Autenticazione da tastiera: vantaggi e problemi di utilizzo. Scrittura a mano della tastiera da cambiamenti naturali associati al miglioramento delle capacità dell'utente nel lavorare con la tastiera e il mouse o, al contrario, con il loro deterioramento dovuto all'invecchiamento del corpo

Università tecnica statale di Mosca intitolata a N. E. Bauman

Dipartimento "Sistemi automatizzati di elaborazione e controllo delle informazioni"

Saggio

nella disciplina "Information Security"

"La scrittura a mano da tastiera come mezzo di autenticazione"

Eseguita:

gruppo studentesco IU5-114

Pavlyuchenko K.G.

Controllato:

Kesel SA

Mosca 2014

Introduzione 3

Maggiori informazioni sul metodo 4 stesso

Test del metodo 8

Conclusione 11

Vantaggi del metodo: 11

Punti deboli: 11

Riferimenti 13

introduzione

In questo abstract, considereremo uno dei metodi di autenticazione: la procedura per autenticare l'oggetto dell'accesso. Authenticator: alcuni parametri forniti al sistema per la verifica.

Esistono 3 tipi di autenticatori:

    Conoscenza univoca (password, codice pin)

    Oggetto unico (chiave, smart card)

    La caratteristica unica del soggetto stesso (statica - impronte digitali, scansione della retina, comportamentale - ad esempio, autenticazione vocale)

Anche la calligrafia della tastiera appartiene a quest'ultimo tipo.

Questa è una caratteristica biometrica comportamentale, che è descritta dai seguenti parametri:

    Velocità di immissione: il numero di caratteri immessi diviso per il tempo di digitazione

    Dinamiche di input - caratterizzate dal tempo tra le sequenze di tasti e il tempo in cui vengono tenuti

    Tasso di errore di input

    Utilizzo dei tasti - ad esempio quali tasti funzione vengono premuti per inserire le lettere maiuscole

Maggiori informazioni sul metodo stesso

Tutte le persone percepiscono gli eventi in modi diversi. Prova in breve tempo a stimare il numero di punti o vocali in parole lunghe, le dimensioni delle linee orizzontali e verticali: quanti soggetti ci sono, quante opinioni. Queste caratteristiche della psiche umana sono adatte anche per l'identificazione. È vero, a seconda dello stato e del benessere di una persona, i valori ottenuti "fluttueranno", quindi, in pratica, si basano su un approccio integrale, quando il risultato è riassunto da più controlli, tenendo conto del lavorare con la tastiera. Ad esempio, il metodo di identificazione può essere il seguente: sullo schermo compaiono per alcuni secondi righe verticali o orizzontali. La loro dimensione e il loro numero sono casuali. L'utente compone i numeri corrispondenti, a suo avviso. Quindi, risulta: le caratteristiche della calligrafia della tastiera, quanto sono vicini alla realtà la lunghezza indicata e il numero di righe, l'attenzione e l'accuratezza del conteggio (quanto la lunghezza di una riga è corretta rispetto a quella successiva). Infine, i risultati vengono confrontati con lo standard. In questo metodo, gli errori di dimensionamento non sono così importanti, l'importante è che si ripetano sia durante l'installazione che durante l'identificazione.

Dal punto di vista dell'utilizzo del monitoraggio nascosto dei sistemi di sicurezza del computer, è interessante classificare i parametri psicofisici dell'utente, che includono: grafia della tastiera, firma del mouse, reazione agli eventi che si verificano sullo schermo. Ci concentreremo solo sull'uso della scrittura a mano da tastiera per l'identificazione personale.

Uno dei compiti piuttosto complessi che molte persone risolvono quotidianamente è digitare rapidamente testi dalla tastiera di un computer. Di solito, l'inserimento rapido di informazioni da tastiera può essere ottenuto utilizzando tutte le dita di entrambe le mani. Allo stesso tempo, ogni persona ha la propria calligrafia della tastiera unica. La scrittura a mano della tastiera è un insieme di caratteristiche dinamiche del funzionamento della tastiera.

Non molte persone si rendono conto che nella comunicazione con un computer, l'individualità dell'utente si manifesta nella velocità di battitura dei caratteri, nell'abitudine di utilizzare la parte principale o aggiuntiva della tastiera, la natura dei tasti "doppi" e "tripli", nei preferiti tecniche di controllo del computer, ecc. E questo non è nulla di sorprendente: questo è simile alla capacità degli amanti della musica di distinguere i pianisti dell'orecchio che eseguono lo stesso lavoro o il lavoro dei telegrafisti che usano il codice Morse.

Questo metodo di identificazione è popolare negli Stati Uniti per impedire ai bambini di accedere a Internet tramite i computer di casa. Anche se il bambino ha spiato o scoperto la password dei genitori, non potrà usarla. Inoltre, questo metodo può essere utilizzato per una protezione aggiuntiva durante l'organizzazione dell'accesso ai sistemi informatici.

Il riconoscimento della scrittura da tastiera consiste nel selezionare lo standard appropriato dall'elenco degli standard memorizzati nella memoria del computer, sulla base di una valutazione del grado di somiglianza con questo standard dei parametri di scrittura di uno degli operatori autorizzati a lavorare con questo computer. Risolvere il problema dell'identificazione dell'utente si riduce a risolvere il problema del riconoscimento del modello.

L'approccio statistico classico al riconoscimento dell'utente mediante la scrittura a mano da tastiera (un insieme di parole chiave) ha rivelato una serie di caratteristiche interessanti: la dipendenza della scrittura a mano dalle combinazioni di lettere in una parola, l'esistenza di relazioni profonde tra un insieme di singoli caratteri, la presenza di " ritardi” durante l'inserimento dei caratteri.

Una caratteristica molto importante dell'identificazione biometrica è la lunghezza della passphrase. La pratica mostra che la passphrase dovrebbe essere facile da ricordare e contenere da 21 a 42 sequenze di tasti. Quando si sintetizza una passphrase, è consentito utilizzare parole con significato.

Inoltre, qui è possibile analizzare caratteristiche come la dipendenza della velocità di immissione delle parole dal loro significato, il tempo relativo di pressione dei vari tasti, ecc. Inoltre, in alcuni casi sono ancora più istruttive: ad esempio, la reazione della persona in prova a vari termini indicherà l'area dei suoi interessi. In effetti, un chimico digiterà "idrogeno", "composto" più velocemente di "programma" o "escavatore". E lo stilista avrà più familiarità con parole come "manichino" o "motivo".

La raccolta di informazioni biometriche sul lavoro dell'utente nell'analisi della grafia della tastiera avviene misurando gli intervalli tra le battute dei tasti e il tempo in cui vengono tenuti, dopodiché i risultati vengono formati in una matrice di intervalli tra caratteri e un vettore di tempi di attesa dei tasti. Dopo aver raccolto le informazioni biometriche, i dati ottenuti vengono confrontati con i suoi valori di riferimento.

Come si possono identificare le singole caratteristiche della scrittura a mano da tastiera? Sì, proprio come nell'esame grafologico: abbiamo bisogno di un riferimento e di campioni testuali ricercati. È meglio se il loro contenuto è lo stesso: la cosiddetta passphrase o frase chiave. Ovviamente è impossibile distinguere l'utente da due o tre, anche dieci tasti premuti. Abbiamo bisogno di statistiche.

Quando si digita una frase chiave, il computer consente di correggere molti parametri diversi, ma per l'identificazione è più conveniente utilizzare il tempo impiegato per inserire i singoli caratteri. I tempi di pressione dei tasti tl, t2,....tn sono diversi e, di conseguenza, i valori di questi parametri possono essere utilizzati per identificare i tratti caratteristici della scrittura della tastiera dell'utente. Inoltre, gli intervalli tra la pressione di tasti adiacenti possono essere utilizzati come parametri controllati. I parametri controllati dipendono in modo significativo dal numero di dita che l'utente utilizza durante la digitazione, dalle combinazioni caratteristiche dei movimenti delle varie dita della mano dell'utente e dai movimenti caratteristici della mano durante la digitazione. Ad esempio, se costringi l'utente a lavorare con un dito di una mano, la calligrafia della tastiera perde quasi completamente la sua individualità. In questo caso, i tempi di pressione dei tasti cessano di riflettere l'individualità delle persone, poiché gli intervalli tra le pressioni diventano proporzionali alla distanza tra i tasti e diventa impossibile sovrapporre le pressioni di tasti adiacenti.

Le caratteristiche uniche della scrittura a mano da tastiera sono rivelate da due metodi:

    digitando una frase chiave;

    digitando il testo "libero".

Ciascuno di essi ha necessariamente impostazioni e modalità di identificazione. Una volta configurato, le caratteristiche di riferimento dell'input dell'utente di frasi chiave sono determinate e ricordate, ad esempio, il tempo trascorso sui singoli caratteri. E nella modalità di identificazione, il riferimento e i set risultanti vengono confrontati dopo l'eliminazione degli errori grossolani.

Un insieme di testo "libero" è realizzato secondo un'ampia varietà di frasi (la frase chiave è solitamente la stessa), il che ha i suoi vantaggi, consentendo di ottenere impercettibilmente caratteristiche individuali, senza focalizzare l'attenzione dell'utente sulla passphrase.

La scelta dello schema di convalida dipende dall'applicazione con cui viene utilizzato. Ad esempio, se un commercialista volesse ottenere una breve referenza, e invece il computer gli suggerisce di digitare 2-3 pagine di testo “libero” per essere sicuro di avere davvero davanti la persona giusta. Non ci saranno abbastanza nervi qui e questo causerà solo irritazione e, di conseguenza, l'utente farà del suo meglio per evitare un tale sistema di identificazione.

D'altra parte, qualcuno che ha accesso ai segreti può lavorare con un programma del genere tutto il giorno, lasciando il computer di tanto in tanto. E affinché in questo momento gli aggressori non utilizzino il sistema divulgato, è consigliabile condurre periodicamente un "controllo segreto". Tali sistemi consentono di monitorare costantemente se un utente legittimo è seduto al computer.

Va notato che quando si utilizzano questi metodi, diventa possibile non solo autenticare, ma anche analizzare le sue condizioni. L'approccio descritto alla protezione contro l'accesso non autorizzato consente:

    monitorare le condizioni fisiche dei dipendenti;

    porre fine alla pratica di violare le regole di sicurezza quando si lavora con le password;

    fornire un metodo più semplice e altrettanto affidabile per accedere alla rete.

Invia il tuo buon lavoro nella base di conoscenza è semplice. Utilizza il modulo sottostante

Studenti, dottorandi, giovani scienziati che utilizzano la base di conoscenza nei loro studi e nel loro lavoro ti saranno molto grati.

INTRODUZIONE

I tradizionali metodi di identificazione e autenticazione basati sull'uso di identificatori indossabili, nonché password e codici di accesso, presentano una serie di inconvenienti significativi legati al fatto che per autenticare un utente vengono utilizzati attributi e caratteristiche di identificazione basata sulla conoscenza. Questo svantaggio viene eliminato quando si utilizzano metodi di identificazione biometrici. Le caratteristiche biometriche sono parte integrante di una persona e quindi non possono essere dimenticate o perse. Un posto importante tra i prodotti biometrici è occupato da dispositivi e programmi basati sull'analisi di immagini dinamiche di una persona (autenticazione mediante la dinamica di una firma scritta a mano, mediante scrittura a mano da tastiera, lavorando con il mouse di un computer, ecc.).

1.1 Principi generali per la costruzione di sistemi biometrici identificazione/autenticazione dinamica

I sistemi dinamici di identificazione/autenticazione biometrica di una persona si basano sull'uso di determinati parametri dinamici e caratteristiche della personalità (andatura, scrittura a mano e da tastiera, discorso) come segni.

I sistemi biometrici costruiti sull'analisi delle caratteristiche individuali della dinamica dei movimenti hanno molto in comune. Ciò consente di utilizzare uno schema generalizzato per descrivere tutti i sistemi biometrici di questa classe, che è mostrato in Fig. 1 e riflette le fasi principali dell'elaborazione delle informazioni.

Ospitato su http://www.allbest.ru/

Riso. 1. Schema a blocchi generalizzato del sistema di identificazione della personalità secondo le caratteristiche della dinamica dei movimenti

La prima fase dell'elaborazione è la conversione di grandezze non elettriche (coordinate dell'estremità della penna, pressione sonora, posizione della mano) in segnali elettrici. Inoltre, questi segnali vengono digitalizzati e immessi nel processore, che esegue l'elaborazione dei dati del software. Durante l'elaborazione software, le ampiezze dei segnali di ingresso vengono scalate, portandole ad un certo valore di riferimento. Inoltre, i segnali vengono portati su un'unica scala temporale, i segnali vengono suddivisi in frammenti separati, seguiti da uno spostamento dei frammenti di segnale all'allineamento ottimale con la posizione di riferimento.

Dopo la riduzione al valore di riferimento delle scale e lo spostamento dei frammenti di segnali, viene calcolato il vettore dei funzionali (vettore dei parametri biometrici controllati v=(v 1 , v 2 , ..., v k)).

I primi cinque blocchi di elaborazione delle informazioni sopra elencati funzionano secondo gli stessi algoritmi, indipendentemente dalla modalità di funzionamento del sistema biometrico stesso. È per questo motivo che formano un collegamento in serie di blocchi senza diramazioni. La modalità di funzionamento del sistema (addestramento o autenticazione) determina l'insieme di operazioni eseguite con il vettore di parametri già formato v=(v 1 , v 2 , ..., v k).

Se il sistema biometrico è in modalità di apprendimento, i vettori dei parametri biometrici v entrano nel blocco delle regole di apprendimento, che forma uno standard biometrico della personalità. Poiché le immagini dinamiche di una persona hanno una variabilità significativa, la formazione di uno standard biometrico richiede diversi esempi di realizzazioni della stessa immagine. Nel caso più semplice, uno standard biometrico può essere formato sotto forma di due vettori: il vettore delle aspettative matematiche dei parametri controllati m(v) e il vettore delle dispersioni di questi parametri (v).

Nella modalità di autenticazione, il vettore di parametri biometrici controllati v ottenuto dall'immagine presentata viene confrontato dalla regola decisionale con lo standard biometrico. Se il vettore presentato è vicino allo standard biometrico, viene presa una decisione di autenticazione positiva. Se il vettore presentato differisce in modo significativo dal suo standard biometrico, l'ammissione viene negata. Se il protocollo di autenticazione non è troppo forte, all'utente vengono dati ulteriori tentativi di riautenticazione.

Il tipo di regola decisionale utilizzata dal sistema e il tipo di standard biometrico sono indissolubilmente legati. Quando si sviluppa un sistema, in base alla regola decisionale scelta, viene determinato il tipo di standard biometrico.

L'applicazione dei principi di identificazione biometrica di una persona nei sistemi di sicurezza delle informazioni ha portato alla creazione di sistemi di identificazione biometrica / autenticazione (BSI) durante l'accesso agli oggetti dell'informatizzazione (in particolare, i personal computer). Gli utenti di tali oggetti devono sottoporsi alla procedura di identificazione/autenticazione biometrica per potervi accedere.

La qualità del lavoro del BSI è caratterizzata dalla percentuale di errori durante il passaggio della procedura di ammissione. Ci sono tre tipi di errori nel BSI:

FRR (False Reject Rate) o errore del primo tipo - la probabilità di rifiuti errati a un utente autorizzato (un rifiuto errato al "proprio");

FAR (False Accept Rate) o un errore del secondo tipo - questa è la probabilità di ammettere un utente non registrato (un'errata omissione di uno "straniero");

EER (Equal Error Rates) - uguale probabilità (norma) di errori del primo e del secondo tipo.

A seconda dei requisiti per l'ISI, anche la formazione dello standard biometrico dell'utente viene eseguita con un determinato grado di rigore. I campioni presentati da un dato utente devono corrispondere a qualche caratteristica statistica media per un dato utente. Cioè, dopo aver raccolto alcune statistiche iniziali, la presentazione di campioni errati (campioni con grandi deviazioni dalla media) dovrebbe essere rifiutata dal sistema. Il rapporto tra campioni accettati dal sistema e numero totale di campioni presentati caratterizza il grado di stabilità dei parametri biometrici di un dato utente.

Per testare sperimentalmente le caratteristiche FRR, il sistema viene presentato in sequenza n volte con le caratteristiche biometriche degli utenti che hanno superato con successo la registrazione. Successivamente, viene calcolato il rapporto tra il numero n 1 di tentativi falliti (negazione dell'ammissione da parte del sistema) e il numero totale di tentativi n. Questo rapporto fornisce una stima della probabilità di errore FRR. La stima è ritenuta attendibile ai valori di n 1/FRR.

Per la verifica sperimentale della caratteristica FAR, il sistema viene presentato in sequenza m volte con le caratteristiche biometriche degli utenti che non hanno superato la registrazione. Successivamente, viene calcolato il rapporto tra il numero n 2 di tentativi riusciti (soluzione di autenticazione positiva) e il numero totale di tentativi m. Questo rapporto fornisce una stima della probabilità di errore FAR. La stima è ritenuta attendibile ai valori di m 1/FAR.

I sistemi di identificazione biometrica sono, infatti, un'aggiunta all'identificazione della password standard (quando un utente accede al sistema). Tuttavia, in futuro, è prevista una diminuzione della percentuale di identificazione della password sul numero totale di sistemi di identificazione e un aumento della quota di sistemi di autenticazione biometrici.

Ad oggi, i più noti sono due sistemi di autenticazione biometrica: il sistema "ID - 007" sviluppato dall'azienda americana

"Enigma Logic" e il sistema "Cobra", sviluppato dall'Accademia dell'FSB della Russia.

Sistemi di questo tipo implementano tre funzioni principali: 1) raccolta di informazioni; 2) elaborazione delle informazioni (meccanismi di confronto con valori di riferimento); 3) prendere decisioni basate sui risultati dell'autenticazione.

La prima e la terza funzione nei sistemi "ID - 007" e "Cobra" sono implementate algoritmicamente allo stesso modo (la differenza è fatta da alcuni coefficienti), ma la seconda funzione - elaborazione delle informazioni o meccanismi di confronto con valori di riferimento - sono fondamentalmente diversi. Il confronto dei valori appena ottenuti dei tempi di mantenimento delle chiavi con i valori di riferimento in entrambi i sistemi viene effettuato in base alla caratteristica additiva. Il confronto degli intervalli tra caratteri con valori di riferimento nel sistema "ID - 007" viene effettuato secondo il principio di un rapporto additivo e nel sistema "Cobra" - secondo il principio di un rapporto moltiplicativo.

1.2 Autenticazione basata sull'analisi della scrittura da tastiera e dipingere con un topo

identificazione autenticazione protezione dell'accesso

Le principali caratteristiche biometriche degli utenti CS che possono essere utilizzate per la loro autenticazione includono:

impronte digitali;

forma geometrica della mano;

modello dell'iride;

disegno della retina;

forma geometrica e dimensioni del viso;

timbro vocale;

forma geometrica e dimensione dell'orecchio, ecc.

Uno dei primi a proporre l'idea dell'autenticazione dell'utente in base alle peculiarità del proprio lavoro con la tastiera e il mouse è stato S.P. Rastorguev. Durante lo sviluppo di un modello matematico di autenticazione basato sulla grafia della tastiera degli utenti, si presumeva che gli intervalli di tempo tra la pressione di simboli adiacenti di una frase chiave e tra la pressione di specifiche combinazioni di tasti in essa obbedissero alla normale legge di distribuzione. L'essenza di questo metodo di autenticazione è verificare l'ipotesi sull'uguaglianza dei centri di distribuzione di due popolazioni generali normali (ottenuta durante l'impostazione del sistema per le caratteristiche dell'utente e durante l'autenticazione).

Consideriamo una variante dell'autenticazione dell'utente mediante un insieme di frasi chiave (le stesse nelle modalità di configurazione e autenticazione).

La procedura per l'adeguamento alle caratteristiche di un utente registrato nel CS:

scelta dell'utente di una frase chiave (i suoi simboli devono essere distribuiti uniformemente sulla tastiera);

digitare più volte una frase chiave;

calcolo e memorizzazione delle stime delle aspettative matematiche, delle varianze e del numero di osservazioni per gli intervalli di tempo tra gli insiemi di ciascuna coppia di simboli adiacenti della frase chiave.

La procedura di autenticazione dell'utente può essere effettuata in due modi. La prima versione della procedura di autenticazione:

digitare più volte una frase chiave da parte dell'utente;

esclusione di errori grossolani (secondo uno speciale algoritmo);

calcolo delle stime delle aspettative matematiche e degli scostamenti per gli intervalli di tempo tra la pressione di ciascuna coppia di simboli adiacenti della frase chiave;

risolvere il problema di testare l'ipotesi sull'uguaglianza delle varianze di due popolazioni generali normali per ogni coppia di simboli adiacenti della frase chiave (secondo uno speciale algoritmo);

se le varianze sono uguali, allora la soluzione del problema di verificare l'ipotesi sull'uguaglianza dei centri di distribuzione di due popolazioni generali normali con una varianza sconosciuta per ogni coppia di simboli adiacenti della frase chiave (secondo uno speciale algoritmo) ;

calcolare la probabilità di autenticità dell'utente come rapporto tra il numero di combinazioni di chiavi adiacenti per le quali le ipotesi sono confermate (commi 4 e 5) e il numero totale di combinazioni di caratteri adiacenti della frase chiave;

La seconda versione della procedura di autenticazione:

imposta la passphrase una volta;

risolvere il problema di testare l'ipotesi sull'uguaglianza delle varianze di due popolazioni generali normali per gli intervalli di tempo tra la pressione di simboli adiacenti della frase chiave;

se gli scostamenti sono uguali, allora l'esclusione degli intervalli di tempo tra la pressione dei simboli adiacenti della frase chiave, che differiscono significativamente da quelli di riferimento (ottenuto durante la configurazione);

calcolo della probabilità di autenticità dell'utente come rapporto tra il numero di intervalli rimanenti e il numero totale di intervalli nella frase chiave

confrontando il punteggio di probabilità risultante con un valore di soglia selezionato per prendere una decisione sull'ammissione dell'utente.

Invece di utilizzare una frase chiave costante per l'utente del CS, l'autenticazione può essere effettuata utilizzando un insieme di testo pseudo-casuale. In questo caso la tastiera viene suddivisa in campi e viene introdotto il concetto di distanza d ij tra i tasti i e j, che si riferisce al numero di tasti posti sulla retta che collega i e j. La chiave i appartiene al campo m if

dijk

Chiamiamo il valore k il grado del campo m (se k = 0, allora m è una chiave separata). Indichiamo con x ij l'intervallo di tempo tra le pressioni dei tasti appartenenti ai campi i e j.

Introduciamo le seguenti ipotesi:

le caratteristiche della pressione dei tasti di un campo sono più vicine tra loro, minore è k;

per un utente che lavora con due mani, è possibile ottenere le caratteristiche della calligrafia della tastiera esaminando il lavoro con una sola metà della tastiera;

la passphrase può essere qualsiasi insieme di caratteri;

il numero di campi deve essere lo stesso nelle modalità di configurazione e autenticazione.

Procedura di configurazione durante la digitazione di testo pseudo-casuale:

generazione e output all'utente di testo da un insieme fisso di parole, i cui caratteri sono il più sparsi possibile sulla tastiera;

digitazione da parte dell'utente;

fissando e salvando i valori di x ij , che vengono poi utilizzati per calcolare le caratteristiche statistiche della grafia della tastiera.

La procedura di autenticazione è la stessa della procedura di autenticazione utilizzata quando si digita la passphrase.

L'affidabilità dell'autenticazione basata sulla grafia della tastiera dell'utente è inferiore rispetto a quando si utilizzano le sue caratteristiche biometriche.

Tuttavia, questo metodo di autenticazione ha anche i suoi vantaggi:

la possibilità di nascondere il fatto di utilizzare un'ulteriore autenticazione utente se la passphrase inserita dall'utente viene utilizzata come frase chiave;

la possibilità di implementare questo metodo solo con l'ausilio di software (riducendo il costo degli strumenti di autenticazione).

Consideriamo ora un metodo di autenticazione basato sul disegno del mouse (naturalmente, questo manipolatore non può essere utilizzato per dipingere effettivamente un utente, quindi questo disegno sarà un tratto abbastanza semplice). Chiamiamo una linea di pittura una linea spezzata ottenuta collegando punti dall'inizio del dipinto al suo completamento (i punti adiacenti non dovrebbero avere le stesse coordinate). Calcoliamo la lunghezza della linea di pittura come somma delle lunghezze dei segmenti che collegano i punti di pittura.

Introduciamo il concetto di rottura della linea pittorica, il cui segno sarà il compimento della condizione

dov'è la distanza tra due punti adiacenti della linea di pittura; d è la lunghezza dell'intera linea; k è il numero di punti nella linea.

Per eliminare gli spazi vuoti nella linea del dipinto, Rastorguev ha proposto un algoritmo per levigarlo, che consiste nell'aggiungere ulteriori punti alla linea nei punti delle sue interruzioni. Ogni punto aggiuntivo con coordinate x a e y a, sommato tra i punti i-1 e i della linea di pittura, deve soddisfare la condizione

minimo (

Sulla linea smussata del dipinto è possibile selezionare tutti i contorni chiusi al suo interno (secondo uno speciale algoritmo).

La procedura di personalizzazione può consistere nei seguenti passi:

inserimento di diversi quadri di riferimento;

per ogni murale, ottenendo il numero di punti in esso e la lunghezza della sua linea, determinando il numero e la posizione delle interruzioni nella linea murale;

per ogni linea di pittura, levigatura, ottenendo il numero e la posizione dei contorni chiusi;

calcolo del valore medio delle caratteristiche ottenute del dipinto e delle loro deviazioni consentite.

La procedura di autenticazione si compone dei seguenti passaggi:

input di pittura;

calcolo del numero di punti e della lunghezza della linea di pittura;

ottenere il numero e la posizione delle interruzioni nella linea di verniciatura;

levigare la linea di pittura;

ottenere il numero e la posizione dei circuiti chiusi;

confronto delle caratteristiche ottenute del dipinto con quelle di riferimento;

prendere una decisione sull'ammissione dell'utente a lavorare nel CS.

Come l'autenticazione basata sulla scrittura a mano da tastiera, l'autenticità di un utente che scarabocchia con il mouse è confermata principalmente dal ritmo del suo lavoro con questo dispositivo di input.

I vantaggi di autenticare gli utenti scarabocchiandoli con il mouse, come usare la scrittura a mano da tastiera, includono la possibilità di implementare questo metodo solo con l'ausilio di software; gli svantaggi sono la minore affidabilità dell'autenticazione rispetto all'utilizzo delle caratteristiche biometriche dell'utente, nonché la necessità per l'utente di essere sufficientemente sicuro delle capacità di lavorare con il mouse.

Una caratteristica comune dei metodi di autenticazione basati sulla scrittura a mano da tastiera e sul disegno del mouse è l'instabilità delle loro caratteristiche per lo stesso utente, che può essere causata da:

cambiamenti naturali associati al miglioramento delle capacità dell'utente nel lavorare con la tastiera e il mouse o, al contrario, con il loro deterioramento dovuto all'invecchiamento del corpo;

cambiamenti associati a uno stato fisico o emotivo anormale dell'utente.

I cambiamenti nelle caratteristiche dell'utente causati da cause del primo tipo non sono bruschi, pertanto, possono essere neutralizzati modificando le caratteristiche di riferimento dopo ogni autenticazione dell'utente riuscita.

I cambiamenti nelle caratteristiche dell'utente causati da motivi del secondo tipo possono essere bruschi e portare al rifiuto del suo tentativo di entrare nel CS. Tuttavia, questa caratteristica di autenticazione basata sulla scrittura a mano della tastiera e sulla pittura del mouse può anche diventare un vantaggio se parliamo di utenti di CS militari, energetici e finanziari.

Una direzione promettente nello sviluppo di metodi per autenticare gli utenti CS in base alle loro caratteristiche personali può essere la conferma dell'autenticità dell'utente in base alle sue conoscenze e abilità che caratterizzano il livello di istruzione e cultura.

1 .3 Software progettato

In questo caso, gli strumenti software progettati dovrebbero fornire un meccanismo affidabile per implementare il sistema sviluppato di autenticazione dell'utente tramite la scrittura a mano della tastiera, eseguire un'interazione coerente con il sistema operativo, avere una comoda interfaccia con gli utenti e requisiti minimi per le risorse di sistema.

La parte hardware sarà un computer specializzato, in cui saranno implementate a livello hardware le principali sezioni algoritmiche dell'implementazione software del sistema, che richiedono la maggior parte delle risorse di tempo. Queste aree includono, innanzitutto, l'algoritmo per la raccolta delle caratteristiche biometriche, la selezione delle matrici di riferimento dell'utente dalla RAM, l'algoritmo per confrontare le caratteristiche di riferimento con le caratteristiche ottenute e il meccanismo per generare segnali di controllo basati sul risultato dell'autenticazione.

L'implementazione hardware sviluppata dell'algoritmo di autenticazione è costituita da: un generatore di impulsi di clock, un divisore di clock, un orologio in tempo reale, un controller di interrupt della tastiera, un sommatore di impulsi, una RAM di accumulo delle statistiche, una RAM di riferimento, un buffer per la memorizzazione dei dati intermedi , un processore a matrice, un buffer di accumulo dei risultati e un modulo di generazione impulsi di controllo, interfaccia per l'interazione con il computer di controllo.

Un fattore importante che influenza la qualità dell'autenticazione è l'uso di mezzi non standard per inserire informazioni, ad esempio il metodo per inserire informazioni simboliche in un computer utilizzando una tastiera a sei tasti mostrata in Fig. 2. (dove a) - tastiera per la mano sinistra, b) tastiera per la mano destra). Questi strumenti consentono di fissare le dita delle mani sui tasti delle informazioni ed escludere i loro movimenti tra i tasti, il che aiuta a concentrarsi su parametri biometrici più "sottili" di una persona durante il processo dinamico di inserimento delle informazioni in un computer.

Le capacità dinamiche della mano umana su una tastiera standard sono piuttosto ampie: ciò è dovuto al fatto che per premere i tasti è necessario spostare le dita a distanze tra i tasti fino a 40 mm e il metodo proposto per inserire il carattere le informazioni in un codice a sei elementi basato sulla scansione circolare destra e sinistra limitano queste capacità, imponendo requisiti più severi al lavoro dell'utente con la tastiera. Il metodo proposto per migliorare l'efficienza dell'autenticazione è implementato nel dispositivo sviluppato per l'inserimento di informazioni simboliche.

Figura 2. - Dispositivo per l'inserimento di informazioni simboliche in un computer in un codice a sei elementi basato sulla scansione circolare destra e sinistra

La tastiera del dispositivo, mostrata in Fig. 2, è costituita dai tasti 1-6, che sono montati sul pannello 7 e divergono radialmente lungo la sua circonferenza, e la dimensione dei tasti non è la stessa a seconda della dimensione delle dita corrispondenti e il lato palmare congruente della mano a livello del polso.

Va notato che quando si utilizza il dispositivo e il metodo proposti, diventa possibile non solo autenticare, ma anche analizzare lo stato dell'utente.

L'approccio descritto alla protezione contro l'accesso non autorizzato consente:

Monitorare le condizioni fisiche dei dipendenti;

porre fine alla pratica di violare le regole di sicurezza quando si lavora con le password;

· fornire un metodo più semplice e altrettanto affidabile per accedere alla rete.

Dal punto di vista dell'utilizzo del monitoraggio nascosto dei sistemi di sicurezza del computer, è interessante classificare i parametri psicofisici dell'utente, che includono: grafia della tastiera, firma del mouse, reazione agli eventi che si verificano sullo schermo.

L'identificazione della grafia della tastiera consiste nella scelta dello standard appropriato dall'elenco degli standard memorizzati nella memoria del computer, sulla base di una valutazione del grado di vicinanza a questo standard dei parametri di scrittura di uno degli operatori autorizzati a lavorare con questo computer. Il problema dell'identificazione dell'utente si riduce alla soluzione del problema del riconoscimento del modello. L'approccio statistico classico al riconoscimento dell'utente mediante la scrittura a mano da tastiera durante la digitazione di parole chiave ha rivelato una serie di caratteristiche interessanti: una significativa dipendenza della scrittura a mano dalle combinazioni di lettere in una parola; l'esistenza di profonde connessioni tra un insieme di singoli caratteri; la presenza di "ritardi" durante l'inserimento dei caratteri.

I risultati ottenuti ci consentono di concludere sulla fattibilità e l'efficacia dell'utilizzo di questo metodo per l'identificazione e l'autenticazione di un utente mediante la scrittura a mano della tastiera.

Se il computer è già dotato di strumenti di analisi biometrici, il costo dei sistemi di autenticazione biometrica sarà interamente determinato dal costo del software, che a sua volta dipende dalla circolazione e dovrebbe diminuire sensibilmente in futuro. Uno dei prerequisiti per questo è la possibilità di sviluppare tale software da parte di piccole e medie imprese che siano in grado di creare concorrenza in questo settore di mercato.

CONCLUSIONE

Al momento, i sistemi basati su metodi biometrici di differenziazione e controllo degli accessi sono i più rilevanti. Una delle aree importanti della biometria è l'autenticazione degli utenti tramite la grafia della tastiera. L'ambito della sua applicazione sono i sistemi in cui è presente un input da tastiera di informazioni o controllo tramite tastiera: sistemi e reti di computer, comunicazioni cellulari, sistemi di importanza nazionale, ecc.

Tuttavia, molti problemi di autenticazione dell'utente basati sulla grafia della tastiera non sono stati studiati. Le implementazioni software esistenti di tali sistemi sono caratterizzate da un'affidabilità di autenticazione insufficiente. Rilevante è lo sviluppo di nuovi metodi, algoritmi e relative implementazioni software e hardware, che aumentano l'efficienza dei sistemi di identificazione e autenticazione.

È possibile aumentare l'affidabilità dell'autenticazione dell'utente sviluppando un nuovo algoritmo di autenticazione nei sistemi e nelle reti di telecomunicazione: un algoritmo poli-gaussiano che consente di esplorare nuovi parametri della scrittura a mano della tastiera aumentando al contempo le informazioni dell'utente registrato. Tuttavia, l'applicazione di questo algoritmo è limitata dall'insufficiente sviluppo di metodi per la sua implementazione.

Bibliografia

1. Ivanov A.I. Identificazione biometrica di una persona mediante la dinamica dei movimenti subconsci: Monografia. - Penza: casa editrice Penz. stato un-ta, 2000. 188 p.

2. Bryukhomitsky Yu.A., Kazarin M.N. sistema di autenticazione della scrittura / Atti del convegno scientifico-pratico a partecipazione internazionale "Sicurezza informatica". Taganrog: casa editrice di VERITÀ, 2002.

3. Khorev P.B. Metodi e mezzi di protezione delle informazioni nei sistemi informatici: Proc. indennità per gli studenti. più alto manuale istituzioni - M .: Centro editoriale "Academy", 2005. - 256 p.

Ospitato su Allbest.ru

...

Documenti simili

    L'uso di chiavi elettroniche come mezzo di autenticazione dell'utente. Analisi dei metodi di identificazione e autenticazione in termini di tecnologie utilizzate in essi. Installazione e configurazione strumenti di autenticazione "Rutoken", gestione driver.

    tesina, aggiunta il 01/11/2013

    Principi generali di autenticazione in Windows. Registrazione locale e dominio. Autenticazione in Linux. Autorizzazioni file e registro. Transazioni, primitive, catene e policy. Componenti di base di un descrittore di sicurezza. Archiviazione e crittografia delle password.

    tesina, aggiunta il 13/06/2013

    Problemi di utilizzo delle password nell'azienda. Concetti generali e tecnologie di identificazione e autenticazione. Il principio di funzionamento e la struttura dello strumento software SecureLogin di ActiveIdentity. Generazione automatica di password, phishing e pharming.

    tesina, aggiunta il 22/01/2015

    Il concetto di sicurezza dei dati. Tecnologie di base per l'autenticazione in rete delle informazioni basate su password riutilizzabili e monouso: autorizzazione all'accesso, audit. Autorità di certificazione, infrastruttura a chiave pubblica, firma digitale, codici software.

    tesina, aggiunta il 23/12/2014

    Traduzione dei campi del modulo. Metodo di autenticazione Web che richiede ai visitatori di fornire un nome utente e una password. Modulo per il trasferimento dei dati. Utilizzo di un database per memorizzare le password. Sviluppa uno script per autenticare i visitatori.

    lezione, aggiunta il 27/04/2009

    Sviluppo di proposte per l'introduzione dell'autenticazione biometrica degli utenti di una rete informatica lineare. Essenza e caratteristiche dei metodi statici e dinamici di autenticazione dell'utente. Metodi di eliminazione delle minacce, impostazioni del servizio di protezione.

    tesina, aggiunta il 25/04/2014

    Classificazione e principali caratteristiche dei mezzi biometrici di identificazione personale. Caratteristiche dell'implementazione di metodi statici e dinamici di controllo biometrico. Mezzi di autorizzazione e autenticazione nei sistemi di sicurezza elettronica.

    tesina, aggiunta il 19/01/2011

    Il concetto del processo di autenticazione biometrica. Tecnologia e probabilità di errori di autenticazione tramite impronta digitale, iride o retina, dalla geometria della mano e del viso di una persona, da un termogramma facciale, dalla voce, dalla scrittura a mano.

    presentazione, aggiunta il 05/03/2014

    Sviluppo di plug-in di autenticazione come mezzo di autenticazione dell'utente. Modulo Linux-PAM incluso nelle distribuzioni Linux. Il principio di funzionamento, amministrazione, limitazione di tempo e risorse. Una panoramica dei plug-in di autenticazione.

    tesina, aggiunta il 29/01/2011

    Caratteristiche dei sistemi di controllo accessi biometrici (BSKD) e schema generalizzato del loro funzionamento. Metodi di autenticazione statici e dinamici. Integrazione di BSCD con sistemi di videosorveglianza. L'uso di BSCD per proteggere i sistemi di trasmissione dei dati.

Tutte le persone percepiscono eventi diversi in modi diversi. Questa caratteristica della psiche è adatta per l'identificazione. Di solito, in pratica, vengono utilizzati diversi metodi in modo che le condizioni di una persona non possano influire sulla correttezza dell'identificazione. Ad esempio, durante l'identificazione vengono visualizzate sullo schermo linee orizzontali e verticali con un numero e una dimensione casuali. L'utente deve segnare determinati risultati sulla sua opinione. I risultati vengono convalidati rispetto a un modello. I risultati potrebbero non essere corretti, l'importante è che corrispondano.

Oggi, molte attività complesse si riducono alla digitazione veloce sulla tastiera. Usando due mani, ognuno crea un approccio individuale al set. La scrittura a mano della tastiera è un insieme di parametri dinamici per lavorare sulla tastiera. L'individualità dell'utente si basa sulla velocità di digitazione dei caratteri, sulle diverse abitudini di battitura e così via. È così che gli amanti della musica distinguono le opere audio a orecchio. Tale metodo può essere utilizzato ad esempio o fungere da uno dei metodi . L'approccio statistico classico alla scrittura a mano da tastiera mostrava una serie di caratteristiche:

  • dipendenza della scrittura a mano dalle combinazioni di lettere in una parola
  • connessioni profonde tra un insieme di simboli diversi
  • ritardi- durante l'inserimento dei caratteri

Inoltre, un parametro importante di tale identificazione è la presenza di una passphrase. Una frase del genere dovrebbe contenere da 21 a 42 sequenze di tasti ed essere facile da ricordare. La raccolta di tali informazioni sull'utente nell'analisi della scrittura a mano viene implementata misurando l'intervallo tra la pressione dei tasti da parte dell'utente e la pressione, come mostrato in Fig.1.

Immagine 1

Come si può vedere dalla Fig. 1, durante la digitazione di una frase chiave, il computer può registrare il tempo trascorso su diversi caratteri. Inoltre, i parametri dipendono da come esattamente l'utente digita, se con un dito, cinque o tutti. Le caratteristiche uniche della scrittura a mano da tastiera vengono rivelate utilizzando:

  • digitando testo libero
  • per frase chiave

Va notato che l'implementazione di tali metodi contribuisce non solo all'identificazione degli utenti, ma anche all'analisi del loro stato. Questo approccio consente:

  • controllare il benessere fisico degli utenti
  • fornire un metodo di identificazione semplice e affidabile
  • semplifica il problema quando si ha a che fare con le password di autenticazione

Pratica

Scrittura a mano da tastiera— una caratteristica biometrica comportamentale che descrive i seguenti aspetti:

  • la dinamica di input è il tempo che intercorre tra le sequenze di tasti e il tempo in cui vengono tenuti premuti
  • La velocità di input è il risultato della divisione del numero di caratteri per il tempo di digitazione
  • implementazione chiave - ad esempio, quali tasti vengono premuti per digitare lettere maiuscole
  • tasso di errore di input

È possibile implementare un semplice programma per testare le capacità di autenticazione con una scrittura a mano da tastiera. Devi trovare una passphrase che i soggetti inseriranno ripetutamente. La velocità di ingresso fluttuerà entro certi limiti per un certo periodo di tempo. Sulla base di tali statistiche, puoi ottenere un tappetino. aspettativa di velocità e sua varianza (Fig. 2).

Disegno - 2

Ora i risultati possono essere confrontati con i test di velocità di altri soggetti. Date le diverse velocità di battitura della passphrase da parte dei soggetti, tutti hanno creato un certo intervallo di velocità, in cui rientrano tutti i risultati. L'intervallo è ampio (Fig. 3), quindi ci sarà una certa probabilità di falsi positivi.

Vantaggi dell'implementazione della scrittura a mano da tastiera per l'autenticazione:

  • Non richiede alcuna azione aggiuntiva da parte dell'utente. L'utente inserisce comunque la propria password durante l'accesso, in base a questa password è possibile implementare un'ulteriore autenticazione
  • Facilità di implementazione e implementazione.
  • La possibilità di autenticazione nascosta: l'utente potrebbe non sospettare che stia superando un controllo aggiuntivo per la scrittura a mano della tastiera
  • Forte dipendenza da una tastiera specifica. Se la tastiera viene sostituita, l'utente deve configurare nuovamente il programma
  • Formazione sull'app richiesta
  • Dipende anche dallo stato dell'utente. Ad esempio, se l'utente è malato, potrebbe avere altri parametri della calligrafia della tastiera

Ayupova A.R. 1, Yakupov A.R. 2, Shabalkina A.A. 3

1 ORCID: 0000-0002-6820-1605, Candidato di Scienze Fisiche e Matematiche, 2 studente della Facoltà di Economia e Matematica, 3 studente della Facoltà di Economia e Matematica,

Filiale di Neftekamsk di BashSU

AUTENTICAZIONE DA TASTIERA: VANTAGGI E PROBLEMI DI UTILIZZO

annotazione

L'autenticazione è uno dei problemi più antichi e allo stesso tempo attuali nel campo della sicurezza delle informazioni. Le regole di formazione delle password che sono già diventate dogmi non possono resistere alle critiche degli specialistiESSO-industria. L'articolo considera la possibilità di eliminare alcune delle carenze del metodo della password utilizzando un sistema di riconoscimento della grafia della tastiera. La calligrafia da tastiera si riferisce a caratteristiche biometriche dinamiche (comportamentali) che descrivono azioni subconsce familiari all'utente. Anche i vantaggi e gli svantaggi di questo sistema sono considerati in dettaglio.

Parole chiave: autenticazione, identificazione, protezione delle informazioni, scrittura a mano da tastiera, password.

Ayupova A.R. 1 , Yakupov A.R. 2, Shabalkina A.A. 3

1 ORCID: 0000-0002-6820-1605, PhD in Fisica e Matematica, 2 Studente della Facoltà di Economia e Matematica, 3 Studente della Facoltà di Economia e Matematica,

Filiale di Neftekamsk della Bashkir State University,

AUTENTICAZIONE DEL RITMO DELLA TASTIERA: VANTAGGI E PROBLEMI DI UTILIZZO

Astratto

L'autenticazione è uno dei problemi più antichi e allo stesso tempo attuali nel campo della sicurezza delle informazioni. Le regole di formazione delle password che sono già diventate dogmatiche non resistono al controllo degli specialisti del settore IT. L'articolo tratta della possibilità di eliminare alcune delle carenze del metodo della password con l'ausilio di un sistema di riconoscimento del ritmo della tastiera. Il ritmo della tastiera si riferisce alle caratteristiche biometriche dinamiche (comportamentali) che descrivono le azioni subconsce, tipiche di un utente. Anche i vantaggi e gli svantaggi di questo sistema sono considerati in dettaglio.

parole chiave: autenticazione, identificazione, protezione delle informazioni, ritmo della tastiera, password.

Durante l'informatizzazione generale, i compiti di protezione delle informazioni sono di particolare importanza e importanza. La moderna sicurezza delle informazioni è impossibile senza il processo di verifica dell'autenticità dei dati di input: l'autenticazione. Il metodo di autenticazione della password è ampiamente utilizzato, il che presenta una serie di svantaggi:

La soluzione ad alcuni dei problemi è una combinazione di una password e la calligrafia della tastiera di una persona. La scrittura a mano della tastiera è uno stile unico di immissione dei caratteri. Lo stile di input è determinato da: la velocità con cui si tiene premuto un tasto, il tempo tra le sequenze di tasti, le caratteristiche di immissione di sequenze di tasti doppie o triple, ecc. , .

L'uso della scrittura a mano da tastiera offre un notevole vantaggio all'utente: una password semplificata. Sarà sufficiente che una persona ricordi una comoda combinazione, ad esempio la lunghezza di una password può essere compresa tra 4 e 8 caratteri. Considerando le funzionalità di input, la minaccia di furto di password da parte di un utente malintenzionato diventa meno prioritaria, poiché la velocità di input può variare in modo significativo.

Tuttavia, non dimenticare che una persona non inserirà mai una password esattamente allo stesso modo. Alcune imprecisioni sono sempre consentite nei metodi di autenticazione biometrica. Questa mancanza può portare ai seguenti errori:

– FRR (tasso di falso rifiuto) – errore del primo tipo – la probabilità di non far entrare nel sistema un utente registrato;

– FAR (false access rate) – un errore del secondo tipo – la probabilità di far entrare un intruso nel sistema sotto le spoglie di un utente registrato.

Un altro svantaggio è la necessità di addestrare il programma in modo che ricordi le caratteristiche della calligrafia della tastiera dell'utente e riduca la probabilità di FRR e FAR. Ovviamente, più il programma impara, minore è la probabilità di errori e maggiore è la sicurezza del sistema.

Ma il problema più grave nell'utilizzo della scrittura a mano da tastiera è la forte dipendenza del risultato dallo stato psicofisico dell'utente. Se una persona non si sente bene, potrebbe non essere autenticata, poiché la sua velocità di input potrebbe essere notevolmente ridotta. È impossibile non aggirare la dipendenza dall'esperienza dell'utente e dalle caratteristiche tecniche della tastiera.

Le password troppo lunghe non sono consigliate qui, poiché ciò peggiora i risultati a causa del fatto che una persona pensa di entrare, ricordando la combinazione, prima di tutto cambia il valore del parametro temporale tra le sequenze di tasti. Ciò è dovuto al fatto che i movimenti della mano quando si inserisce una password breve memorizzata sono controllati da un processo di pensiero subconscio, pertanto il tempo per inserire tale password sarà approssimativamente lo stesso in periodi di tempo diversi.

È anche possibile che un utente malintenzionato, utilizzando un programma speciale, un keylogger, possa rubare non solo la password, ma anche la calligrafia della tastiera dell'utente.

Per testare la possibilità di un utilizzo reale di una combinazione di metodi di scrittura a mano da tastiera con password, è stato sviluppato il programma "Scrittura a mano da tastiera" (Fig. 1). Questo programma è in grado di misurare indicatori chiave come la velocità di battitura, il tempo tra le battute dei tasti, il tempo di attesa dei tasti, nonché i loro valori medi per confrontare una password "apprese" con una appena inserita. Inoltre, per testare il metodo di battitura, si presume che l'attaccante conosca la password, ma stia tentando di aggirare la protezione e penetrare nel sistema.

Riso. 1 - Interfaccia del programma

Questo programma contiene gli elementi principali della scrittura a mano da tastiera:

  • password campione;
  • verifica della password;
  • area per la visualizzazione delle informazioni;
  • le medie mostrano i tassi di immissione delle password calcolati in media su più tentativi;
  • velocità di immissione della password dall'inizio alla fine;
  • hold time visualizza una tabella che elenca il tempo in millisecondi (ms) per ciascun tasto dal momento in cui il pulsante viene premuto al momento in cui il pulsante viene rilasciato.

Il tempo tra le pressioni visualizza una tabella che indica il tempo in millisecondi (ms) trascorso dal momento in cui è stato rilasciato il pulsante precedente fino alla pressione del pulsante successivo.

Il programma utilizza metodi di calcolo della varianza per determinare la diffusione dei tempi di battitura, trovare la mediana per determinare gli indicatori "di riferimento" e il valore medio degli indicatori principali.

Innanzitutto, l'utente deve inserire una password di esempio. Successivamente, è necessario inserire più volte la password nel campo "Test password". Pertanto, il programma ricorderà la calligrafia del proprietario della password.

Successivamente, devi cambiare la modalità in Impostazioni> Cambia modalità. Ora, se inserisci una password nel campo "Password Test", il programma verificherà la calligrafia già esistente del suo proprietario con la calligrafia dell'utente in questa modalità. Sul grafico, puoi vedere i punti rossi o verdi nella parte superiore di ciascun parametro confrontati tra loro. Un punto rosso indica che il parametro differisce dalla scrittura a mano già presente in memoria, mentre i punti verdi indicano corrispondenze.

Vale la pena notare che l'algoritmo consente un certo errore, che viene calcolato dopo diversi input di prova da parte del proprietario. Più volte l'utente ha inserito la sua password, meglio il programma ricorderà la sua calligrafia e meno errori ci saranno.

Nella Figura 2 è possibile vedere un esempio di autenticazione del proprietario della password, con solo una mancata corrispondenza nel momento in cui si tengono premuti i tasti "w", "o" e "r" (Figura 2).

Riso. 2 - Il proprietario della password è stato verificato

La Figura 3 mostra il risultato di un tentativo di autenticazione da parte di un'altra persona (Figura 3). Non è riuscito a ripetere la calligrafia del proprietario, i risultati degli indicatori sono molto diversi. In particolare, ci sono differenze significative nei valori medi di velocità e tempo di battitura.

Riso. 3 - L'altra persona non può ripetere la calligrafia del proprietario

Durante l'elaborazione statistica dei risultati dell'approvazione del programma, sono emerse le seguenti carenze: errori di tipo I e II. In alcuni casi il ritmo di inserimento della password dell'utente coincideva con il ritmo dell'attaccante, e sono state individuate carenze anche in caso di cambio di stato, cambio di tastiera del soggetto.

Le implementazioni software esistenti dei metodi di riconoscimento della scrittura a mano da tastiera sono caratterizzate da un'insufficiente affidabilità di identificazione e autenticazione e da un'elevata probabilità di errori del primo e del secondo

Esistono altri analoghi dell'implementazione software della scrittura a mano da tastiera. Ad esempio, il programma dell'autore di Igor Aguryanov, che è in grado di confrontare le percentuali di clic di un utente in base allo stato della persona e al cambio di tastiera. Ma questo programma non è destinato all'autenticazione, poiché il confronto degli indicatori nel programma sopra avviene esclusivamente per un utente. Pertanto, "Scrittura a mano da tastiera" ha funzionalità più avanzate.

In futuro, si prevede di perfezionare il programma Keyboard Handwriting: migliorare l'algoritmo di riconoscimento, aumentare la precisione del timer.

La scrittura a mano da tastiera, secondo gli esperti di sicurezza, è un campo enorme per ulteriori ricerche. E nonostante la minaccia della completa deanonimizzazione, non si può non ammettere che questa tecnologia è incredibilmente efficace come strumento di protezione.

Bibliografia /Riferimenti

  1. Sarbukov A.E. Autenticazione nei sistemi informatici / A.E. Sarbukov, A.A. Grushko // Sistemi di sicurezza. - 2003. - N. 5 (53). - S. 118-122.
  2. Zadorozhny V. Rassegna delle tecnologie biometriche / V. Zadorozhny // Sicurezza delle informazioni. Confidente. - 2003. - N. 5. - P. 26–29.
  3. Dovgal VA Catturare i parametri della calligrafia della tastiera e le sue caratteristiche /A.V. Dovgal // Atti della conferenza scientifica e pratica tutta russa "Sistemi e tecnologie informatiche nella modellazione e nella gestione". - Tipografo della casa editrice. "Arial", 2017.–S.230-236.
  4. Kaluzhin A.S. Conferma dell'identità dell'utente tramite la sua grafia sulla tastiera /A.S. Kaluzhin, D.D. Ruder // Atti dell'Altai State University. - 2015. - T. 1. - N. 85. - S. 158-162.
  5. Bryukhomitsky Yu.A. Metodo dell'istogramma per il riconoscimento di una sottolineatura della tastiera / Yu.A. Bryukhomitsky // Atti della Southern Federal University. Scienza tecnica. - 2010. - T. 11. - N. 112. - S. 55-62.
  6. Maznichenko N.I. Analisi delle possibilità dei sistemi per l'identificazione automatica delle sottolineature della tastiera / N.I. Maznichenko, M.V. Gvozdenko // Bollettino dell'Istituto Politecnico di Kharkov dell'Università tecnica nazionale. Collana: Informatica e modellazione. - 2008. - N. 24. - S. 77-81.
  7. Sidorkina I.G. Tre algoritmi per la gestione dell'accesso a FIIS basati sul riconoscimento del trattino basso della tastiera dell'operatore / I.G. Sidorkina, A.N. Savinov // Bollettino dell'Università Chuvash. - 2013. - V.3. - Numero 3. - S. 239-301.
  8. Eremenko A.V. Autenticazione a due fattori degli utenti dei sistemi informatici su un server remoto tramite scrittura a mano da tastiera / A.V. Eremenko, A.E. Sulavko // Informatica applicata. - 2015. - T. 6. - N. 60. – pp. 48-59.
  9. Dovgal VA Panoramica delle caratteristiche prestazionali dei set di dati utilizzati per garantire la sicurezza delle informazioni basata sulla scrittura a mano da tastiera/V.A. Dovgal // Bollettino dell'Adyghe State University. Serie 4: Scienze naturali-matematiche e tecniche. - 2016. - T. 4. - N. 191. - S. 157-163.
  10. Martynova L.E. Ricerca e analisi comparativa dei metodi di autenticazione / L.E. Martynova, M.Yu. Umnitsyn, K.E. Nazarova e altri// Giovane scienziato. - 2016. - N. 19 (123). - S. 90-93.

Riferimenti in inglese /Riferimenti In Inglese

  1. Sarbukov A. E. Autentifikaciya v kompyuternih sistemah / A. E. Sarbukov, A. A. Grusho// Sistemi bezopasnosti . - 2003. - N. 5 (53). - R.118-122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V.Zadorojnii // Zaschita informacii. Fiducioso. - 2003. - N. 5. - P. 26-29.
  3. Dovgal VA Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii “Informacionnie sistemi i tehnologii v modelirovanii i upravlenii” [Materiali della conferenza scientifico-pratica tutta russa “Sistemi e tecnologie informativi nella modellazione e controllo della modellazione”]. –Izd-vo Tipografo. "Arial", 2017.–P. 230–236.
  4. Kaluzhin A.S. Podtverzhdenie lichnosti pol'zovatelya po ego klaviaturnomu podcherku /A.S. Kaluzhin, D.D. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta. - 2015. - T. 1. - N. 85. - R.158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metod raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo federal’nogo universiteta. Tecnologia nauki. - 2010. - T. 11. - N. 112. - R. 55-62.
  6. Maznichenko N.I. Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Maznichenko, M.V. Gvozdenko // Vestnik Nacional'nogo tekhnicheskogo universiteta Har'kovskij politekhnicheskij institut. Seriya: Informatica e modello. - 2008. - N. 24. - R. 77-81.
  7. Sidorkina I.G. Tri algoritmo upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka operatora / I.G. Sidorkina, A.N. Savinov // Vestnik Chuvashskogo universiteta. - 2013. - T.3. - Numero 3. - R. 239-301.
  8. Eremenko A.V. Dvuhfaktornaya autentifikaciya pol'zovatelej komp'yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V. Eremenko, A.E. Sulavko // Prikladnaya informatika. - 2015. - T. 6. - N. 60. - R. 48–59.
  9. Dovgal' VA Obzor harakteristik proizvoditel'nosti naborov dannyh, ispol'zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal' // Vestnik Adygejskogo gosudarstvennogo universiteta. Seriya 4: Estestvenno-matematicheskie e tecnologia nauki. - 2016. - T. 4. - N. 191. - R. 157-163.
  10. Martynova L.E. Martynova, MYU Umnicyn, K.E. Nazarova e dott. // Molodoj uchenyj . – 2016. N. 19 (123). - R. 90-93.

Ci occupiamo di prestiti al consumo online. La questione della prevenzione delle frodi è una delle principali per noi. Spesso i potenziali truffatori pensano che i sistemi di sicurezza delle società fintech siano inferiori a quelli delle istituzioni finanziarie tradizionali. Ma questo è un mito. Tutto è esattamente l'opposto.

Al fine di ridurre a zero il livello di potenziali frodi, abbiamo sviluppato un sistema di biometria comportamentale in grado di identificare una persona tramite la scrittura a mano della tastiera. La versione pilota è stata introdotta in Russia nell'agosto 2017.

Come funziona

Il sistema consente di autenticare l'utente secondo i modelli comportamentali insiti in ogni persona. Tra questi: la velocità e la dinamica della digitazione, il tempo di transizione tra i tasti, gli errori di battitura e le caratteristiche del movimento del cursore del mouse sullo schermo. Non appena una persona si registra in un account personale, il sistema analizza il suo comportamento e crea un'istantanea, che viene utilizzata per la successiva autenticazione sul sito.

Il nuovo programma elimina i casi di frode. Se all'ingresso dell'account personale la grafia dell'utente non corrisponde al cast nel database, tale profilo viene incluso nell'elenco dei profili rischiosi che richiedono un'ulteriore verifica. Quelli. se il sistema ha motivo di ritenere che la persona non sia chi afferma di essere, allora può richiedere ulteriori dati o inviare questa richiesta di verifica, dove una persona vivente deciderà se approvare o rifiutare un prestito.

La particolarità del sistema è che i pattern comportamentali analizzati non possono essere falsificati: anche se una persona ha cambiato tastiera, questi possono cambiare leggermente, ma nel complesso la loro struttura rimarrà invariata.

Come è stato implementato

Il sistema è stato sviluppato internamente dalla holding sulla base della tecnologia di analisi dei big data. Ci sono volute circa 4 settimane per sviluppare e implementare il programma, il pilota è durato 6 mesi. L'accuratezza della versione pilota del sistema biometrico era del 97,6%. Il sistema viene costantemente migliorato e riempito con nuovi dati, che aumenteranno la precisione fino alla dimensione massima. Il sistema biometrico ha costituito la base del punteggio di frode ID Finance, che consente di identificare i truffatori. La biometria viene utilizzata non solo per l'autenticazione, ma anche per la registrazione iniziale, quando la calligrafia del cliente viene confrontata con tutti i calchi nel database.

Cosa hai preso

Grazie al sistema di scoring antifrode è stato possibile abbattere di quasi il 25% il costo di un prestito erogato abbattendo il costo della verifica e il costo delle richieste alle fonti informative. Allo stesso tempo, il tasso di approvazione delle domande è aumentato del 28%. L'effetto economico dell'attuazione è stimato in oltre 90 milioni di rubli. in Russia alla fine del 2018. L'effetto economico della sola tecnologia di riconoscimento della scrittura a mano da tastiera nel gruppo ID Finance in sette paesi è stimato a 2,8 milioni di dollari alla fine del 2018.

Superiore