклонение математического ожидания расстояния меры Хемминга от половины длин выходных кодов на статистической выборке не менее 300 случайных входных биометрических образов "Чужой", не знающий пароля.
12.4 Проверка стойкости средств высоконадежной биометрической защиты от НСД к атакам подбора (вероятностей ошибок второго рода)
12.4.1 Стойкость средств высоконадежной биометрической защиты от НСД к атакам подбора проверяют путем ввода случайных данных на входы обученного преобразователя "биометрия-код" до первого совпадения выходного кода преобразователя с ключом (паролем) пользователя. Подсчитывают число осуществленных попыток подбора. При тестировании допускается ослабление биометрической защиты через подстановки на часть входов преобразователя "биометрия-код" биометрических данных подлинного пользователя "Свой". Полученную оценку вероятности ошибки второго рода ослабленной системы рекомендуется скорректировать, возведя в степень отношение числа всех входов преобразователя к числу тестируемых (подбираемых) входов. При ослаблении средства в k раз рекомендуется осуществлять тестирований, каждое из которых проверяет различные комбинации входов. Полученные результаты усредняют.
12.4.2 Ускоренную проверку стойкости средств высоконадежной биометрикой защиты от НСД к атакам подбора проводят путем подстановки случайных входных биометрических образов "Чужой" на все входы обученного преобразователя биометрии в код ключа (пароля). При этом рекомендуется контролировать значение среднеквадратического отклонения и математического ожидания меры Хемминга расхождения случайных выходных кодов "Чужой" и кода ключа (пароля) пользователя "Свой".
12.4.2.1 При значительных отклонениях математического ожидания меры Хемминга расхождения случайных выходных кодов "Чужой" и кода ключа (пароля) пользователя "Свой" от половины длин этих кодов, для прогноза стойкости средства защиты от НСД рекомендуется использовать гипотезу о биномиальном распределении значений меры Хемминга.
12.4.2.2 При незначительных (менее 5%) отклонениях математического ожидания меры Хемминга расхождения случайных выходных кодов "Чужой" и кода ключа (пароля) пользователя "Свой" от половины длин этих кодов для прогноза стойкости средства защиты от НСД рекомендуется использовать гипотезу о нормальном законе распределения значений меры Хемминга.
12.5 Проверка остаточной стойкости средств высоконадежной биометрической защиты от НСД при скомпрометированном биометрическом образе осуществляется подготовленными людьми, которым предоставлены технические средства для изучения и имитации биометрических образов "Свой". Результаты тестирования обрабатывают в соответствии с требованиями ГОСТ Р 50779.21 или исходя из гипотезы биномиального распределения значений выходных кодов преобразователя "биометрия-код".

Приложение А (справочное) Таблицы рекомендуемых длин кодов ключей (паролей), используемых при совмещении нескольких биометрических технологий

Таблица А.1 - Рекомендуемые интервалы выбора длины ключей (паролей) при совместном использовании разнотипных биометрических образов

Наименование биометрической технологии
Стойкость к атакам подбора
Минимальная длина ключа или пароля, бит
Максимальная длина ключа или пароля, бит
Анализ кровеносных сосудов глазного дна
От до
27
40
Анализ радужной оболочки глаза
От до
20
30
Двухмерный и трехмерный анализ геометрических особенностей лица в видимом и инфракрасном спектрах света
От до
7
14
Анализ особенностей геометрии ушных раковин
От до
7
10
Анализ особенностей голоса
От до ....
7
Нет ограничений
Анализ особенностей папиллярного рисунка одного пальца
От до
12
39
Анализ геометрии ладони, включая рисунки складок кожи ладони и папиллярные рисунки различных фрагментов кожи ладони
От до
7
17
Анализ рисунка кровеносных сосудов, складок кожи тыльной стороны ладони
От до
7
10
Анализ рукописного почерка
От до .....
7
Нет ограничений
Анализ клавиатурного почерка
От до .....
7
Нет ограничений
Анализ геометрических соотношений частей тела
От до
10
20
Анализ особенностей походки
От до
4
10

Таблица А.2 - Рекомендуемые длины ключей (паролей) для среднестатистического пользователя в зависимости от числа букв биометрического пароля или от информативности тайного биометрического образа (данные ФГУП "ПНИЭИ" 2006 г.)

Число букв (цифр) в пароле, образующем биометрический образ без учета пробелов между словами
Длина ключа (пароля), получаемого из рукописного пароля, бит
Длина ключа (пароля), полученного из голосового пароля, бит
Длина ключа (пароля), полученного из динамических параметров клавиатурного почерка, бит
4
32
10
-
5
40
13
-
6
48
16
-
7
56
18
-
8
64
21
-
9
72
23
-
10
80
26
-
12
96
31
-
14
112
36
-
16
128
42
7
18
144
47
8
20
160
52
10
24
192
64
11
26
224
76
14
32
256
88
17
36
288
100
20
40
320
112
23
Примечания1 В зависимости от стабильности и уникальности биометрического образа конкретного человека длина его ключа может сокращаться в три раза или увеличиваться до трех раз. Рекомендуется уточнять приведенные цифры для каждого конкретного биометрического образа через использование встроенного в биометрическое приложение механизмов тестирования и прогнозирования ожидаемой стойкости.2 Для преобразователей "биометрия-код" эффективная длина ключа может составлять от 10% до 30% реальной длины выходного биометрического ключа на выходах нейронной сети.

Таблица А.3 - Рекомендуемые длины ключей (паролей) для среднестатистического анонимного пользователя в зависимости от числа особых точек в учитываемом фрагменте рисунка отпечатка пальца (данные ФГУП "ПНИЭИ" 2005 г.)

Число особенностей в учитываемом фрагменте рисунка отпечатка
Вероятность удачи при подборе с первой попытки
Рекомендуемая длина бинарного кода ключа, бит
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39