Научная статья на тему 'Исследование алгоритмов анализа особенностей воспроизведения клавиатурного почерка пользователей'

Исследование алгоритмов анализа особенностей воспроизведения клавиатурного почерка пользователей Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
265
78
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Голеусов Я.А., Жуков В.Г.

Рассматриваются существующие алгоритмы анализа клавиатурного почерка легитимных пользователей автоматизированных систем.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Исследование алгоритмов анализа особенностей воспроизведения клавиатурного почерка пользователей»

Секция «Методы и средства зашиты информации»

УДК 004.056

Я. А. Голеусов Научный руководитель - В. Г. Жуков Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

ИССЛЕДОВАНИЕ АЛГОРИТМОВ АНАЛИЗА ОСОБЕННОСТЕЙ ВОСПРОИЗВЕДЕНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ

Рассматриваются существующие алгоритмы анализа клавиатурного почерка легитимных пользователей автоматизированных систем.

Одним из главных недостатков большинства биометрических систем (БС) защиты информации является необходимость дополнительных устройств (и их стоимость), измеряющих биометрических характеристик (БХ). Из-за чего рядовым пользователям ПК или руководителям небольших организаций экономически не выгодно приобретать такие устройства и обеспечивать их постоянную техническую поддержку.

Данная проблема не актуальна для систем, использующих для измерения БХ устройства, входящие в базовую комплектацию любого ПК. Именно к таким системам относятся БС на основе клавиатурного почерка, ведь для того чтобы получить образец БХ любого пользователя нужна всего лишь клавиатура. Кроме того, пользователю не нужно дополнительно обучаться навыками работы с такой БС, так как он уже умеет набирать текст на клавиатуре, а это единственное требование. Получается, что на любой ПК можно установить программу, которая будет осуществлять идентификацию и аутентификацию пользователей, всего лишь на основании того, как он печатает текст.

Методы анализа клавиатурного почерка можно разделить на две группы:

1) методы анализа БХ при наборе «свободного» текста.

2) методы анализа БХ при наборе фиксированного текста;

В качестве фиксированного текста, в основном, используется некоторая парольная фраза небольшой длины [1, с. 5-6] от 8 до 10 символов [1, с. 7].

Методы первой группы более сложны в реализации, чем методы первой группы, хотя при наборе свободного текста можно измерить большое количество БХ, что повышает точность БС на основе данных методов. Стоит также сказать, что процесс сбора статистики для исследования данных методов значительно более трудоёмкий, чем в случае с методами второй группы.

Методы второй группы наиболее эффективно можно применять в комбинации с парольной защитой, т.е. при наборе пароля (парольной фразы) сразу же происходит анализ БХ. При такой реализации пользователь будет практически не замечать работы БС - он просто будет вводить свой пароль. И даже если злоумышленник заполучит логин и пароль пользователя, маловероятно, что он сможет пройти процедуру авторизации, так как он не будет обладать теми же БХ, что и легальный пользователь.

В рамках исследовательской работы рассматриваются методы первой группы, т. е. методы анализа БХ при наборе парольной фразы, так называемые методы анализа клавиатурной подписи или почерка пользователей.

В данный момент существует несколько основных групп методов анализа, и принятия решения на основе полученных результатов:

1) методы, использующие только базовые формулы математической статистики; в процессе анализа используются критерии Стьюдента [1, с. 6-11] [3, с. 5-7].

2) геометрические методы, использующие различные меры близости между входным вектором и эталоном (меры Хэмминга, Евклидова и др.); в процессе анализа БХ, как правило, используется критерии Стьюдента; [3, с. 3, 7-12][2, с. 13]

3) методы, основанные на применении искусственных нейронных сетей (ИНС); [3, с. 3]

Вышеперечисленные методы, в качестве входных параметров оперируют вектором входных БХ. В процессе регистрации ведётся сбор определённого числа входных векторов, на основании которых формируется эталонный вектор. В процессе сравнения входной вектор сравнивается с эталонным вектором, на основании чего принимается решение.

Методы формирования вектора входных БХ можно разделить на две группы:

1) методы формирования вектора с помощью формул теории цифровой обработки сигналов; [2, с. 9-13].

2) методы формирования вектора с помощью формул теории вероятности и математической статистики; [1, с. 6-11] [3, с. 5-7];

У методов формирования входного вектора БХ имеется один существенный недостаток - в них практически не учитывается влияние внешних факторов на полученные образцы БХ, таких как:

- занятость рук (ввод одной или двумя руками);

- временные задержки;

- совершение и исправление ошибок при вводе фразы.

Таким образом, основной целью исследовательской работы ставится изучение влияния внешних факторов на БХ пользователя и разработка метода, позволяющего исключить влияние всех факторов.

Для учета влияния внешних факторов необходимо поставить предварительный и основной эксперименты:

Актуальные проблемы авиации и космонавтики. Информационные технологии

1) предварительный эксперимент необходим для того, чтобы, во-первых, определить параметры проведения основного эксперимента, во-вторых, подвергнуть полученные БХ подробному анализу, с целью выявления влияния внешних факторов; в предварительном эксперименте участвует небольшое число пользователей: от четырёх до шести.

2) основной эксперимент необходим для того, чтобы, во-первых, собрать большой объём образцов клавиатурного почерка разных пользователей, во-вторых, для разработки метода исключение или минимизации влияния внешних факторов на образцы; в-третьих, для тестирования разработанного метода на собранных образцах.

Разрабатываемый метод можно будет использовать для предварительной обработки БХ при анализе существующими методами. Предположительно, это должно значительно повысить точность последних. Кроме того полученные в ходе проведения экспериментов сведения и навыки можно будет использовать

и в дальнейших исследованиях, связанных с анализом клавиатурного почерка при наборе свободного и фиксированного текста.

Библиографические ссылки

1. Иващенко Т. Программная реализация контроля доступа на основе клавиатурного почерка. М., 2006. 67 с.

2. Брюхомицкий Ю. А., Казарин М. Н. Исследование биометрических систем динамической аутентификации пользователей ПК по рукописному и клавиатурному почеркам : учеб.-метод. пособие к циклу лабораторных работ. Таганрог : Изд-во ТРТУ, 2004. 38 с.

3. Ходашинский И. А., Савчук М. В., Горбунов И. В., Мещеряков Р. В. Технология усиленной аутентификации пользователей информационных процессов. Томск : Доклады ТУСУРа, 2011. 13 с.

© Голеусов Я. А., 2013

УДК 004.056

Д. В. Калачев Научный руководитель - И. А. Лубкин Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева, Красноярск

РАЗРАБОТКА МЕТОДИКИ АУТЕНТИФИКАЦИИ СУБЪЕКТА ОПЕРАЦИОННОЙ СИСТЕМЫ НА ОСНОВАНИИ ПОДКЛЮЧАЕМОГО МОДУЛЯ USB ПАМЯТИ

Рассматривается создание методики двухфакторной аутентификации без использования специализированных устройств.

Разработка средства аутентификации для операционных систем Windows 7 на основе USB-диска является актуальной и может представлять интерес, как для широкого круга пользователей Windows 7, так и для современных организаций, в которых довольно остро стоит проблема аутентификации с помощью ввода пароля.

Один из альтернативных способов прохождения пользователем процесса аутентификации - это использование различных аппаратных аутентификато-ров на основе сертификатов, примерами таких устройств являются токены и смарт-карты.

Такие устройства обеспечивают принцип двухфак-торной аутентификации, когда для прохождения процесса аутентификации пользователю необходимо обладать определенным устройством (токеном или смарт-картой) и знать определенную комбинацию символов - PIN-код.

Устройства, типа токен и смарт-карта имеют в своем составе микропроцессор и небольшое количество памяти, для хранения защищаемой информации, таким образом, все вычисления производятся внутри устройства. Однако, так как большинство алгоритмов, поддерживаемых устройством, реализуются аппаратным образом, их набор достаточно ограничен, и использование устройства после введения новых стандартов и требований является невозможным.

В данной работе предполагается создания методики аутентификации пользователей в системах семейства Windows 7. Для этого будут использоваться стандартные механизмы системы и подключаемые компоненты, а также, USB-диск с файловой системой FAT32. USB-диск будет выступать в качестве хранилища учетных данных пользователя. Выбор FAT32 обусловлен тем, что данная файловая система, на сегодняшний день, используется в большинстве съемных носителей и разработанная в рамках ВКР программа поддерживает именно эту файловую систему. При дальнейшей модификации возможна поддержка других файловых систем.

Основная идея состоит в том, что необходимо записать на USB-диск учетные данные пользователя, и защитить данную информацию так, чтобы было затруднительно получить к ней доступ в случае утраты, а также полного или частичного копирования ключевого диска.

Для реализации данной методики требуется разработать программное средство создания ключевого диска и поставщик учетных данных Windows 7 [1].

Программное средство создания ключевого диска, добавляет серийный номер тома в базу ключевых, резервирует один кластер в таблице распределения файлов, и записывает в область данных этого кластера зашифрованные имя пользователя и пароль.

i Надоели баннеры? Вы всегда можете отключить рекламу.