Платформа мобильных технологий и аутентификации граждан

Государственные и муниципальные учреждения и другие органы местного самоуправления иногда испытывают трудности при аутентификации граждан, особенно в современных условиях быстрого развития мобильных технологий. Эффективное управление идентификацией и доступом жизненно важно для защиты конфиденциальных данных, однако при этом необходимо также обеспечить гражданам возможность доступа к собственной информации. Государственным учреждениям и органам местного самоуправления необходимо определить методы внедрения системы аутентификации граждан, обеспечивая баланс между простотой использования и надежностью защиты персональных данных.

Некоторое время назад компания HID Global провела вебинар по управлению идентификацией и доступом (IAM) для представителей местных государственных учреждений и их сотрудников, на котором были представлены некоторые инновационные идеи и обсуждались наиболее эффективные методы управления идентификацией и использования мобильных технологий, а также соответствующие стратегии, аспекты проведения обучения и нормативно-правовая база. В данной статье мы приводим несколько основных идей, родившихся во время обсуждения.

Проблемы, связанные с аутентификацией граждан

Существует несколько факторов, при которых мобильные технологии могут усложнить управление идентификацией и доступом.

Одно из самых важных условий при внедрении системы аутентификации граждан — рассмотрение широкого спектра требований к техническим навыкам, общему уровню знаний, доступу к технологиям и других потенциальных препятствий для всех групп населения. Например, людям в возрасте до 50 лет, скорее всего, будет удобнее пользоваться смартфоном, подключенным к платформе аутентификации, а людям старше 65 лет может быть затруднительно применять такую технологию. Это означает, что платформа аутентификации и мобильных услуг должна учитывать все потребности пользователей.

Раджив Рао (Rajeev Rao), руководитель департамента технологий службы информационных технологий штата Нью-Йорк, пояснил, что хотя технология аутентификации с помощью смартфонов очень удобная, государственные учреждения столкнутся с сильным неприятием, если этот способ аутентификации граждан окажется единственным. «Практическое обоснование: если ваши пользователи принадлежат к поколению, которому сложно пользоваться смартфоном, вы должны иметь более широкую платформу, позволяющую применять другие каналы аутентификации».

Еще один важный аспект — безопасность самих устройств. Как объяснил Джерри Кокс (Jerry Cox), директор по стратегическому развитию HID Global: «Существует программное обеспечение, позволяющее использовать мобильные телефоны в качестве устройств аутентификации. Такой метод объединяет два критически важных аспекта аутентификации: аутентификацию личности и аутентификацию по определенному безопасному устройству, т. е. таким образом обеспечивается многофакторная аутентификация, которая очень удобна для пользователей смартфонов. Мы также можем обеспечить аутентификацию самих телефонов. Это позволит гарантировать защиту конфиденциальных данных, например информации о состоянии здоровья».

Баланс этих факторов имеет важное значение при выборе платформы аутентификации граждан.

Требования к идеальной системе аутентификации граждан

Участники нашего вебинара определили несколько условий, необходимых для того, чтобы сделать аутентификацию как можно более доступной и привлекательной для пользователей:

  • Несколько каналов аутентификации, включая смартфоны, биометрию и другие методы.
  • Адаптируемость для использования различных методов аутентификации, основанных на демографических данных и других характеристиках конечных пользователей.
  • Возможность проверки возраста для услуг, имеющих возрастные ограничения.
  • Удобство использования.
  • Соответствие государственным нормативным требованиям, а также сотрудничество с другими государственными и муниципальными учреждениями.

Этот последний пункт особенно важен, если речь идет о таких сферах применения, как финансовая отчетность, налогообложение или регистрация уголовных дел. Существует также широкий спектр мер контроля, которые используются некоторыми организациями как на уровне отдельных штатов, так и на федеральном уровне.

Например, учетная запись сотрудников налоговой службы США блокируется на 15 минут после трех неудачных попыток ввода пароля, а учетная запись сотрудников ФБР — после пяти неудачных попыток. Такие меры контроля также можно применять и к обычным гражданам. Как пояснил Джерри Кокс (Jerry Cox): «У нас разные требования в отношении проверки подлинности для разных учреждений, например, в отношении выписки электронных рецептов на препараты строгого учета. Существует требование, входящее в Закон о методах лечения, согласно которому каждый штат должен внедрить систему выписки электронных рецептов, если он хочет получать компенсацию от CNS. Таким образом, существуют требования к определенному уровню защиты персональных данных с использованием многофакторной аутентификации в соответствии со стандартами».

Различные штаты используют собственный подход к аутентификации граждан

Наиболее распространенный подход к аутентификации граждан, используемый местными государственными учреждениями, заключается в том, что каждый штат внедряет свои собственные системы контроля. Так Тодд Кимболл (Todd Kimball), заместитель исполнительного директора Управления информационных ресурсов и руководитель департамента информационных технологий штата Техас, заявил: «В Техасе мы хотим изменить существующий подход, чтобы госучреждения могли видеть реальную картину использования услуг гражданами. Мы работаем над созданием портала, который будет реализован с привлечением третьих сторон и обеспечит возможность применения таких способов идентификации, как биометрическая идентификация и идентификация по лицу. После того как какой-либо человек создает учетную запись, формируется уникальный идентификатор, который мы можем передавать различным учреждениям, участвующим в обработке данных этого человека. Это сводит к минимуму нагрузку на учреждения, упрощая их работу, и дает нам возможность, так сказать, создавать псевдозаписи граждан, которые не находятся в собственности у какого-либо определенного государственного учреждения».

Интеграция новой платформы аутентификации в существующие системы контроля

Один из основных факторов, лежащий в основе подхода «штат за штатом», — это сочетание уникальных бизнес-процессов и существующего программного и аппаратного обеспечения, используемого в большинстве государственных и местных государственных органов. При использовании новой платформы могут возникнуть значительные трудности, если такие системы не будут должным образом интегрированы с системой аутентификации граждан. Это также создает проблемы, связанные с предоставлением адекватных услуг службы поддержки и ИТ-обеспечением. Необходимая система аутентификации граждан должна относительно бесшовно интегрироваться с существующими процессами и технологиями, чтобы сделать их взаимодействие как можно более эффективным.

Важность поддержки

Сотрудничество с местными и государственными учреждениями имеет важное значение для успеха внедрения любой системы аутентификации граждан. Тодд Кимболл сказал по этому поводу: «Стало очевидно, что нам необходимо одобрение не только со стороны граждан, но и со стороны учреждений-партнеров с возможностью интеграции их онлайн-услуг. Мы привлекаем их к добровольному участию и предоставлению этих услуг с использованием цифровых технологий. Соответствующие учреждения должны согласиться участвовать в этой новой стратегии и разделять нашу точку зрения, хотя мы понимаем, что некоторые могут неохотно идти на внедрение чего-то нового. Мы проделали огромную работу, пытаясь определить, что может являться основным мотивом внедрения таких инноваций для всех заинтересованных лиц».

Запись трансляции круглого стола от Federal News Network состоит из трех частей: часть первая, часть вторая и часть третья.

Узнавать последние новости в сфере управления идентификационными данными и доступом можно, подписавшись на нашу рассылку.

Ив Массар (Yves Massard) отвечает в HID Global за маркетинг продуктов в сфере управления идентификационными данными и доступом для правительственных учреждений. За время работы в HID Ив участвовал в создании единой карты доступа US DoD, ActivID™ CMS — ведущего продукта среди технологий управления идентификацией личности и ActivClient™ — ведущего связующего программного обеспечения. Ив имеет степень магистра компьютерных наук Национального института прикладных наук г. Ренн и степень магистра бизнес-администрирования колледжа Святой Марии, штат Калифорния.

В статье использованы материалы следующих экспертов:

  • Тодд Кимболл (Todd Kimball), Заместитель исполнительного директора Управление информационных ресурсов департамента информационных технологий штата Техас
  • Раджив Рао (Rajeev Rao)
    Руководитель департамента технологий Служба информационных технологий штата Нью-Йорк
  • Даг Робинсон (Doug Robinson), Исполнительный директор Национальная ассоциация руководителей департаментов информационных технологий
  • Джерри Кокс (Jerry Cox), Директор по стратегическому развитию HID Global