Taustiņu autentifikācija: lietošanas priekšrocības un problēmas. Tastatūras rokraksts ar dabiskām izmaiņām, kas saistītas ar lietotāja prasmju uzlabošanos darbā ar tastatūru un peli vai, gluži pretēji, ar to pasliktināšanos ķermeņa novecošanas dēļ

Maskavas Valsts tehniskā universitāte nosaukta N. E. Baumana vārdā

Nodaļa "Automatizētās informācijas apstrādes un kontroles sistēmas"

Eseja

disciplīnā "Informācijas drošība"

"Tastatūras rokraksts kā autentifikācijas līdzeklis"

Izpildīts:

skolēnu grupa IU5-114

Pavļučenko K. G.

Pārbaudīts:

Kesels S. A.

Maskava 2014

3. ievads

Vairāk par pašu 4. metodi

8. metodes pārbaude

11. secinājums

Metodes priekšrocības: 11

Trūkumi: 11

Atsauces 13

Ievads

Šajā kopsavilkumā mēs apskatīsim vienu no autentifikācijas metodēm - piekļuves subjekta autentifikācijas procedūru. Autentifikators - kāds parametrs, kas sistēmai tiek nodrošināts pārbaudei.

Ir 3 veidu autentifikatori:

    Unikālas zināšanas (parole, PIN kods)

    Unikāls priekšmets (atslēga, viedkarte)

    Paša objekta unikālā īpašība (statiskais — pirkstu nospiedumi, tīklenes skenēšana, uzvedības — piemēram, balss autentifikācija)

Pēdējam tipam pieder arī tastatūras rokraksts.

Šis ir uzvedības biometriskais raksturlielums, ko raksturo šādi parametri:

    Ievades ātrums - ievadīto rakstzīmju skaits dalīts ar rakstīšanas laiku

    Ievades dinamika — to raksturo laiks starp taustiņu nospiešanu un to turēšanas laiku

    Ievades kļūdu līmenis

    Taustiņu lietojums — piemēram, kuri funkciju taustiņi tiek nospiesti, lai ievadītu lielos burtus

Vairāk par pašu metodi

Visi cilvēki notikumus uztver dažādi. Mēģiniet īsā laikā novērtēt punktu vai patskaņu skaitu garos vārdos, horizontālo un vertikālo līniju izmērus — cik priekšmetu ir, tik daudz viedokļu. Šīs cilvēka psihes pazīmes ir piemērotas arī identificēšanai. Tiesa, atkarībā no cilvēka stāvokļa un labklājības iegūtās vērtības “peldēs”, tāpēc praksē tās balstās uz integrālu pieeju, kad rezultāts tiek summēts ar vairākām pārbaudēm, ņemot vērā strādāt ar tastatūru. Piemēram, identifikācijas metode var būt šāda: uz dažām sekundēm ekrānā parādās vertikālas vai horizontālas līnijas. To lielums un skaits ir nejauši. Lietotājs sastāda atbilstošos, viņaprāt, numurus. Tādējādi izrādās: tastatūras rokraksta īpašības, norādītais rindiņu garums un skaits atbilst realitātei, skaitīšanas uzmanība un precizitāte (cik vienas rindas garums ir pareizi salīdzināts ar nākamo). Visbeidzot, rezultāti tiek salīdzināti ar standartu. Šajā metodē kļūdas izmēru noteikšanā nav tik svarīgas, galvenais, lai tās tiktu atkārtotas gan iestatīšanas, gan identifikācijas laikā.

No datoru drošības sistēmu slēptās uzraudzības izmantošanas viedokļa ir interesanti klasificēt lietotāja psihofiziskos parametrus, kas ietver: tastatūras rokrakstu, peles parakstu, reakciju uz notikumiem, kas notiek ekrānā. Mēs koncentrēsimies tikai uz tastatūras rokraksta izmantošanu personas identifikācijai.

Viens no diezgan sarežģītajiem uzdevumiem, ko ikdienā risina daudzi, ir ātra tekstu ievadīšana no datora tastatūras. Parasti ātru informācijas ievadi ar tastatūru var panākt, izmantojot visus abu roku pirkstus. Tajā pašā laikā katram cilvēkam ir savs unikāls tastatūras rokraksts. Tastatūras rokraksts ir tastatūras darbības dinamisko raksturlielumu kopums.

Ne daudzi cilvēki apzinās, ka, sazinoties ar datoru, lietotāja individualitāte izpaužas rakstzīmju rakstīšanas ātrumā, ieradumā lietot tastatūras galveno vai papildu daļu, "dubulto" un "trīskāršo" taustiņu nospiešanas būtībā, iecienītākajā datorvadības paņēmieni utt. Un tas nav nekas pārsteidzošs – tas ir līdzīgs mūzikas mīļotāju spējai pēc auss atšķirt pianistus, kas izpilda vienu un to pašu darbu, vai telegrāfistu darbu, izmantojot Morzes ābeci.

Šī identifikācijas metode ir populāra ASV, lai novērstu bērnu piekļuvi internetam, izmantojot mājas datorus. Pat ja bērns izspiegojis vai uzzinājis vecāku paroli, viņš to nevarēs izmantot. Šo metodi var izmantot arī papildu aizsardzībai, organizējot piekļuvi datorsistēmās.

Tastatūras rokraksta atpazīšana sastāv no atbilstošā standarta izvēles no datora atmiņā saglabāto standartu saraksta, pamatojoties uz viena operatora rokraksta parametru līdzības pakāpi šim standartam, kas ir pilnvarots strādāt ar šo datoru. Lietotāja identifikācijas problēmas risināšana tiek reducēta līdz modeļa atpazīšanas problēmas risināšanai.

Klasiskā statistiskā pieeja lietotāju atpazīšanai ar tastatūras rokrakstu (atslēgvārdu kopa) atklāja vairākas interesantas iezīmes: rokraksta atkarību no burtu kombinācijām vārdā, dziļu attiecību esamību starp atsevišķu rakstzīmju kopu, " aizkaves”, ievadot rakstzīmes.

Ļoti svarīga biometriskās identifikācijas īpašība ir ieejas frāzes garums. Prakse rāda, ka ieejas frāzei jābūt viegli iegaumētai un tajā jāietver no 21 līdz 42 taustiņsitieniem. Sintezējot ieejas frāzi, ir atļauts lietot vārdus ar nozīmi.

Turklāt šeit ir iespējams analizēt tādas pazīmes kā vārdu ievadīšanas ātruma atkarība no to nozīmes, dažādu taustiņu nospiešanas relatīvais laiks utt. Turklāt dažos gadījumos tie ir vēl informatīvāki: ​​piemēram, reakcija no testa personas dažādiem terminiem norādīs viņa interešu jomu. Patiešām, ķīmiķis ierakstīs vārdus "ūdeņradis", "savienojums" ātrāk nekā "programma" vai "ekskavators". Un modes dizainerei būs labāk pazīstami tādi vārdi kā “manekens” vai “raksts”.

Biometriskās informācijas ievākšana par lietotāja darbu tastatūras rokraksta analīzē notiek, mērot intervālus starp taustiņsitieniem un to turēšanas laiku, pēc kura rezultāti tiek veidoti starprakstzīmju intervālu matricā un taustiņu turēšanas laiku vektorā. Pēc biometriskās informācijas savākšanas iegūtie dati tiek salīdzināti ar tās atsauces vērtībām.

Kā noteikt tastatūras rokraksta individuālās iezīmes? Jā, tāpat kā grafoloģiskajā ekspertīzē: vajadzīga uzziņa un izpētīti teksta paraugi. Labāk, ja to saturs ir vienāds – tā sauktā ieejas frāze vai atslēgas frāze. Protams, lietotāju nav iespējams atšķirt pēc diviem vai trim, pat desmit nospiestiem taustiņiem. Mums ir vajadzīga statistika.

Ievadot atslēgas frāzi, dators ļauj fiksēt daudz dažādu parametru, bet identifikācijai visērtāk ir izmantot atsevišķu rakstzīmju ievadīšanai patērēto laiku. Taustiņu tl, t2,....tn nospiešanas laiki ir atšķirīgi, un attiecīgi šo parametru vērtības var tikt izmantotas, lai identificētu lietotāja tastatūras rokraksta raksturīgās pazīmes. Turklāt intervālus starp blakus esošo taustiņu nospiešanu var izmantot kā kontrolētus parametrus. Kontrolējamie parametri būtiski ir atkarīgi no tā, cik pirkstus lietotājs izmanto rakstot, no lietotājam raksturīgajām dažādu rokas pirkstu kustību kombinācijām un no raksturīgajām rokas kustībām rakstot. Piemēram, ja jūs piespiežat lietotāju strādāt ar vienu vienas rokas pirkstu, tastatūras rokraksts gandrīz pilnībā zaudē savu individualitāti. Šajā gadījumā taustiņu nospiešanas laiki vairs neatspoguļo cilvēku individualitāti, jo intervāli starp nospiešanas reizēm kļūst proporcionāli attālumam starp taustiņiem, un blakus esošo taustiņu nospiešanas pārklāšanās kļūst neiespējama.

Tastatūras rokraksta unikālās iezīmes atklāj divas metodes:

    ierakstot atslēgas frāzi;

    ierakstot "bezmaksas" tekstu.

Katram no tiem obligāti ir iestatījumi un identifikācijas režīmi. Kad tas ir konfigurēts, tiek noteikti un atcerētiesi lietotāja ievadītās atslēgas frāzes atsauces raksturlielumi, piemēram, laiks, kas pavadīts atsevišķām rakstzīmēm. Un identifikācijas režīmā atsauce un iegūtās kopas tiek salīdzinātas pēc rupju kļūdu novēršanas.

"Bezmaksas" teksta komplekts tiek veidots pēc visdažādākajām frāzēm (atslēgas frāze parasti ir viena), kam ir savas priekšrocības, kas ļauj nemanāmi iegūt individuālās īpašības, nekoncentrējot lietotāja uzmanību uz ieejas frāzi.

Validācijas shēmas izvēle ir atkarīga no lietojumprogrammas, ar kuru tā tiek izmantota. Piemēram, ja grāmatvedis vēlējās iegūt īsu uzziņu un tā vietā dators iesaka ierakstīt 2-3 lappuses “bezmaksas” teksta, lai pārliecinātos, ka viņam tiešām priekšā ir īstais cilvēks. Šeit nebūs pietiekami daudz nervu, un tas radīs tikai kairinājumu, kā rezultātā lietotājs centīsies visu iespējamo, lai izvairītos no šādas identifikācijas sistēmas.

Savukārt kāds, kuram ir pieejami noslēpumi, ar šādu programmu var strādāt visu dienu, ik pa laikam atstājot datoru. Un, lai šobrīd uzbrucēji neizmantotu atklāto sistēmu, ieteicams periodiski veikt “slepeno pārbaudi”. Šādas sistēmas ļauj pastāvīgi uzraudzīt, vai likumīgs lietotājs sēž pie datora.

Jāatzīmē, ka, izmantojot šīs metodes, kļūst iespējams ne tikai autentificēt, bet arī analizēt tā stāvokli. Aprakstītā pieeja aizsardzībai pret nesankcionētu piekļuvi ļauj:

    uzraudzīt darbinieku fizisko stāvokli;

    izbeigt drošības noteikumu pārkāpšanas praksi, strādājot ar parolēm;

    nodrošināt vienkāršāku un tikpat uzticamu pieteikšanās metodi tīklā.

Nosūtiet savu labo darbu zināšanu bāzē ir vienkārši. Izmantojiet zemāk esošo veidlapu

Studenti, maģistranti, jaunie zinātnieki, kuri izmanto zināšanu bāzi savās studijās un darbā, būs jums ļoti pateicīgi.

IEVADS

Tradicionālajām identifikācijas un autentifikācijas metodēm, kuru pamatā ir valkājami identifikatori, kā arī paroles un piekļuves kodi, ir vairāki būtiski trūkumi, kas saistīti ar to, ka lietotāja autentificēšanai tiek izmantoti uz atribūtiem un zināšanām balstīti identifikācijas raksturlielumi. Šis trūkums tiek novērsts, izmantojot biometriskās identifikācijas metodes. Biometriskie raksturlielumi ir neatņemama cilvēka sastāvdaļa, un tāpēc tos nevar aizmirst vai pazaudēt. Nozīmīgu vietu biometrisko produktu vidū ieņem ierīces un programmas, kas balstītas uz personas dinamisko attēlu analīzi (autentifikācija ar roku rakstīta paraksta dinamiku, tastatūras rokraksts, darbs ar datora peli utt.).

1.1 Biometrisko sistēmu konstruēšanas vispārīgie principi dinamiska identifikācija/autentifikācija

Personas biometriskās identifikācijas/autentifikācijas dinamiskās sistēmas balstās uz noteiktu dinamisku parametru un personības īpašību (gaita, rokraksta un klaviatūras rokraksta, runas) izmantošanu kā zīmi.

Biometriskajām sistēmām, kas balstītas uz kustību dinamikas individuālo īpašību analīzi, ir daudz kopīga. Tas ļauj izmantot vienu vispārinātu shēmu, lai aprakstītu visas šīs klases biometriskās sistēmas, kas parādīta attēlā. 1 un atspoguļo galvenos informācijas apstrādes posmus.

Izmitināts vietnē http://www.allbest.ru/

Rīsi. 1. Personības identifikācijas sistēmas vispārināta blokshēma atbilstoši kustību dinamikas pazīmēm

Pirmais apstrādes posms ir neelektrisko lielumu (pildspalvas gala koordinātas, skaņas spiediens, rokas stāvoklis) pārvēršana elektriskos signālos. Tālāk šie signāli tiek digitalizēti un ievadīti procesorā, kas veic programmatūras datu apstrādi. Programmatūras apstrādes laikā ievades signālu amplitūdas tiek mērogotas, nogādājot tās līdz noteiktai atsauces vērtībai. Turklāt signāli tiek novirzīti uz vienu laika skalu, signāli tiek sadalīti atsevišķos fragmentos, kam seko signāla fragmentu nobīde līdz optimālai saskaņošanai ar atsauces vietu.

Pēc skalu atskaites vērtības samazināšanas un signālu fragmentu nobīdes tiek aprēķināts funkcionālo vektors (vadāmo biometrisko parametru vektors v=(v 1 , v 2 , ..., v k)).

Pirmie pieci iepriekš uzskaitītie informācijas apstrādes bloki darbojas pēc tiem pašiem algoritmiem neatkarīgi no pašas biometriskās sistēmas darbības režīma. Šī iemesla dēļ tie veido bloku virkni savienojumu bez zariem. Sistēmas darbības režīms (apmācība vai autentifikācija) nosaka darbību kopu, kas tiek veikta ar jau izveidoto parametru vektoru v=(v 1 , v 2 , ..., v k).

Ja biometriskā sistēma ir mācīšanās režīmā, biometrisko parametru vektori v nonāk mācību noteikumu blokā, kas veido personības biometrisko standartu. Tā kā personas dinamiskajiem attēliem ir ievērojama mainība, biometriskā standarta veidošanai ir nepieciešami vairāki viena un tā paša attēla realizācijas piemēri. Vienkāršākajā gadījumā biometrisko standartu var veidot divu vektoru veidā: vadāmo parametru matemātisko gaidu vektoru m(v) un šo parametru izkliedes vektoru (v).

Autentifikācijas režīmā kontrolēto biometrisko parametru vektors v, kas iegūts no parādītā attēla, tiek salīdzināts ar lēmuma noteikumu ar biometrisko standartu. Ja uzrādītais vektors ir tuvu biometriskajam standartam, tiek pieņemts pozitīvs autentifikācijas lēmums. Ja uzrādītais vektors būtiski atšķiras no tā biometriskā standarta, uzņemšana tiek liegta. Ja autentifikācijas protokols nav pārāk spēcīgs, lietotājam tiek doti papildu mēģinājumi veikt atkārtotu autentifikāciju.

Sistēmas izmantotā lēmuma noteikuma veids un biometriskā standarta veids ir nesaraujami saistīti. Izstrādājot sistēmu, pamatojoties uz izvēlēto lēmuma noteikumu, tiek noteikts biometriskā standarta veids.

Personas biometriskās identifikācijas principu piemērošana informācijas drošības sistēmās ir novedusi pie biometrisko identifikācijas/autentifikācijas sistēmu (BSI) izveides, piekļūstot informatizācijas objektiem (jo īpaši personālajiem datoriem). Šādu objektu lietotājiem ir jāiziet biometriskās identifikācijas/autentifikācijas procedūra, lai tiem piekļūtu.

BSI darba kvalitāti raksturo kļūdu procentuālais daudzums uzņemšanas procedūras norises laikā. BSI ir trīs veidu kļūdas:

FRR (False Reject Rate) jeb pirmā veida kļūda - kļūdainu atteikumu iespējamība autorizētam lietotājam (kļūdains atteikums "savējam");

FAR (False Accept Rate) vai otrā veida kļūda - tā ir nereģistrēta lietotāja uzņemšanas iespējamība (kļūdaina "svešā" izlaidība);

EER (Equal Error Rates) - vienāda pirmā un otrā veida kļūdu iespējamība (norma).

Atkarībā no ISI prasībām arī lietotāja biometriskā standarta veidošana tiek veikta ar noteiktu stingrības pakāpi. Konkrēta lietotāja iesniegtajiem paraugiem jāatbilst kādai konkrēta lietotāja vidējai statistikas pazīmei. Tas ir, pēc sākotnējās statistikas apkopošanas sistēmai ir jānoraida sliktu paraugu (paraugu ar lielām novirzēm no vidējā līmeņa) uzrādīšana. Sistēmas pieņemto paraugu attiecība pret kopējo uzrādīto paraugu skaitu raksturo dotā lietotāja biometrisko parametru stabilitātes pakāpi.

Lai eksperimentāli pārbaudītu FRR raksturlielumus, sistēma n reizes secīgi tiek parādīta ar to lietotāju biometriskajiem raksturlielumiem, kuri veiksmīgi nokārtojuši reģistrāciju. Tālāk tiek aprēķināta neveiksmīgo mēģinājumu skaita n 1 attiecība (sistēmas atteikums pielaist pielaidi) pret kopējo mēģinājumu skaitu n. Šī attiecība sniedz aplēsi par FRR kļūdas varbūtību. Aprēķins tiek uzskatīts par ticamu pie vērtībām n 1/FRR.

Lai eksperimentāli pārbaudītu FAR raksturlielumu, sistēma tiek secīgi parādīta m reizes ar to lietotāju biometriskajiem raksturlielumiem, kuri nav izturējuši reģistrāciju. Tālāk tiek aprēķināta veiksmīgo mēģinājumu skaita n 2 (pozitīvs autentifikācijas risinājums) attiecība pret kopējo mēģinājumu skaitu m. Šī attiecība sniedz FAR kļūdas varbūtības novērtējumu. Aprēķins tiek uzskatīts par ticamu pie vērtībām m 1/FAR.

Biometriskās identifikācijas sistēmas faktiski ir papildinājums standarta paroles identifikācijai (kad lietotājs piesakās sistēmā). Taču nākotnē tiek prognozēta paroles identifikācijas procentuālā daļa no kopējā identifikācijas sistēmu skaita un biometriskās autentifikācijas sistēmu īpatsvara pieaugums.

Līdz šim vislabāk zināmas divas biometriskās autentifikācijas sistēmas: sistēma “ID - 007”, ko izstrādājusi amerikāņu kompānija.

“Enigma Logic” un “Cobra” sistēma, ko izstrādājusi Krievijas FSB akadēmija.

Šāda veida sistēmas īsteno trīs galvenās funkcijas: 1) informācijas vākšana; 2) informācijas apstrāde (mehānismi salīdzināšanai ar atsauces vērtībām); 3) lēmumu pieņemšana, pamatojoties uz autentifikācijas rezultātiem.

Pirmā un trešā funkcija sistēmās "ID - 007" un "Cobra" tiek realizētas algoritmiski vienādi (atšķirību rada daži koeficienti), bet otrā funkcija - informācijas apstrādes vai salīdzināšanas mehānismi ar atsauces vērtībām - ir principiāli atšķirīgi. Jauniegūto atslēgu turēšanas laiku vērtību salīdzinājums ar atsauces vērtībām abās sistēmās tiek veikts pēc piedevas raksturlieluma. Rakstzīmju intervālu salīdzināšana ar atsauces vērtībām sistēmā "ID - 007" tiek veikta pēc aditīvās attiecības principa, bet sistēmā "Cobra" - pēc reizināšanas attiecības principa.

1.2. Autentifikācija, pamatojoties uz tastatūras rokraksta analīzi un gleznošana ar peli

identifikācijas autentifikācijas piekļuves aizsardzība

Galvenās CS lietotāju biometriskās īpašības, ko var izmantot autentifikācijai, ir:

pirkstu nospiedumi;

rokas ģeometriskā forma;

varavīksnenes raksts;

tīklenes zīmējums;

sejas ģeometriskā forma un izmēri;

balss tembrs;

auss ģeometriskā forma un izmērs utt.

Viens no pirmajiem, kurš ierosināja ideju par lietotāja autentifikāciju atbilstoši viņu darba īpatnībām ar tastatūru un peli, bija S.P. Rastorgujevs. Izstrādājot autentifikācijas matemātisko modeli, pamatojoties uz lietotāju tastatūras rokrakstu, tika pieņemts, ka laika intervāli starp blakus esošo atslēgas frāzes simbolu nospiešanu un noteiktu taustiņu kombināciju nospiešanu tajā atbilst parastā sadalījuma likumam. Šīs autentifikācijas metodes būtība ir pārbaudīt hipotēzi par divu normālu vispārējo populāciju sadalījuma centru vienādību (kas iegūta, uzstādot sistēmu lietotāja raksturlielumiem un autentifikācijas laikā).

Apskatīsim lietotāja autentifikācijas variantu, izmantojot galveno frāžu kopu (tas pats konfigurācijas un autentifikācijas režīmos).

Procedūra, lai pielāgotos CS reģistrēta lietotāja īpašībām:

lietotāja izvēle atslēgas frāzei (tās simboliem jābūt vienmērīgi izvietotiem pa tastatūru);

vairākas reizes ierakstot atslēgas frāzi;

matemātisko gaidu, dispersiju un novērojumu skaita aprēķinu aprēķins un glabāšana laika intervāliem starp katra atslēgas frāzes blakus esošo simbolu pāra kopām.

Lietotāja autentifikācijas procedūru var veikt divos veidos. Pirmā autentifikācijas procedūras versija:

vairākas reizes ievadot atslēgas frāzi;

rupju kļūdu izslēgšana (pēc īpaša algoritma);

matemātisko gaidu un dispersiju aprēķini laika intervāliem starp katra atslēgas frāzes blakus esošo simbolu pāra nospiešanu;

hipotēzes par divu normālu vispārīgo populāciju dispersiju vienādību katram atslēgas frāzes blakus simbolu pārim pārbaudes uzdevuma risināšana (pēc speciāla algoritma);

ja dispersijas ir vienādas, tad hipotēzes par divu normālu vispārīgo populāciju sadalījuma centru vienādību ar nezināmu dispersiju izkliedes centru vienādību risinājums katram atslēgas frāzes blakus simbolu pārim (pēc īpaša algoritma) ;

aprēķinot lietotāja autentiskuma varbūtību kā attiecību starp blakus esošo taustiņu kombināciju skaitu, kurām hipotēzes ir apstiprinātas (4. un 5. punkts) pret kopējo atslēgas frāzes blakus esošo rakstzīmju kombināciju skaitu;

Otrā autentifikācijas procedūras versija:

vienreiz iestatiet ieejas frāzi;

hipotēzes par divu normālu vispārējo populāciju dispersiju vienādību laika intervāliem starp atslēgas frāzes blakus simbolu nospiešanas testēšanas problēmu risināšana;

ja dispersijas ir vienādas, tad laika intervālu izslēgšana starp blakus esošo atslēgas frāzes simbolu nospiešanu, kas būtiski atšķiras no atsauces simboliem (iegūti konfigurācijas laikā);

lietotāja autentiskuma varbūtības aprēķins kā atlikušo intervālu skaita attiecība pret kopējo intervālu skaitu atslēgas frāzē

salīdzinot iegūto varbūtības rādītāju ar atlasīto sliekšņa vērtību, lai pieņemtu lēmumu par lietotāja uzņemšanu.

Tā vietā, lai izmantotu atslēgas frāzi, kas ir nemainīga CS lietotājam, autentifikāciju var veikt, izmantojot pseidogadījuma teksta kopu. Šajā gadījumā tastatūra ir sadalīta laukos un tiek ieviests attāluma d ij jēdziens starp taustiņiem i un j, kas attiecas uz taustiņu skaitu, kas atrodas uz taisnes, kas savieno i un j. Taustiņš i pieder laukam m, ja

dijk

Vērtību k saucam par lauka m pakāpi (ja k = 0, tad m ir atsevišķa atslēga). Ar x ij apzīmē laika intervālu starp laukiem i un j piederošo taustiņu nospiešanu.

Mēs ieviešam šādus pieņēmumus:

viena lauka taustiņu nospiešanas raksturlielumi ir jo tuvāk viens otram, jo ​​mazāks k;

lietotājam, kas strādā ar divām rokām, tastatūras rokraksta raksturlielumu iegūšana iespējama, pārbaudot darbu tikai ar vienu tastatūras pusi;

ieejas frāze var būt jebkura rakstzīmju kopa;

iestatīšanas un autentifikācijas režīmos lauku skaitam jābūt vienādam.

Iestatīšanas procedūra, rakstot pseidogadījuma tekstu:

teksta ģenerēšana un izvadīšana lietotājam no fiksētas vārdu kopas, kuras rakstzīmes ir pēc iespējas izkaisītas uz tastatūras;

lietotāja rakstīšana;

fiksējot un saglabājot x ij vērtības, kuras pēc tam izmanto, lai aprēķinātu tastatūras rokraksta statistiskos raksturlielumus.

Autentifikācijas procedūra ir tāda pati kā autentifikācijas procedūra, ko izmanto, ierakstot ieejas frāzi.

Autentifikācijas uzticamība, pamatojoties uz lietotāja tastatūras rokrakstu, ir zemāka nekā tad, ja tiek izmantoti tās biometriskie raksturlielumi.

Tomēr šai autentifikācijas metodei ir arī savas priekšrocības:

iespēja slēpt lietotāja papildu autentifikācijas izmantošanas faktu, ja lietotāja ievadītā ieejas frāze tiek izmantota kā atslēgas frāze;

iespēja ieviest šo metodi tikai ar programmatūras palīdzību (samazinot autentifikācijas rīku izmaksas).

Tagad apskatīsim autentifikācijas metodi, kuras pamatā ir peles gleznojums (protams, šo manipulatoru nevar izmantot, lai faktiski uzzīmētu lietotāju, tāpēc šī glezna būs diezgan vienkāršs triepiens). Sauksim gleznas līniju par lauztu līniju, kas iegūta, savienojot punktus no gleznas sākuma līdz tā pabeigšanai (blakus esošajiem punktiem nevajadzētu būt vienādām koordinātām). Mēs aprēķinām krāsošanas līnijas garumu kā krāsojuma punktus savienojošo segmentu garumu summu.

Ieviesīsim gleznas līnijas pārtraukuma jēdzienu, kura zīme būs nosacījuma izpilde

kur ir attālums starp diviem blakus esošajiem krāsošanas līnijas punktiem; d ir visas līnijas garums; k ir punktu skaits rindā.

Lai novērstu nepilnības gleznošanas līnijā, Rastorgujevs ierosināja tās izlīdzināšanas algoritmu, kas sastāv no papildu punktu pievienošanas līnijai tās pārtraukumu vietās. Katram papildu punktam ar koordinātām x a un y a, kas pievienots starp krāsošanas līnijas punktiem i-1 un i, jāatbilst nosacījumam

min (

Gleznas izlīdzinātajā līnijā var atlasīt visas tajā esošās slēgtās kontūras (pēc īpaša algoritma).

Pielāgošanas procedūra var sastāvēt no šādām darbībām:

vairāku atsauces gleznu ievade;

katrai gleznai iegūstot punktu skaitu tajā un tās līnijas garumu, nosakot pārtraukumu skaitu un vietu gleznas līnijā;

katrai krāsošanas līnijai izlīdzināšana, iegūstot slēgto kontūru skaitu un izvietojumu;

iegūto gleznas raksturlielumu un to pieļaujamo noviržu vidējās vērtības aprēķins.

Autentifikācijas procedūra sastāv no šādām darbībām:

krāsošanas ievade;

punktu skaita un krāsojuma līnijas garuma aprēķins;

pārtraukumu skaita un atrašanās vietas iegūšana krāsošanas līnijā;

krāsošanas līnijas izlīdzināšana;

slēgto cilpu skaita un atrašanās vietas iegūšana;

iegūto gleznas raksturlielumu salīdzinājums ar atsauces;

lēmuma pieņemšana par lietotāja pielaišanu darbam CS.

Tāpat kā autentifikācija, kuras pamatā ir tastatūras rokraksts, lietotāja autentiskumu, skribelējot ar peli, galvenokārt apstiprina viņa darba temps ar šo ievades ierīci.

Lietotāju autentifikācijas priekšrocības, skribējot tos ar peli, piemēram, izmantojot tastatūras rokrakstu, ietver iespēju šo metodi ieviest tikai ar programmatūras palīdzību; trūkumi ir zemāka autentifikācijas uzticamība salīdzinājumā ar lietotāja biometrisko raksturlielumu izmantošanu, kā arī nepieciešamība lietotājam būt pietiekami pārliecinātam par prasmēm strādāt ar peli.

Autentifikācijas metožu, kuru pamatā ir tastatūras rokraksts un peles krāsošana, kopīga iezīme ir to raksturlielumu nestabilitāte vienam un tam pašam lietotājam, ko var izraisīt:

dabiskas izmaiņas, kas saistītas ar lietotāja prasmju uzlabošanos darbā ar tastatūru un peli, vai, gluži pretēji, ar to pasliktināšanos ķermeņa novecošanas dēļ;

izmaiņas, kas saistītas ar lietotāja neparastu fizisko vai emocionālo stāvokli.

Lietotāja raksturlielumu izmaiņas, ko izraisa pirmā veida cēloņi, nav pēkšņas, tāpēc tās var neitralizēt, mainot atsauces raksturlielumus pēc katras veiksmīgas lietotāja autentifikācijas.

Lietotāja īpašību izmaiņas, ko izraisa otrā veida iemesli, var būt pēkšņas un novest pie tā, ka tiek noraidīts viņa mēģinājums iekļūt CS. Tomēr šī autentifikācijas funkcija, kuras pamatā ir tastatūras rokraksts un peles krāsošana, var kļūt arī par priekšrocību, ja mēs runājam par militāro, enerģētikas un finanšu CS lietotājiem.

Daudzsološs virziens CS lietotāju autentifikācijas metožu izstrādē, pamatojoties uz viņu personiskajām īpašībām, var būt lietotāja autentiskuma apstiprinājums, pamatojoties uz viņa zināšanām un prasmēm, kas raksturo izglītības un kultūras līmeni.

1 .3 Izstrādāta programmatūra

Šajā gadījumā izstrādātajiem programmatūras rīkiem jānodrošina uzticams mehānisms izstrādātās lietotāja autentifikācijas sistēmas ieviešanai, izmantojot tastatūras rokrakstu, jāveic konsekventa mijiedarbība ar operētājsistēmu, ērta saskarne ar lietotājiem un minimālas prasības sistēmas resursiem.

Aparatūras daļa būs specializēts dators, kurā aparatūras līmenī tiks realizētas sistēmas programmatūras realizācijas galvenās algoritmiskās sadaļas, kas prasa visvairāk laika resursu. Šīs jomas, pirmkārt, ietver biometrisko raksturlielumu savākšanas algoritmu, lietotāja atsauces matricu atlasi no RAM, atskaites raksturlielumu salīdzināšanas algoritmu ar iegūtajiem raksturlielumiem un vadības signālu ģenerēšanas mehānismu, pamatojoties uz autentifikācijas rezultātu.

Izstrādātā autentifikācijas algoritma aparatūras realizācija sastāv no: pulksteņa impulsu ģeneratora, pulksteņa dalītāja, reāllaika pulksteņa, tastatūras pārtraukuma kontrollera, impulsu summas, statistikas uzkrāšanas operatīvās atmiņas, atsauces operatīvās atmiņas, bufera starpdatu glabāšanai. , matricas procesors, rezultātu uzkrāšanas buferis un ģenerēšanas modulis, vadības impulsi, interfeiss mijiedarbībai ar vadības datoru.

Būtisks faktors, kas ietekmē autentifikācijas kvalitāti, ir nestandarta informācijas ievadīšanas līdzekļu izmantošana, piemēram, simboliskās informācijas ievadīšanas metode datorā, izmantojot 2. attēlā redzamo sešu taustiņu tastatūru. (kur a) - tastatūra kreisajai rokai, b) tastatūra labai rokai). Šie rīki ļauj nostiprināt roku pirkstus uz informācijas taustiņiem un izslēgt to starptaustiņu kustības, kas palīdz koncentrēties uz “smalkākiem” personas biometriskajiem parametriem dinamiskā informācijas ievadīšanas procesā datorā.

Cilvēka rokas dinamiskās iespējas uz standarta tastatūras ir diezgan plašas - tas ir saistīts ar faktu, ka, lai nospiestu taustiņus, ir jāpārvieto pirksti starp taustiņu attālumiem līdz 40 mm, kā arī piedāvātā rakstzīmes ievadīšanas metode. informācija sešu elementu kodā, kuras pamatā ir labās un kreisās puses apļveida skenēšana, ierobežo šīs iespējas, uzliekot stingrākas prasības lietotāja darbam ar tastatūru. Piedāvātā metode autentifikācijas efektivitātes uzlabošanai ir realizēta izstrādātajā simboliskās informācijas ievades ierīcē.

2. attēls. Ierīce simboliskas informācijas ievadīšanai datorā sešu elementu kodā, pamatojoties uz labās un kreisās puses apļveida skenēšanu

Ierīces tastatūra, kas parādīta 2. attēlā, sastāv no taustiņiem 1-6, kas ir uzstādīti uz paneļa 7 un novirzās radiāli pa tā apkārtmēru, un taustiņu izmērs nav vienāds atkarībā no atbilstošo pirkstu izmēra. un sakrītošā plaukstas puse plaukstas līmenī.

Jāatzīmē, ka, izmantojot piedāvāto ierīci un metodi, kļūst iespējams ne tikai autentificēt, bet arī analizēt lietotāja stāvokli.

Aprakstītā pieeja aizsardzībai pret nesankcionētu piekļuvi ļauj:

Uzraudzīt darbinieku fizisko stāvokli;

izbeigt drošības noteikumu pārkāpšanas praksi, strādājot ar parolēm;

· nodrošināt vienkāršāku un tikpat uzticamu pieteikšanās metodi tīklā.

No datoru drošības sistēmu slēptās uzraudzības izmantošanas viedokļa ir interesanti klasificēt lietotāja psihofiziskos parametrus, kas ietver: tastatūras rokrakstu, peles parakstu, reakciju uz notikumiem, kas notiek ekrānā.

Tastatūras rokraksta identificēšana ir atbilstoša standarta izvēle no datora atmiņā saglabāto standartu saraksta, pamatojoties uz viena operatora, kurš ir pilnvarots strādāt ar šo datoru, rokraksta parametru tuvuma pakāpi šim standartam. Lietotāja identifikācijas problēma tiek reducēta līdz modeļa atpazīšanas problēmas risināšanai. Klasiskā statistiskā pieeja lietotāju atpazīšanai pēc tastatūras rokraksta, ierakstot atslēgvārdus, atklāja vairākas interesantas iezīmes: ievērojama rokraksta atkarība no burtu kombinācijām vārdā; dziļu saikņu esamība starp atsevišķu rakstzīmju kopu; "aizkavēšanās" klātbūtne, ievadot rakstzīmes.

Iegūtie rezultāti ļauj secināt par šīs metodes izmantošanas iespējamību un efektivitāti lietotāja identificēšanai un autentifikācijai pēc tastatūras rokraksta.

Ja dators jau ir aprīkots ar biometriskās analīzes rīkiem, biometriskās autentifikācijas sistēmu izmaksas pilnībā noteiks programmatūras izmaksas, kas savukārt ir atkarīgas no tirāžas un nākotnē tām vajadzētu ievērojami samazināties. Viens no priekšnoteikumiem tam ir iespēja izstrādāt šādu programmatūru maziem un vidējiem uzņēmumiem, kas spēj radīt konkurenci šajā tirgus sektorā.

SECINĀJUMS

Šobrīd vispiemērotākās ir sistēmas, kuru pamatā ir biometriskās diferenciācijas metodes un piekļuves kontrole. Viena no svarīgākajām biometrijas jomām ir lietotāju autentifikācija, izmantojot tastatūras rokrakstu. Tās piemērošanas joma ir sistēmas, kurās notiek informācijas ievade vai vadība ar tastatūras palīdzību: datorsistēmas un tīkli, mobilie sakari, valsts nozīmes sistēmas utt.

Tomēr daudzi lietotāju autentifikācijas jautājumi, pamatojoties uz viņu tastatūras rokrakstu, nav pētīti. Esošajām šādu sistēmu programmatūras implementācijām ir raksturīga nepietiekama autentifikācijas uzticamība. Aktuāla ir jaunu metožu, algoritmu un to programmatūras un aparatūras realizāciju izstrāde, kas paaugstina identifikācijas un autentifikācijas sistēmu efektivitāti.

Lietotāju autentifikācijas uzticamības paaugstināšanu var panākt, izstrādājot jaunu autentifikācijas algoritmu telekomunikāciju sistēmās un tīklos - poli-gausa algoritmu, kas ļauj izpētīt jaunus tastatūras rokraksta parametrus, vienlaikus palielinot reģistrētā lietotāja informāciju. Tomēr šī algoritma pielietošanu ierobežo tā ieviešanas metožu nepietiekamā attīstība.

Bibliogrāfija

1. Ivanovs A.I. Personas biometriskā identifikācija pēc zemapziņas kustību dinamikas: Monogrāfija. - Penza: Penz Publishing House. Valsts un-ta, 2000. 188 lpp.

2. Bryukhomitsky Yu.A., Kazarin M.N. rokraksta autentifikācijas sistēma / Zinātniski praktiskās konferences ar starptautisku līdzdalību "informācijas drošība" rakstu krājums. Taganrog: PATIESĪBAS izdevniecība, 2002.

3. Horevs P.B. Informācijas aizsardzības metodes un līdzekļi datorsistēmās: Proc. pabalsts studentiem. augstāks mācību grāmata institūcijas - M.: Izdevniecības centrs "Akadēmija", 2005. - 256 lpp.

Mitināts vietnē Allbest.ru

...

Līdzīgi dokumenti

    Elektronisko atslēgu izmantošana kā lietotāja autentifikācijas līdzeklis. Identifikācijas un autentifikācijas metožu analīze tajās izmantoto tehnoloģiju aspektā. "Rutoken" autentifikācijas rīku uzstādīšana un konfigurēšana, draiveru pārvaldība.

    kursa darbs, pievienots 01.11.2013

    Vispārīgie Windows autentifikācijas principi. Vietējā un domēna reģistrācija. Autentifikācija operētājsistēmā Linux. Failu un reģistra atļaujas. Darījumi, primitīvi, ķēdes un politikas. Drošības deskriptora pamatkomponenti. Paroles glabāšana un šifrēšana.

    kursa darbs, pievienots 13.06.2013

    Problēmas ar paroļu lietošanu uzņēmumā. Identifikācijas un autentifikācijas vispārīgie jēdzieni un tehnoloģijas. SecureLogin programmatūras rīka darbības princips un struktūra no ActiveIdentity. Automātiska paroļu ģenerēšana, pikšķerēšana un pharming.

    kursa darbs, pievienots 22.01.2015

    Datu drošības jēdziens. Pamattehnoloģijas informācijas tīkla autentifikācijai, pamatojoties uz atkārtoti lietojamām un vienreizējām parolēm: piekļuves autorizācija, audits. Sertifikācijas iestādes, publiskās atslēgas infrastruktūra, ciparparaksts, programmatūras kodi.

    kursa darbs, pievienots 23.12.2014

    Veidlapu lauku tulkošana. Web autentifikācijas metode, kas pieprasa apmeklētājiem norādīt lietotājvārdu un paroli. Veidlapa datu pārsūtīšanai. Datu bāzes izmantošana paroļu glabāšanai. Izstrādājiet skriptu, lai autentificētu apmeklētājus.

    lekcija, pievienota 27.04.2009

    Priekšlikumu izstrāde lineārā datortīkla lietotāju biometriskās autentifikācijas ieviešanai. Lietotāju autentifikācijas statisko un dinamisko metožu būtība un īpašības. Draudi likvidēšanas metodes, aizsardzības dienesta uzstādījumi.

    kursa darbs, pievienots 25.04.2014

    Biometrisko personas identifikācijas līdzekļu klasifikācija un galvenie raksturlielumi. Biometriskās kontroles statisko un dinamisko metožu ieviešanas iezīmes. Autorizācijas un autentifikācijas līdzekļi elektroniskajās drošības un drošības sistēmās.

    kursa darbs, pievienots 19.01.2011

    Biometriskās autentifikācijas procesa koncepcija. Tehnoloģija un autentifikācijas kļūdu iespējamība pēc pirkstu nospieduma, varavīksnenes vai tīklenes, pēc cilvēka rokas un sejas ģeometrijas, pēc sejas termogrammas, pēc balss, pēc rokraksta.

    prezentācija, pievienota 03.05.2014

    Autentifikācijas spraudņu izstrāde kā lietotāja autentifikācijas līdzeklis. Linux-PAM modulis iekļauts Linux izplatījumos. Darbības princips, administrēšana, laika un resursu ierobežojums. Autentifikācijas spraudņu pārskats.

    kursa darbs, pievienots 29.01.2011

    Biometrisko piekļuves kontroles sistēmu (BSKD) raksturojums un vispārināta to funkcionēšanas shēma. Statiskās un dinamiskās autentifikācijas metodes. BSCD integrācija ar videonovērošanas sistēmām. BSCD izmantošana datu pārraides sistēmu aizsardzībai.

Visi cilvēki dažādos veidos uztver dažādus notikumus. Šī psihes iezīme ir piemērota identificēšanai. Parasti praksē tiek izmantotas vairākas metodes, lai personas stāvoklis nevarētu ietekmēt identifikācijas pareizību. Piemēram, identifikācijas laikā ekrānā parādās horizontālas un vertikālas līnijas ar nejaušu skaitu un izmēru. Lietotājam ir jāiegūst noteikti rezultāti pēc viņa viedokļa. Rezultāti tiek pārbaudīti pēc veidnes. Rezultāti var nebūt pareizi, galvenais, lai tie sakrīt.

Mūsdienās daudzi sarežģīti uzdevumi ir saistīti ar ātru rakstīšanu uz tastatūras. Izmantojot divas rokas, katra veido individuālu pieeju komplektam. Tastatūras rokraksts ir dinamisku parametru kopums darbam ar tastatūru. Lietotāja individualitāte ir atkarīga no rakstzīmju rakstīšanas ātruma, dažādiem taustiņu nospiešanas paradumiem utt. Šādi mūzikas mīļotāji atšķir audio darbus pēc auss. Šādu metodi var izmantot, piemēram, vai izmantot kā vienu no . Klasiskā statistiskā pieeja tastatūras rokrakstam parādīja vairākas iezīmes:

  • rokraksta atkarība no vārda burtu kombinācijām
  • dziļas saiknes starp dažādu simbolu kopu
  • kavēšanās- ievadot rakstzīmes

Tāpat svarīgs šādas identifikācijas parametrs ir ieejas frāzes klātbūtne. Šādai frāzei vajadzētu būt no 21 līdz 42 taustiņsitieniem, un to ir viegli atcerēties. Šādas informācijas ievākšana par lietotāju rokraksta analīzē tiek realizēta, mērot intervālu starp lietotāja taustiņu nospiešanu un turēšanu, tas parādīts 1. attēlā.

1. attēls

Kā redzams no 1. att., ierakstot atslēgas frāzi, dators var reģistrēt laiku, kas pavadīts dažādām rakstzīmēm. Turklāt parametri ir atkarīgi no tā, kā tieši lietotājs raksta — ar vienu pirkstu, ar pieciem vai visiem. Tastatūras rokraksta unikālās īpašības tiek atklātas, izmantojot:

  • ierakstot brīvu tekstu
  • pēc atslēgas frāzes

Jāatzīmē, ka šādu metožu ieviešana palīdz ne tikai identificēt lietotājus, bet arī analizēt viņu stāvokli. Šī pieeja ļauj:

  • kontrolēt lietotāju fizisko labsajūtu
  • nodrošina vienkāršu un uzticamu identifikācijas metodi
  • vienkāršo problēmu, strādājot ar autentifikācijas parolēm

Prakse

Tastatūras rokraksts— uzvedības biometriskais raksturlielums, kas raksturo šādus aspektus:

  • ievades dinamika ir laiks starp taustiņu nospiešanu un to turēšanas laiku
  • Ievades ātrums ir rezultāts, dalot rakstzīmju skaitu ar rakstīšanas laiku
  • taustiņu ieviešana - piemēram, kuri taustiņi tiek nospiesti, lai rakstītu lielos burtus
  • ievades kļūdu līmenis

Lai pārbaudītu autentifikācijas iespējas ar tastatūras rokrakstu, var ieviest vienkāršu programmu. Jums ir jāizdomā ieejas frāze, kuru subjekti ievadīs atkārtoti. Ievades ātrums noteiktu laika periodu peldēs noteiktās robežās. Pamatojoties uz šādu statistiku, jūs varat iegūt kādu paklājiņu. ātruma sagaidāmais un tā dispersija (2. att.).

Zīmējums - 2

Tagad rezultātus var salīdzināt ar citu mācību priekšmetu ātruma testiem. Ņemot vērā subjektu atšķirīgos ieejas frāzes ievadīšanas ātrumus, viņi visi izveidoja noteiktu ātrumu diapazonu, kurā ietilpst visi rezultāti. Diapazons ir liels (3. att.), tāpēc pastāv zināma viltus pozitīvu rezultātu iespējamība.

Plusi tastatūras rokraksta ieviešanai autentifikācijai:

  • Tas neprasa lietotājam nekādas papildu darbības. Lietotājs joprojām ievada savu paroli piesakoties, pamatojoties uz šo paroli, var tikt ieviesta papildu autentifikācija
  • Īstenošanas un ieviešanas vienkāršība.
  • Slēptās autentifikācijas iespēja - lietotājam var nebūt aizdomas, ka viņš iziet papildu tastatūras rokraksta pārbaudi
  • Spēcīga atkarība no noteiktas tastatūras. Ja tastatūra tiek nomainīta, lietotājam programma ir jākonfigurē vēlreiz
  • Nepieciešama lietotņu apmācība
  • Atkarīgs arī no lietotāja stāvokļa. Piemēram, ja lietotājs ir slims, viņam var būt citi tastatūras rokraksta parametri

Ayupova A.R. 1, Jakupovs A.R. 2 , Šabalkina A.A. 3

1 ORCID: 0000-0002-6820-1605, fizisko un matemātikas zinātņu kandidāts, 2 Ekonomikas un matemātikas fakultātes studenti, 3 Ekonomikas un matemātikas fakultātes studenti,

BashSU Ņeftekamskas filiāle

Tastatūras autentifikācija: PRIEKŠROCĪBAS UN LIETOŠANAS PROBLĒMAS

anotācija

Autentifikācija ir viena no vecākajām un vienlaikus aktuālākajām problēmām informācijas drošības jomā. Paroļu veidošanas noteikumi, kas jau kļuvuši par dogmām, neiztur speciālistu kritikuIT-rūpniecība. Rakstā aplūkota iespēja novērst dažus paroles metodes trūkumus, izmantojot tastatūras rokraksta atpazīšanas sistēmu. Tastatūras rokraksts attiecas uz dinamiskiem (uzvedības) biometriskajiem raksturlielumiem, kas apraksta lietotājam pazīstamas zemapziņas darbības. Detalizēti tiek apskatītas arī šīs sistēmas priekšrocības un trūkumi.

Atslēgvārdi: autentifikācija, identifikācija, informācijas aizsardzība, tastatūras rokraksts, parole.

Ayupova A.R. 1 , Jakupovs A.R. 2 , Šabalkina A.A. 3

1 ORCID: 0000-0002-6820-1605, PhD fizikā un matemātikā, 2 Ekonomikas un matemātikas fakultātes studenti, 3 Ekonomikas un matemātikas fakultātes studenti,

Baškīrijas Valsts universitātes Ņeftekamskas filiāle,

Tastatūras ritma autentifikācija: PRIEKŠROCĪBAS UN LIETOŠANAS PROBLĒMAS

Abstrakts

Autentifikācija ir viena no senākajām un vienlaikus aktuālākajām problēmām informācijas drošības jomā. Jau dogmatiski kļuvušie paroļu veidošanas noteikumi neiztur IT nozares speciālistu pārbaudi. Darbā aplūkota iespēja ar klaviatūras ritma atpazīšanas sistēmas palīdzību novērst dažus paroles metodes trūkumus. Tastatūras ritms attiecas uz dinamiskiem (uzvedības) biometriskajiem raksturlielumiem, kas apraksta lietotājam raksturīgas zemapziņas darbības. Detalizēti tiek apskatītas arī šīs sistēmas priekšrocības un trūkumi.

atslēgvārdi: autentifikācija, identifikācija, informācijas aizsardzība, tastatūras ritms, parole.

Vispārējās informatizācijas laikā informācijas aizsardzības uzdevumi ir īpaši svarīgi un svarīgi. Mūsdienu informācijas drošība nav iespējama bez ievades datu autentiskuma pārbaudes procesa – autentifikācijas. Plaši tiek izmantota paroles autentifikācijas metode, kurai ir vairāki trūkumi:

Dažu problēmu risinājums ir paroles un personas tastatūras rokraksta kombinācija. Tastatūras rokraksts ir unikāls rakstzīmju ievades stils. Ievades stilu nosaka: taustiņa turēšanas ātrums, laiks starp taustiņsitieniem, divkāršu vai trīs taustiņu ievadīšanas iespējas utt. , .

Tastatūras rokraksta izmantošana lietotājam sniedz manāmu priekšrocību – vienkāršotu paroli. Cilvēkam pietiks atcerēties kādu ērtu kombināciju, piemēram, paroles garums var būt no 4 līdz 8 rakstzīmēm. Ņemot vērā ievades funkcijas, uzbrucēja paroles zādzības draudi kļūst mazāk prioritāri, jo ievades ātrums var ievērojami atšķirties.

Tomēr neaizmirstiet, ka cilvēks nekad neievadīs paroli tieši tādā pašā veidā. Biometriskās autentifikācijas metodēs vienmēr ir pieļaujamas dažas neprecizitātes. Šis trūkums var izraisīt šādas kļūdas:

– FRR (false rejection rate) – pirmā veida kļūda – reģistrēta lietotāja neielaišanas iespējamība sistēmā;

– FAR (false access rate) – otrā veida kļūda – iespējamība ielaist sistēmā iebrucēju reģistrēta lietotāja aizsegā.

Vēl viens trūkums ir nepieciešamība apmācīt programmu, lai tā atcerētos lietotāja tastatūras rokraksta iezīmes un samazinātu FRR un FAR iespējamību. Acīmredzot, jo vairāk programma mācās, jo mazāka kļūdu iespējamība un augstāka sistēmas drošība.

Bet visnopietnākā tastatūras rokraksta lietošanas problēma ir rezultāta spēcīgā atkarība no lietotāja psihofiziskā stāvokļa. Ja cilvēks nejūtas labi, viņu autentiskums var nebūt iespējams, jo var ievērojami samazināties ievades ātrums. Nav iespējams apiet atkarību no lietotāja pieredzes un tastatūras tehniskajiem parametriem.

Šeit nav ieteicamas pārāk garas paroles, jo tas pasliktina rezultātus, jo cilvēks domā par ievadīšanu, atceroties kombināciju - pirmkārt, mainās laika parametra vērtība starp taustiņu nospiešanu. Tas ir saistīts ar to, ka roku kustības, ievadot iegaumētu īso paroli, tiek kontrolētas ar zemapziņas domāšanas procesu, tāpēc šādas paroles ievadīšanas laiks dažādos laika periodos būs aptuveni vienāds.

Tāpat nav izslēgts, ka uzbrucējs, izmantojot speciālu programmu - keylogger, var nozagt ne tikai paroli, bet arī lietotāja tastatūras rokrakstu.

Lai pārbaudītu iespēju reāli izmantot tastatūras rokraksta metožu kombināciju ar parolēm, tika izstrādāta programma "Tastatūras rokraksts" (1. att.). Šī programma spēj izmērīt galvenos rādītājus, piemēram, rakstīšanas ātrumu, laiku starp taustiņsitieniem, taustiņu turēšanas laiku, kā arī to vidējās vērtības, lai salīdzinātu “iemācīto” paroli ar tikko ievadīto paroli. Turklāt, lai pārbaudītu taustiņu nospiešanas metodi, tiek pieņemts, ka uzbrucējs zina paroli, bet mēģina apiet aizsardzību un iekļūt sistēmā.

Rīsi. 1 - Programmas saskarne

Šī programma satur galvenos tastatūras rokraksta elementus:

  • paroles paraugs;
  • paroles pārbaude;
  • zona informācijas parādīšanai;
  • vidējie rādītāji parāda paroles ievadīšanas rādītājus, kas vidēji aprēķināti vairākos mēģinājumos;
  • paroles ievades ātrums no sākuma līdz beigām;
  • turēšanas laiks parāda tabulu, kurā norādīts katra taustiņa laiks milisekundēs (ms) no pogas nospiešanas brīža līdz pogas atlaišanas brīdim.

Laiks starp nospiešanām parāda tabulu, kas norāda laiku milisekundēs (ms), kas pagājis no iepriekšējās pogas atlaišanas brīža līdz nākamās pogas nospiešanai.

Programma izmanto dispersijas aprēķina metodes, lai noteiktu taustiņu nospiešanas laiku izplatību, atrastu mediānu, lai noteiktu "atsauces" rādītājus un galveno rādītāju vidējo vērtību.

Pirmkārt, lietotājam jāievada paroles paraugs. Pēc tam laukā "Paroles pārbaude" vairākas reizes jāievada parole. Tādējādi programma atcerēsies paroles īpašnieka rokrakstu.

Pēc tam jums ir jāmaina režīms sadaļā Iestatījumi> Mainīt režīmu. Tagad, ja laukā "Paroles pārbaude" ievadīsiet paroli, programma pārbaudīs jau esošo tā īpašnieka rokrakstu ar lietotāja rokrakstu šajā režīmā. Diagrammā varat redzēt sarkanos vai zaļos punktus katra parametra augšdaļā, salīdzinot vienu ar otru. Sarkans punkts norāda, ka parametrs atšķiras no atmiņā jau esošā rokraksta, savukārt zaļie punkti norāda atbilstību.

Ir vērts atzīmēt, ka algoritms pieļauj noteiktu kļūdu, kas tiek aprēķināta pēc vairākām īpašnieka izmēģinājuma ievadēm. Jo vairāk reižu lietotājs ievadīja savu paroli, jo labāk programma atcerēsies viņa rokrakstu un būs mazāk kļūdu.

2. attēlā ir redzams paroles īpašnieka autentifikācijas piemērs, kuram ir tikai neatbilstība taustiņu "w", "o" un "r" turēšanas laikā (2. attēls).

Rīsi. 2. Paroles īpašnieks ir pārbaudīts

3. attēlā parādīts citas personas autentifikācijas mēģinājuma rezultāts (3. attēls). Saimnieka rokrakstu viņam nav izdevies atkārtot, rādītāju rezultāti ir ļoti dažādi. Jo īpaši ir ievērojamas atšķirības starp ātruma un taustiņsitiena laika vidējām vērtībām.

Rīsi. 3 - Otra persona nevarēja atkārtot īpašnieka rokrakstu

Programmas aprobācijas rezultātu statistiskās apstrādes gaitā atklājās šādi trūkumi: I un II tipa kļūdas. Dažos gadījumos lietotāja paroles ievadīšanas temps sakrita ar uzbrucēja tempu, kā arī tika konstatētas nepilnības stāvokļa maiņas, subjekta tastatūras maiņas gadījumā.

Esošās tastatūras rokraksta atpazīšanas metožu programmatūras implementācijas raksturo nepietiekama identifikācijas un autentifikācijas uzticamība un liela pirmās un otrās kļūdas iespējamība.

Ir arī citi tastatūras rokraksta programmatūras ieviešanas analogi. Piemēram, Igora Agurjanova autorprogramma, kas spēj salīdzināt viena lietotāja klikšķu skaitu atkarībā no cilvēka stāvokļa un tastatūras maiņas. Bet šī programma nav paredzēta autentifikācijai, jo indikatoru salīdzināšana iepriekš minētajā programmā notiek tikai vienam lietotājam. Tādējādi "Tastatūras rokraksta" funkcionalitāte ir uzlabota.

Nākotnē plānots pilnveidot Keyboard Handwriting programmu: uzlabot atpazīšanas algoritmu, palielināt taimera precizitāti.

Tastatūras rokraksts, pēc drošības ekspertu domām, ir milzīgs lauks turpmākai izpētei. Un, neskatoties uz pilnīgas deanonimizācijas draudiem, nevar neatzīt, ka šī tehnoloģija ir neticami efektīva kā aizsardzības līdzeklis.

Bibliogrāfija /Atsauces

  1. Sarbukovs A.E. Autentifikācija datorsistēmās / A.E. Sarbukovs, A.A. Gruško // Drošības sistēmas. - 2003. - Nr.5 (53). - S. 118-122.
  2. Zadorožnijs V. Biometrisko tehnoloģiju apskats / V. Zadorožnijs // Informācijas drošība. Uzticības persona. - 2003. - Nr.5. - 26.–29.lpp.
  3. Dovgals V.A. Tastatūras rokraksta parametru un tā pazīmju fiksēšana /A.V. Dovgals // Viskrievijas zinātniskās un praktiskās konferences "Informācijas sistēmas un tehnoloģijas modelēšanā un vadībā" materiāli. - Izdevniecība Tipogrāfs. "Arial", 2017.–S.230-236.
  4. Kalužins A.S. Lietotāja identitātes apstiprinājums ar tastatūras rokrakstu /A.S. Kaļužins, D.D. Ruder // Altaja Valsts universitātes materiāli. - 2015. - T. 1. - Nr.85. - S. 158-162.
  5. Bryukhomitsky Yu.A. Histogrammas metode tastatūras pasvītrojuma atpazīšanai / Yu.A. Bryukhomitsky // Dienvidu federālās universitātes materiāli. Tehniskā zinātne. - 2010. - T. 11. - Nr. 112. - S. 55-62.
  6. Mazničenko N.I. Sistēmu iespēju analīze tastatūras pasvītru automātiskai identificēšanai / N.I. Mazņičenko, M.V. Gvozdenko // Nacionālās tehniskās universitātes Harkovas Politehniskā institūta biļetens. Sērija: Informātika un modelēšana. - 2008. - Nr.24. - S. 77-81.
  7. Sidorkina I.G. Trīs algoritmi piekļuves FIIS pārvaldībai, pamatojoties uz operatora tastatūras pasvītra atpazīšanu / I.G. Sidorkina, A.N. Savinovs // Čuvašas universitātes biļetens. - 2013. - V.3. - Nr.3. - S. 239-301.
  8. Eremenko A.V. Datorsistēmu lietotāju divu faktoru autentifikācija attālajā serverī, izmantojot tastatūras rokrakstu / A.V. Eremenko, A.E. Sulavko // Lietišķā informātika. - 2015. - T. 6. - Nr. 60. – 48.-59.lpp.
  9. Dovgals V.A. Informācijas drošības nodrošināšanai izmantoto datu kopu veiktspējas raksturlielumu pārskats, pamatojoties uz tastatūras rokrakstu / V.A. Dovgals // Adyghe Valsts universitātes biļetens. 4. sērija: Dabas-matemātikas un tehniskās zinātnes. - 2016. - T. 4. - Nr. 191. - S. 157-163.
  10. Martynova L.E. Autentifikācijas metožu izpēte un salīdzinošā analīze / L.E. Martīnova, M.Ju. Umnicins, K.E. Nazarova un citi// Jaunais zinātnieks. - 2016. - Nr.19 (123). - S. 90-93.

Atsauces angļu valodā /Atsauces iekšā Angļu

  1. Sarbukov A. E. Autentifikaciya v kompyuternih systemh / A. E. Sarbukov, A. A. Grusho// Sistemi bezopasnosti . - 2003. - Nr.5 (53). - R.118-122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V.Zadorojnii // Zaschita informacii. Pārliecināts. - 2003. - Nr.5. - R. 26.–29.
  3. Dovgals V.A. Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii “Informacionnie sistemi i tehnologii v modelirovanii i upravlenii” [Visas Krievijas zinātniski praktiskās konferences “Informācijas sistēmas un tehnoloģijas modelēšanas un modelēšanas kontrolē” materiāli]. –Izd-vo Tipograf. "Arial", 2017.–P. 230–236.
  4. Kalužins A.S. Podtverzhdenie lichnosti pol’zovatelya po ego klaviaturnomu podcherku /A.S. Kaļužins, D.D. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta. - 2015. - T. 1. - Nr. 85. - R.158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metode raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo federal’nogo universiteta. Tehnicheskie nauki. - 2010. - T. 11. - Nr. 112. - R. 55-62.
  6. Mazničenko N.I. Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Mazņičenko, M.V. Gvozdenko // Vestnik Nacional'nogo tekhnicheskogo universiteta Har'kovskij politekhnicheskij Institute. Sērija: Informātika un modeļi. - 2008. - Nr.24. - R. 77-81.
  7. Sidorkina I.G. Tri algoritma upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka operatora / I.G. Sidorkina, A.N. Savinovs // Vestnik Chuvashskogo universiteta. - 2013. - T.3. - Nr.3. - R. 239-301.
  8. Eremenko A.V. Dvuhfaktornaya autentifikaciya pol’zovatelej komp’yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V. Eremenko, A.E. Sulavko // Prikladnaja informātika. - 2015. - T. 6. - Nr. 60. - R. 48–59.
  9. Dovgals V.A. Obzor harakteristik proizvoditel’nosti naborov dannyh, ispol’zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal // Vestnik Adygejskogo gosudarstvennogo universiteta. 4. sērija: Estestvenno-matematicheskie i tehhnicheskie nauki. - 2016. - T. 4. - Nr. 191. - R. 157-163.
  10. Martynova L.E. Martynova, M.Y.U. Umnicyn, K.E. Nazarova un dr. // Molodoj uchenyj . – 2016. Nr.19 (123). - R. 90-93.

Mēs nodarbojamies ar patēriņa kreditēšanu tiešsaistē. Krāpšanas novēršanas jautājums mums ir viens no galvenajiem. Bieži vien potenciālie krāpnieki domā, ka fintech uzņēmumu drošības sistēmas ir zemākas nekā tradicionālajām finanšu iestādēm. Bet tas ir mīts. Viss ir tieši otrādi.

Lai samazinātu iespējamās krāpšanas līmeni līdz nullei, esam izstrādājuši uzvedības biometrijas sistēmu, kas var identificēt personu pēc tastatūras rokraksta. Izmēģinājuma versija tika ieviesta Krievijā 2017. gada augustā.

Kā tas strādā

Sistēma ļauj autentificēt lietotāju atbilstoši katrai personai raksturīgajiem uzvedības modeļiem. Starp tiem: rakstīšanas ātrums un dinamika, pārejas laiks starp taustiņiem, drukas kļūdas un peles kursora kustības ekrānā iezīmes. Tiklīdz persona reģistrējas personīgajā kontā, sistēma analizē viņa uzvedību un izveido momentuzņēmumu, ko izmanto turpmākai autentifikācijai vietnē.

Jaunā programma novērš krāpšanas gadījumus. Ja pie ieejas personīgajā kontā lietotāja rokraksts neatbilst datu bāzē esošajam, šāds profils tiek iekļauts riskanto profilu sarakstā, kuriem nepieciešama papildu pārbaude. Tie. ja sistēmai ir pamats uzskatīt, ka persona nav tā, par kuru uzdodas, tad tā var pieprasīt papildu datus vai nosūtīt šo pieprasījumu pārbaudei, kur dzīva persona lems par kredīta apstiprināšanu vai atteikumu.

Sistēmas īpatnība ir tāda, ka analizētos uzvedības modeļus nevar viltot: pat ja cilvēks ir mainījis tastatūru, tie var nedaudz mainīties, bet kopumā to struktūra paliks nemainīga.

Kā tas tika īstenots

Sistēmu uzņēmumā izstrādāja holdings, pamatojoties uz lielo datu analīzes tehnoloģiju. Programmas izstrāde un ieviešana aizņēma aptuveni 4 nedēļas, pilots ilga 6 mēnešus. Biometriskās sistēmas izmēģinājuma versijas precizitāte bija 97,6%. Sistēma tiek pastāvīgi pilnveidota un papildināta ar jauniem datiem, kas palielinās precizitāti līdz maksimālajam izmēram. Biometriskā sistēma veidoja ID Finance krāpšanas vērtēšanas pamatu, kas ļauj identificēt krāpniekus. Biometrija tiek izmantota ne tikai autentifikācijai, bet arī sākotnējai reģistrācijai, kad klienta rokraksts tiek salīdzināts ar visiem datubāzē esošajiem uzmetumiem.

Ko tu dabūji

Pateicoties krāpšanas apkarošanas vērtēšanas sistēmai, bija iespējams samazināt viena izsniegtā aizdevuma izmaksas par gandrīz 25%, samazinot pārbaudes izmaksas un informācijas avotu pieprasījumu izmaksas. Tajā pašā laikā pieteikumu apstiprināšanas līmenis palielinājās par 28%. Īstenošanas ekonomiskais efekts tiek lēsts vairāk nekā 90 miljonu rubļu apmērā. Krievijā 2018. gada beigās. Ekonomiskais efekts, ko rada tikai tastatūras rokraksta atpazīšanas tehnoloģija ID Finance grupā septiņās valstīs, 2018. gada beigās tiek lēsts 2,8 miljonu ASV dolāru apmērā.

Tops