Научная статья на тему 'Разграничение доступа к информации на основе скрытого мониторинга пользователей компьютерных систем: непрерывная идентификация'

Разграничение доступа к информации на основе скрытого мониторинга пользователей компьютерных систем: непрерывная идентификация Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
4183
168
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СКРЫТЫЙ МОНИТОРИНГ / HIDDEN MONITORING / КЛАВИАТУРНЫЙ ПОЧЕРК / KEYBOARD HANDWRITING / БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ / BIOMETRIC IDENTIFICATION / ОСОБЕННОСТИ РАБОТЫ С МЫШЬЮ / ESPECIALLY THE WORK WITH THE MOUSE / ПОРТРЕТ РАБОТЫ ПОЛЬЗОВАТЕЛЯ В КОМПЬЮТЕРНОЙ СИСТЕМЕ / A PORTRAIT OF THE USER IN A COMPUTER SYSTEM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Еременко Александр Валерьевич, Левитская Елена Андреевна, Сулавко Алексей Евгеньевич, Самотуга Александр Евгеньевич

Работа посвящена проверке гипотезы о том, что данные, полученные в процессе мониторинга работы пользователя со стандартным оборудованием компьютерной системы, позволяют проводить его скрытую дополнительную идентификацию с достаточной для потенциального потребителя надежностью. Предложен метод скрытой непрерывной идентификации субъектов по особенностям работы со стандартным оборудованием в компьютерной системе. Метод разработан для защиты информации от угрозы несанкционированного доступа.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Еременко Александр Валерьевич, Левитская Елена Андреевна, Сулавко Алексей Евгеньевич, Самотуга Александр Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Differentiation of access to information based on hidden monitoring of users of computer systems: continuous identification

The work is dedicated to test the hypothesis that the data obtained in the monitoring process of the user with the standard equipment of a computer system allow hidden identification of this user with sufficient reliability to a potential customer. We propose a method of latent continuous identification of subjects on the specifics of working with standard equipment in the computer system. The method is designed to protect information from unauthorized access threats.

Текст научной работы на тему «Разграничение доступа к информации на основе скрытого мониторинга пользователей компьютерных систем: непрерывная идентификация»

Баглайчук Сергей Владимирович (Россия, г. Омск) - аспирант Омского государственного университета путей сообщения, начальник учебной лаборатории кафедры (боевых гусеничных, колесных машин и военных автомобилей) Омского автобронетанкового инженерного института. (644046, г. Омск, пр. Маркса, 35. e-mail: memfis00@rambler.ru)

Нехаев Виктор Алексеевич (Россия, г. Омск) -доктор технических наук, профессор, профессор кафедры теоретической механики, Омского государственного университета путей сообщения. (644046, г. Омск, пр. Маркса, 35. e-mail: NehaevVA@rambler.ru)

Николаев Виктор Александрович (Россия, г. Омск) - доктор технических наук, профессор, профессор кафедры теоретической механики, Омского государственного университета путей сообщения. (644046, г. Омск, пр. Маркса, 35. email: Nikolaev1949@rambler.ru )

Baglaychuk Sergey Vladimirovich (Russian Federation, Omsk) - postgraduate student of Omsk state transport university, head of educational laboratory of the department "Military tracked and wheeled machines". Omsk automotive and armor engineering institute (644046, Omsk, Marks Ave, 35. e-mail: memfis00@rambler. ru)

Nehaev Victor Alekseevich (Russian Federation, Omsk) - doctor of technical sciences, professor, professor of the department "Theoretical mechanics", Omsk state transport university. (644046, Omsk, Marks Ave., 35. e-mail: NehaevVA@rambler.ru)

Nikolaev Victor Aleksandrovich (Russian Federation, Omsk) - doctor of technical sciences, professor, professor of the department "Theoretical mechanics", Omsk state transport university. (644046, Omsk, Marks Ave., 35. e-mail: Nikolaev1949@rambler.ru)

УДК 004.93

РАЗГРАНИЧЕНИЕ ДОСТУПА К ИНФОРМАЦИИ НА ОСНОВЕ СКРЫТОГО МОНИТОРИНГА ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ: НЕПРЕРЫВНАЯ ИДЕНТИФИКАЦИЯ

А. В. Еременко1, Е. А. Левитская2, А. Е. Сулавко3, А. Е. Самотуга3 1 Омский государственный университет путей сообщения, Россия, Омск;

2 РФЯЦ-ВНИИТФ им. академ. Е. И. Забабахина, Россия, Снежинск;

3 Омский государственный технический университет, Россия, Омск.

Аннотация. Работа посвящена проверке гипотезы о том, что данные, полученные в процессе мониторинга работы пользователя со стандартным оборудованием компьютерной системы, позволяют проводить его скрытую дополнительную идентификацию с достаточной для потенциального потребителя надежностью. Предложен метод скрытой непрерывной идентификации субъектов по особенностям работы со стандартным оборудованием в компьютерной системе. Метод разработан для защиты информации от угрозы несанкционированного доступа.

Ключевые слова: скрытый мониторинг, клавиатурный почерк, биометрическая идентификация, особенности работы с мышью, портрет работы пользователя в компьютерной системе.

Введение

Мы живем в условиях постоянной информатизации общества, информационные технологии и сама информация играют все большую роль в жизни людей, ценность информации возрастает. Поэтому вопросы защиты информации от несанкционированных воздействий всегда остаются актуальными. Аналитические исследования показывают, что большая часть рисков информационной безопасности обусловлена деятельностью инсайдеров - внутренних нарушителей, собственных сотрудников, нашедших способы прохождения всех рубежей авторизации и получивших санкционированный доступ к

корпоративной информации за пределами своей компетенции. По данным Zecurion Analytics суммарный ущерб от деятельности внутренних нарушителей в мире за 2013 год составил более 25 млрд. долл. (данный показатель подсчитан исходя из оптимистичных оценок, пессимистичный вариант предполагает потери, превышающие указанное число в разы), и с каждым годом оценки ущерба растут [1]. В соответствии с The Global State of Information Security Survey 2014 - глобальным исследованием информационной безопасности, проведенным фирмой PwC и журналами CIO и CSO, основной причиной инцидентов, связанных с нарушением безопасно-

сти, являются сотрудники (31 %) и бывшие сотрудники компаний (27 %). Майкл А. Мэй-сон, директор по безопасности компании Verizon Communications, утверждает: «...сегодня вероятность инсайдерской угрозы существенно выросла по сравнению с прошлыми периодами...». В заключение отчета о глобальном исследовании, проведенном PwC, постулируется следующее "...Одно очевидно: прежние средства защиты уже неэффективны в борьбе с новыми, стремительно возникающими сегодня угрозами....". Учитывая вышеизложенное видится целесообразным предложить новые подходы к решению проблемы разграничения доступа и аутентификации пользователей компьютерных систем. В рамках исследований, которым посвящена данная работа, предлагается подход к разграничению доступа пользователей компьютерных систем к информационным ресурсам, основанный на проведении непрерывной скрытой идентификации и распознавании нелояльного поведения в системе. Под нелояльным поведением подразумевается изменение особенностей работы пользователя на компьютере при совершении нарушений режима доступа к информации.

Предлагаемая работа состоит из двух основных частей, каждая из которых посвящена проверке на истинность соответствующей гипотезы:

1. Данные, полученные в процессе мониторинга работы пользователя с периферийным оборудованием (клавиатурой и мышью), позволяют проводить скрытую непрерывную аутентификацию/идентификацию пользователя, получившего доступ к компьютерной системе, с достаточной для потребителя надежностью.

2. Информация о действиях пользователя в компьютерной системе, в частности, особенности работы с оконными приложениями, используемые сочетания клавиш, характер работы с мышью и клавиатурой позволит распознать нелояльное поведение и предотвратить реализацию внутренней угрозы информационной безопасности.

В настоящей статье приводятся результаты исследований по проверке первой гипотезы. Цель работы на данном этапе: разработать методику идентификации пользователей компьютерной системы на основе скрытого мониторинга стандартного периферийного оборудования, позволяющую установить, относится ли авторизованный субъект к тем пользователям, которые обычно работают в данной компьютерной системе.

Для достижения поставленной цели были решены следующие задачи:

1. Произведена оценка информативности следующих категорий признаков для их использования в целях скрытой непрерывной аутентификации/идентификации пользователей компьютерных систем: особенности работы с оконными приложениями, используемые сочетания клавиш, характер работы с мышью и клавиатурой, частота запуска определенных приложений;

2. Предложена методика создания эталонных описаний портретов работы в системе известных пользователей (далее просто эталонов) на основе скрытого мониторинга стандартного периферийного оборудования и действий субъекта в информационных системах;

3. Предложен метод скрытой непрерывной идентификации пользователей компьютерных систем с использованием стандартного периферийного оборудования и модифицированной формулы гипотез Байеса.

Формирование эталонов лояльных сотрудников в компьютерной системе

Для получения значений признаков с использованием специально разработанного ПО был проведен эксперимент, в ходе которого осуществлялся мониторинг деятельности субъектов в компьютерных системах без совершения нарушений режима доступа к информации. Студентам ВУЗа было предложено пройти тест, в ходе которого требовалось в развернутом виде ответить на ряд вопросов и выполнить несколько заданий, используя клавиатурный ввод и ввод при помощи мыши, а также популярные офисные приложения. В ходе прохождения тестовых заданий было разрешено пользоваться любой литературой, Интернетом и подключать флеш-накопители, все действия субъектов в компьютерной системе регистрировались, информация об этих действиях сохранялась в текстовые файлы в фоновом режиме. Количество испытуемых составило 10 человек. Эксперимент проводился на протяжении двух недель, каждый день по 1 часу кроме выходных. Также аналогичный эксперимент с участием тех же испытуемых был проведен в течение одного рабочего дня. Таким образом, при формировании базы признаков лояльных сотрудников учитывались изменения портрета работы субъектов во времени. По окончанию экспериментов была сформирована база с данными, характеризующими субъектов, которая использовалась в дальнейшем для получения значений идентифицирующих признаков и формирования эталонных описаний пользователей компьютерных систем (эталонов).

Основной проблемой построения систем непрерывной идентификации/аутентификации пользователей является сложность выделения информативных признаков, формируемых при работе пользователя на компьютере в реальном времени. Данная задача усложняется тем, что процесс работы пользователя на компьютере имеет нерегулярный характер, и особенности данной работы у каждого пользователя меняются в зависимости от выполняемых задач. Эталонная информация должна существенно отличаться у различных людей, а образцы, полученные от одного человека, должны быть схожи. Поэтому для распознавания образов пользователей нужно найти информативные признаки - стабильные признаки, по которым можно отличить пользователей друг от друга.

В результате проведенных исследований были определены следующие каналы для выделения признаков: клавиатурный почерк пользователя; динамика работы пользователя с мышью; использование "горячих" клавиш; динамика запуска приложений на компьютере.

Основными биометрическими признаками, характеризующими клавиатурный почерк субъекта, являются времена удержания клавиш и паузы между нажатием клавиш. Исследования показали, что время удержания клавиш является стабильным признаком, проявляющимся на подсознательном уровне. Было установлено, что время между нажатием клавиш является информативным признаком в том случае, если клавиши достаточно удалены друг от друга [2]. Данную особенность можно объяснить на основании закона Фиттса [3], который касается сенсорно-моторных процессов человека и связывает время движения субъекта к наблюдаемой цели с точностью движения и с расстоянием перемещения. Чем дальше или точнее выполняется движение руки (кисти, ноги и др.) субъекта, тем больше коррекции необходимо для его выполнения, и соответственно, больше времени требуется субъекту для внесения этой коррекции. При внесении коррекции движений головным мозгом проявляются индивидуальные особенности человека. Поэтому в данной работе учитывались паузы между нажатием только наиболее информативных и часто встречающихся в русском языке биграмм (пар букв, например: уз, ал, же, ду, да, ша, ий и др.).

В настоящей работе сделана попытка адаптации закона Фиттса для его использования в целях получения количественных оценок особенностей работы субъектов с мышью. В качестве признаков, формируемых при работе с мышью, было решено использовать следую-

щие: средняя скорость перемещения курсора мыши от одного элемента интерфейса к другому, Vmid; время задержки перед осуществлением перемещения курсора мыши от одного элемента интерфейса к другому в миллисекундах, dt0; максимальное и среднее отклонения в пикселях от кратчайшего пути перемещения курсора мыши от одного элемента интерфейса к другому, Cmax и Cmid.

Скорость перемещения курсора мыши между элементами интерфейса вычисляется на основании закона Фиттса по формуле 1, которая является производной от формулы 2, заимствованной из [3]. Параметром a из формулы 2 решено пренебречь при вычислении средней скорости перемещения курсора между элементами интерфейса, т.к. данный параметр целесообразно использовать в качестве отдельного признака, его физический смысл в данном случае - время задержки перед осуществлением перемещения курсора мыши от одного элемента интерфейса к другому (т.е. dt0 = a). В качестве элементов, между которыми производится измерение времени перемещения курсора, решено использовать: кнопки управления окном в правом верхнем углу оконного приложения, кнопка «Пуск» и элементы меню «Пуск» (кроме Windows 8), запущенные приложения на панели задач, ярлыки приложений на панели задач. К первой категории относятся элементы интерфейса, от которых начинается перемещение, ко второй - по отношению к которым осуществляется перемещение. На рисунке 1 демонстрируются данные элементы. При совершении клика мышью на элемент из категории 1 (в момент времени t0) начинается временной отсчет. Отсчет заканчивается через секунду, если движение курсора не началось (секундное ожидание является признаком простоя курсора, пользователь обдумывает свои действия или печатает текст). При задержке менее секунды временной промежуток от совершения клика (от момента t0) до начала движения (до момента t1) приравнивается параметру a, т.е. dt0 = t1 - t0. Далее осуществляется перемещение до другого элемента интерфейса, при этом замеряется временной промежуток до момента клика мышью tend на данный элемент. Если целевой элемент относится к категории 2 (см. рис. 1), полученный промежуток является значением параметра T, т.е. T = tend-11. Рисунок 2 иллюстрирует принцип вычисления значения идентифицирующего признака

^mid = b =

T

log2( — +1)

"2 W

(1)

где Ь - средняя скорость движения курсора мыши между элементами интерфейса в пикселях в секунду, Т - время, затрачиваемое на перемещение курсора мыши от одного элемента интерфейса к другому в миллисекундах, D -дистанция от точки начала движения до центра элемента интерфейса, к которому направляется курсор (в пикселях), № - ширина элемента интерфейса, к которому направляется курсор, измеренная вдоль оси движения в пикселях. Общая формула закона Фиттса:

Т = а + Ь • ^ +1), (2)

где Т - среднее время, затрачиваемое на совершение действия, а - среднее время запуска/остановки движения, Ь — величина, зависящая от типичной скорости движения, D - дистанция от точки старта до центра цели, № -ширина цели, измеренная вдоль оси движения.

Признаки и ^о характеризуют скорость реакции пользователя, его навыки работы с мышью. Нормирование по формуле (1) необходимо для того, чтобы значение признака вычислялось независимо от пар элементов интерфейса и от их характеристик (расстояние между элементами, размеры элементов).

Рис. 1. Элементы интерфейса, между которыми осуществляется измерение времени

Рис. 2. Принцип вычисления значений признаков, сформированных особенностями работы с мышью

Вычисление отклонений Стах и Ст^ от кратчайшего пути перемещения курсора мыши от одного элемента интерфейса к другому также демонстрируется на рисунке 2.

MK —

K-1

Хк

c -

mid

z

end

C

end

(3)

* м-1+1Т, (4)

где X - значение биометрического признака, К - количество использованных реализаций векторов биометрических параметров, МК - математическое ожидание К значений признака.

где end — количество временных промежутков между регистрацией координат курсора, частота регистрации координат варьируется от долей до десятков миллисекунд.

В результате проведенных исследований было установлено, что описанные особенности работы пользователей с мышью отличаются у различных пользователей и эти различия часто носят стабильный характер. У каждого пользователя указанные признаки имеют распределение, близкое к нормальному. Проверка гипотезы о нормальном распределении осуществлялась на основании критерия Хи-квадрат.

Формирование эталона лояльного сотрудника в будущей системе идентификации будет осуществляться в процессе работы за компьютером. При увеличении базы данных признаков хранение всех значений становится нецелесообразным. Поэтому более удобным при реализации процедуры создания эталона является рекуррентное вычисление параметров нормального закона распределения - математического ожидания и среднеквадратичного отклонения по формулам 4 и 5 [4], соответственно. При формировании эталона в реальном времени вычисляются значения признаков, но сохраняется только общее число уже использованных примеров и текущее значение математического ожидания.

Gr — ■

K - 2 2 (Хк - M к )2

K -1

■а

к-1 '

K -1

(5)

где X - значение биометрического признака, К - количество использованных реализаций векторов биометрических параметров, МК -математическое ожидание К значений признака, аК - среднеквадратичное отклонение К значений признака.

Для формирования эталона «портрета работы в системе» предполагалось определить, какие приложения чаще запускаются на компьютере пользователя, с какими приложениями он работает. Изменение частоты запуска приложений за 15 дней при работе 2-х различных пользователей можно видеть на рисунках 3 и 4. Как видно из графиков, при использовании распространенных приложений у пользователей наблюдаются различия в интенсивности их использования. Есть также приложения, запускаемые только определенными пользователями, такие события являются более информативными для их дополнительной идентификации/аутентификации. Анализ данных, полученных по этому каналу, будет производиться не в реальном режиме времени, а после накопления некоторого числа событий.

—*—IExplorer —■— MS Word MS Excel

>s s

H ю о о А

У \ A

о m S / \ У ! \

н о <v / \ S V 1

Т s Ц О ы i О V V Л A A Л

/ > / Ч-

5.10 6.10 7.10 8.10 9.10 10.10 11,10 12.10 13.10 14.10 15.10 16.10 17.10 18.10 19.10

Дата

Рис. 3. Изменение частоты запуска приложений при работе Пользователя 1 в системе

Подсчет частоты нажатия "горячих" клавиш совершается через определенные интервалы времени. Эмпирически установлено, что опти-

мальным промежутком времени для подсчета этой частоты является 30 минут. На рисунке 5 изображены графики, демонстрирующие раз-

личия частоты использования сочетания клавиш <Ctrl+Z> у двух пользователей при работе с приложениями MS Office. Оба пользователя в течение рабочего дня набирали текст. До и после рабочего дня, а также в обеденный перерыв количество нажатий данных клавиш равно нулю. Но в остальное время оно существенно отличается. Структура эталона субъекта представлена в таблице 1. Использование статистики о "горячих" клавишах и запуске приложений в целях идентификации оказалось затруднитель-

ным. Причина - задержки получения достаточного количества статистической информации, зависимость данной статистики от выполняемых задач. Данные признаки оказались недостаточно информативными для непрерывной идентификации, их планируется использовать в будущих исследованиях для выявления несвойственной активности при определении нелояльного поведения в системе. При этом необходимо будет учесть корреляцию с выполняемыми задачами.

I Explorer ■ MS Word А М5 Excel

Дата

Рис. 4. Изменение частоты запуска приложений при работе Пользователя 2 в системе

Таблица 1 - Структура эталона пользователя

Признаки клавиатурного почерка - времена удержания клавиш

Клавиша «а» Клавиша «б» Клавиша «я»

Мат. ожидание признака 0,079080183 0,08842603 0,096515968

Ср. отклонение признака 0,017910446 0,02151431 0,013344813

Количество образцов 93 46 37

Признаки клавиатурного поче рка - паузы между нажатием клавиш

Биграмма «фи» Биграмма «зи» Биграмма «нф»

Мат. ожидание признака 0,173499357 0,18537019 0,109053529

Ср. отклонение признака 0,111129023 0,174644235 0,070591268

Количество образцов 10 17 9

Особенности работы с мышью (признаки мыши)

Vmid dt0 Cmax Cmid

Мат. ожидание признака 91,1 292 125 62

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Ср. отклонение признака 86,9 187 14 36

Количество образцов 103 37 103 103

Частота запуска приложений

MS Word MS Excel MS Power Point

Понедельник 7 3 1

Вторник 9 4 0

Воскресенье 0 0 0

Частота использования "горячих" клавиш

Ctrl + A Ctrl + C Ctrl + Z

00.00 0 0 0

00.30 0 0 0

23.30 0 0 0

Формирование решений при непрерывной идентификации сотрудников

Известно множество технологий идентификации и аутентификации пользователей компьютерных систем по клавиатурному почерку. Имеющиеся подходы к реализации процедуры принятия решений условно можно разделить на следующие: использование искусственных нейронных сетей (ИНС) [5-6]; применение алго-

ритмов интегрирования вероятностей из статистической теории принятия решений [7-9], в частности Байесовских сетей [10]; подход на основе "нечетких экстракторов" [11]; другие методы (деревья решений, опорные вектора [1213], нечеткая логика [14] и др.). Сравнительная информация относительно достигнутых результатов приведена в таблице 2.

Рис. 5. Различия частоты использования сочетания клавиш <Ctrl+Z> у двух пользователей при работе в MS Word в течение дня

Известны также комбинированные способы и методы непрерывной аутентификации оператора ЭВМ по клавиатурному почерку и динамике работы с мышью [15-18]. Однако вероятности ошибок классификации не сообщаются.

В [19] предложено несколько алгоритмов формирования решений в системах идентификации в пространстве малоинформативных признаков. По результатам серии проведенных в [19] опытов по распознаванию наилучшим из предложенных оказался алгоритм последовательного применения формулы гипотез Байеса (ППФБ или стратегия Байеса). Метод последовательного применения формулы Байеса заключается в вычислении интегральных апостериорных вероятностей гипотез за некоторое число шагов при помощи формулы гипотез Байеса [20]. В [21] приводится модифицированная формула Байеса, при помощи которой удалось достигнуть наиболее высоких результатов в задаче распознавания пользователей компьютерных систем по подписи и клавиатурному почерку. Аналогичный подход было решено применить в данном исследовании с использованием формулы (6). Каждая гипотеза подразумевает, что предъявляемые данные о подсозна-

тельных движениях принадлежат определенному субъекту, т.е. каждая гипотеза ассоциируется с определенным эталоном субъекта. На каждом шаге за априорную вероятность принимается апостериорная вероятность, вычисленная на предыдущем шаге. Новый шаг алгоритма воспроизводится в тот момент, когда происходит событие, при котором поступает новая информация о пользователе (нажатие клавиши, движение курсора мыши от одного элемента интерфейса к другому и т.д.), в формулу Байеса поступают данные о том признаке, с которым связано произошедшее событие. На первом шаге все гипотезы (субъекты) считаются равновероятными, т.е. Р0(НI /А) = 1/п, где п - количество гипотез (пользователей). Условные вероятности вычисляются исходя из закона распределения значений признаков (в данном случае нормального). Чтобы отличить известного пользователя от неизвестного системе устанавливается пороговое значение апостериорных вероятностей гипотез, которое по аналогии с [21] было установлено равным 0,99. При преодолении данного значения определенной гипотезой, субъект, ассоциируемый с данной гипотезой считается идентифицированным.

P, (H| A) = P, Н^ I A) +

P Нг | A) P( A\Hl) ±P} _1(H,|A)P( A,|H,)

V '=1

- P,-i( H' I A)

(6)

где W вес ./-го признака, P(H/A) - апостериорная вероятность /-ой гипотезы, вычисляемая на j-ом шаге при поступлении /-ого признака, P(A/H) - условная вероятность /-ой гипотезы при поступлении признака A. Вес признака W. вычисляется исходя из информативности признака, при W = 1 данная формула эквивалентна обычной формуле Байеса, подробно данный вопрос раскрывается в [21].

С использованием модифицированной стратегии Байеса был разработана система принятия решений и программный модуль, осуществляющий скрытый мониторинг и идентификацию пользователей операционной системы Windows 7. Был проведен эксперимент, в ходе которого на основе созданных эталонов производилась идентификация работающих на компьютерах субъектов. В течение 7 минут все

зарегистрированные в системе испытуемые (10 человек) были идентифицированы. Лица, не имеющие эталон, также работали в системе (20 человек). Через 10 минут доступ к ресурсу был заблокирован всем не имеющим эталона субъектам. Эксперимент был повторен 10 раз. Таким образом, было проведено 100 опытов по распознаванию известных (имеющих эталон) субъектов и 200 опытов по распознаванию неизвестных субъектов. Каждый эксперимент длился максимум 10 минут. Количество ошибок составило 6 (3 случая неверной классификации неизвестного пользователя, как известного и 6 случаев ошибочного не распознавания известного субъекта в течение 10 минут работы, т.е. отказ в доступе). Таким образом, по результатам проведения 300 опытов вероятность правильной классификации составила 0,97.

Таблица 2 - Сравнение полученных результатов с достигнутыми ранее

Технология Кол-во ис- Кол-во Вероятность ошиб- Вероятность Вероятность

пытуемых опытов ки 1-ого рода (ложный отказ в допуске) ошибки 2-ого рода (ложный допуск) правильного распознавания

Нейронные сети [5] 32 320 Не указано Не указано 0,97

Нейронные сети [6] >100 5440 0,08 0,01 Не указано

Статистические 30 553 0,015 0,019 Не указано

алгоритмы [8]

Статистические 100 5000 0,014 0,014 0,986

алгоритмы [9]

Байесовские сети [10] 33 873 Не указано Не указано 0,959

Нечеткая логика [14] 10 200 0,034 0,029 Не указано

Разработанный метод 30 300 0,01 0,02 0,97

Обновление эталонов лояльных сотрудников

Динамические биометрические признаки обладают высокой степенью изменчивости. Актуальность эталонной информации со временем понижается, поэтому эталоны пользователей, созданные по данным признакам, нуждаются в периодическом обновлении - актуализации. Постоянное переобучение системы идентификации/аутентификации с привлечением пользователя создает для него неудобство, в крупных организациях это отвлекает персонал от работы, что снижает производительность труда. Также такой механизм обновления не пригоден для систем скрытой идентификации. В таких системах процесс создания и обновления эталона должен быть прозрачен для

пользователя. Поэтому процесс обновления необходимо автоматизировать. Для этого предложено производить обновление эталона в процессе непрерывной идентификации по следующему принципу: если на текущем шаге стратегии Байеса пороговое значение превышено одной из гипотез, и вероятность данной гипотезы возрастает, то производится перерасчет параметров распределения по формулам (4) и (5) для признака, значение которого использовалось при расчете апостериорных вероятностей на данном шаге.

Заключение

Были получены следующие результаты:

1. Программный модуль, осуществляющий скрытый мониторинг действий пользователя компьютерной системы в процессе профессио-

нальной деятельности, а также анализ событий в информационных системах и получение значений признаков, характеризующих определенного субъекта;

2. Предложен метод непрерывной идентификации субъектов по особенностям работы с клавиатурой, мышью и оконными приложениями, по результатам эксперимента вероятность правильного распознавания пользователя в процессе профессиональной деятельности в течение 10 минут составила 0,95 (при 10 эталонах в базе и общем количестве испытуемых равном 30).

Результат предварительной оценки эффективности разработанного метода идентификации можно считать положительным. Однако имеется необходимость дальнейшего повышения надежности, а также скорости распознавания субъектов. Принятие идентификационного решения в течение 10 минут не всегда возможно на практике. Идентификация должна происходить быстрей реализации угрозы несанкционированного доступа.

Работа выполнена при финансовой поддержке РФФИ (грант №14-37-50536).

Библиографический список

1. Утечки конфиденциальной информации: Технический отчет Zecurion Analytics. - 2013. -Режим доступа: http://www.banki.ru/news/research/ ?id=6242078. - (дата обращения: 13.05.2014)

2. Иванов, А. И. Биометрическая идентификация личности по динамике подсознательных движений / А. И. Иванов. - Пенза: Изд-во Пенз. гос. унта, 2000. - 188 с.

3. Раскин, Д. Интерфейс: новые направления в проектировании компьютерных систем. - СПб: Символ-плюс, 2010. - 272 с.

4. Брюхомицкий, Ю. А. Учебно-методическое пособие к циклу лабораторных работ «Исследование биометрических систем динамической аутентификации пользователей ПК по рукописному и клавиатурному почеркам» по курсу: «Защита информационных процессов в компьютерных системах» / Ю. А. Брюхомицкий, М. Н. Казарин. - Таганрог: Изд-во ТРТУ, 2004. - 38 с.

5. Harun N., Woo W. L., Dlay S. S. Performance of keystroke biometrics authentication system using artificial neural network (ann) and distance classifier method. In Computer and Communication Engineering (ICCCE), 2010 International Conference on, pages 1-6, May 2010.

6. Pavaday N., Soyjaudah K. Investigating performance of neural networks in authentication using keystroke dynamics. In AFRICON 2007, p.1 - 8, sept. 2007.

7. Xi K., Tang Y., Hu J. Correlation Keystroke Verification Scheme for User Access Control in Cloud Computing Environment. The Computer Journal, 11:1632-1644, July 2011.

8. Ara'ujo L., L. S. Jr., M. Lizarraga, L. Ling, J. Yabu-Uti. User authentication through typing biometrics features. IEEE Transactions on Signal Processing, 53(2):851 - 855, Feb. 2005.

9. H.-R. Lv and W.-Y. Wang. Biologic verification based on pressure sensor keyboards and classifier fusion techniques. IEEE Transactions on Consumer Electronics, 52(3):1057 -1063, Aug. 2006.

10. Balagani K. S., Phoha V. V., Ray A., S. Phoha. On the Discriminability of Keystroke Feature Vectors Used in Fixed Text Keystroke Authentication. Pattern Recognition Letters, 32:10701080, 2011.

11. Харин, Е. А. Построение систем биометрической аутентификации с использованием генератора ключевых последовательностей на основе нечетких данных / Е. А. Харин, С. М. Гончаров, П. Н. Корнюшин // Матер. 50-й Всерос. межвуз. науч.-техн. конф. - Владивосток: ТОВМИ, 2007. - С. 112-115.

12. Guven A. Sogukpinar I. Understanding users' keystroke patterns for computer access security. Computers & Security, 22(8):695 - 706, 2003.

13. Saggio G., Costantini G., Todisco M. Cumulative and Ratio Time Evaluations in Keystroke Dynamics To Improve the Password Security Mechanism. Journal of Computer and Information Technology, 1:2-11, Nov 2011.

14. F. Ara'ujo, L.C., M. Gustavo Liz'arraga, L. Rabelo Sucupira, J. Tadanobu Yabu-uti, and L. L. Lee. Typing Biometrics User Authentication based on Fuzzy Logic. IEEE Latin America Transactions, 2(1):69-74, march 2004.

15. User authentification system: Patent 20080092209A1 United States (US): G06F21/316, G06F21/32 / Application Publication Charles Frederick Lee Davis, Richland, WA (US); Michael Patrick Schmidt, Pasco, WA (US); Herbert Lewis Alward, Coeur d'Alene, ID (US). - Application Number US 11/818,885; Application Date 14.062006; Publication Date 17.04.2008.

16. Behaviormetrics application system for electronic transaction authorization: Patent 20080091453A1 United States (US). IPC G06 Q 30/00 / Application Publication Timothy Erickson Meehan, Richland, WA (US), Herbert Lewis Alward, Coeur d* AJene, ID (US). - Application Number US 11/827,656 ; Application Date 11.07.2007 ; Publication Date 17.04.2008.

17. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics: Patent 20080098456A1 United States (US): IPC G06 F21/316 / Application Publication US. Herbert Lewis Alward, Coeur d'Alene, ID, Timothy Erickson Meehan, Richland, WA (US), James Joseph Straub III, Cocur d'Alene. ID (US), Robert Michael Hust, Hayden, ID (US), Erik Watson Hutchinson. Spokane. WA (US), Michael Patrick Schmidt Pasco, WA (US); Assignee: Agent Science Technologies, Inc. - Application Number US 11/901,450; Application Date 17.09.2007; Publication Date 24.04.2008.

18. Method and apparatus for identifying unique client users from user behavioral data: Patent 20070094208A1 United States US: IPC G06 N 05/02 /

Dean E. Cerrato; Boston, MA (US); Predictive Networks, Inc.; Assignee: sedan patent services LLC. -Application Number 11/504366; Application Date 14.08.2006; Publication Date 26.04.2007.

19. Епифанцев, Б. Н. Сравнение алгоритмов комплексирования признаков в задачах распознавания образов / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко // Вопросы защиты информации / ФГУП «ВИМИ». - 2012. - № 1. - С. 60-66.

20. Вапник, В. Н. Теория распознавания образов (статистические проблемы обучения) / В. Н. Вапник, А. Я. Червоненкис. - М.: Наука, 1974. - 416 с.

21. Епифанцев, Б. Н. Алгоритм идентификации гипотез в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса / Б. Н. Епифанцев, П. С. Ложни-ков, А. Е. Сулавко // Межотраслевая информационная служба / ФГУП «ВИМИ». - 2013. - № 2. - С. 57-62.

DIFFERENTIATION OF ACCESS TO INFORMATION BASED ON PRIVATE MONITORING COMPUTER SYSTEMS' USERS: CONTINUOUS IDENTIFICATION

A. V. Eremenko, E. A. Levitskaya, A. E. Sulavko, A. E. Samotuga

Abstract. The work is devoted to checking hypothesis that the data, obtained in the monitoring process of an user's work with a standard equipment of a computer system, allow to implement its hidden additional identification with sufficient reliability for a potential customer. There is proposed the method of latent continuous identification of subjects on the specifics of work with standard equipment in the computer system. The method is developed to protect information from unauthorized access's threat.

Keywords: hidden monitoring, keyboarding, bio-metric identification, peculiarities of work with the mouse, a user's portrait in a computer system.

References

1. Utechki konfidencial'noj informacii: Tehnichesk/j otchet [Leakage of confidential information: Technical Report of Zecurion Analytics]. Available at: http://www.banki.ru/news/research/? Id = 6242078. -(accessed 13/05/2014)

2. Ivanov A. I. Biometricheskaja ident/f/kac/ja l/chnosti po dinamike podsoznatel'nyh dvi-zhenij [Bio-metric personal identification on the dynamics of subconscious movements] Penza: Izd-vo Penz. gos. unta, 2000. 188 p.

3. Raskin D. Interfejs: novye napravlenija v proektirovanii kompjuternyh sistem. [Interface: New directions in designing computer systems]. St. Petersburg. Simvol-pljus, 2010. 272 p.

4. Brjuhomickij Ju. A., Kazarin M. N. Uchebno-metodicheskoe posobie k ciklu laboratornyh rabot Issledovanie biometricheskih sistem dinamicheskoj autentifikacii pol'zovatelej PK po rukopisnomu i klaviaturnomu pocherkam» po kursu: Zashhita informacionnyh processov v kompjuternyh sistemah [Study guide to the cycle of laboratory works: Investi-

gation of biometric systems of dynamic authentication PC users in handwriting and keyboarding" on the course: Protection of information processes in computer systems].Taganrog: Izd-vo TRTU, 2004. 38 p.

5. Harun N., Woo W. L., Dlay S. S. Performance of keystroke biometrics authentication system using artificial neural network (ann) and distance classifier method. In Computer and Communication Engineering (ICCCE), 2010 International Conference on, pages 1-6, May 2010.

6. Pavaday N., Soyjaudah K. Investigating performance of neural networks in authentication using keystroke dynamics. In AFRICON 2007, p.1 - 8, sept. 2007.

7. Xi K., Tang Y., Hu J. Correlation Keystroke Verification Scheme for User Access Control in Cloud Computing Environment. The Computer Journal, 11:1632-1644, July 2011.

8. Ara'ujo L., L. S. Jr., M. Lizarraga, L. Ling, J. Yabu-Uti. User authentication through typing biometrics features. IEEE Transactions on Signal Processing, 53(2):851 - 855, Feb. 2005.

9. H.-R. Lv and W.-Y. Wang. Biologic verification based on pressure sensor keyboards and classifier fusion techniques. IEEE Transactions on Consumer Electronics, 52(3):1057 -1063, Aug. 2006.

10. Balagani K. S., Phoha V. V., Ray A., S. Phoha. On the Discriminability of Keystroke Feature Vectors Used in Fixed Text Keystroke Authentication. Pattern Recognition Letters, 32:10701080, 2011.

11. Harin E. A., Goncharov S. M., Kornjushin P. N. Postroenie sistem biometricheskoj autentifikacii s ispol'zovaniem generatora kljuchevyh posledovatel'nostej na osnove nechetkih dannyh [Design of a system of biometric authentication using ciphering generator based on illegible data]. Mater. 50-j Vseros. mezhvuz. nauch.-tehn. Konferencii. Vladivos-tok,TOVMI, 2007. pp. 112-115.

12. Guven A. Sogukpinar I. Understanding users' keystroke patterns for computer access security. Computers & Security, 22(8):695 - 706, 2003.

13. Saggio G., Costantini G., Todisco M. Cumulative and Ratio Time Evaluations in Keystroke Dynamics To Improve the Password Security Mechanism. Journal of Computer and Information Technology, 1:2-11, Nov 2011.

14. F. Ara'ujo, L.C., M. Gustavo Liz'arraga, L. Rabelo Sucupira, J. Tadanobu Yabu-uti, and L. L. Lee. Typing Biometrics User Authentication based on Fuzzy Logic. IEEE Latin America Transactions, 2(1):69-74, march 2004.

15. User authentification system: Patent 20080092209A1 United States (US): G06F21/316, G06F21/32 / Application Publication Charles Frederick Lee Davis, Richland, WA (US); Michael Patrick Schmidt, Pasco, WA (US); Herbert Lewis Alward, Coeur d'Alene, ID (US). - Application Number US 11/818,885; Application Date 14.062006; Publication Date 17.04.2008.

16. Behaviormetrics application system for electronic transaction authorization: Patent 20080091453A1 United States (US). IPC G06 Q 30/00 / Application Publication Timothy Erickson Meehan, Richland, WA (US), Herbert Lewis Alward

Coeur d* AJene, ID (US). - Application Number US 11/827,656; Application Date 11.07.2007; Publication Date 17.04.2008.

17. Continuous user identification and situation analysis with identification of anonymous users through behaviormetrics: Patent 20080098456A1 United States (US): IPC G06 F21/316 / Application Publication US. Herbert Lewis Alward, Coeur d'Alene, ID, Timothy Erickson Meehan, Richland, WA (US), James Joseph Straub III, Cocur d'Alene. ID (US), Robert Michael Hust, Hayden, ID (US), Erik Watson Hutchinson. Spokane. WA (US), Michael Patrick Schmidt Pasco, WA (US); Assignee: Agent Science Technologies, Inc. - Application Number US 11/901,450; Application Date 17.09.2007; Publication Date 24.04.2008.

18. Method and apparatus for identifying unique client users from user behavioral data: Patent 20070094208A1 United States US: IPC G06 N 05/02 / Dean E. Cerrato; Boston, MA (US); Predictive Networks, Inc.; Assignee: sedan patent services LLC. -Application Number 11/504366; Application Date 14.08.2006; Publication Date 26.04.2007.

19. Epifancev B. N., Lozhnikov P. S., Sulavko A. E. Sravnenie algoritmov kompleksirovanija priznakov v zadachah raspozna-vanija obrazov [Comparison of algorithms for complexing features in pattern recognition's problems]. Voprosy zashhity informacii, 2012, no 1. pp. 60-66.

20. Vapnik V. N., Chervonenkis A. Ja. Teorija raspoznavanija obra-zov (statisticheskie problemy obuchenija) [Theory of pattern recognition (statistical problems of learning)]. Moscow, Nauka, 1974. 416 p.

21. Epifancev B. N., Lozhnikov P. S., Sulavko A. E. Algoritm identifika-cii gipotez v prostranstve maloinformativnyh priznakov na osnove posledovatel'nogo primenenija formuly Bajesa [Algorithm of hypotheses' identification in the space of less informative features based on consistent application of Bayes' formula]. Mezhotraslevaja informacionnaja sluzhba, 2013, no 2. pp. 57-62.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Еременко Александр Валерьевич (Омск, Россия) - кандидат технических наук, доцент кафедры Инфокоммуникационные системы и информационная безопасность Омский государственный университет путей сообщения (644046, Омск, пр. К. Маркса, 35, e-mail: 4eremenko@gmail. com)

Левитская Елена Андреевна (Снежинск, Россия) - РФЯЦ-ВНИИТФ им. академ. Е. И. Забабахи-на, (456770, Снежинск, Челябинская область, ул. Васильева, 13, а. я. 245, e-mail: laska_kb@mail.ru)

Сулавко Алексей Евгеньевич (Омск, Россия) -кандидат технических наук, научный сотрудник Омский государственный технический университет (644050, Омск, Пр. Мира, д. 11, e-mail: sulavich@mail. ru)

Самотуга Александр Евгеньевич (Омск, Россия) - младший научный сотрудник Омский государственный технический университет (644050, Омск, Пр. Мира, д. 11, e-mail: samotugasashok@mail. ru)

Eremenko Aleksandr Valerievich (Omsk, Russian Federation) - candidate of technical sciences, associate professor of the department "Info-communication systems and information security", Omsk State Transport University (644046, Omsk, 35 Karl Marks ave., e-mail: 4eremenko@gmail.com)

Levitskaya Elena Andreevna (Snezhinsk, Russia Federation) - Zababakhin All-Russian Scientific Research Institute of Technical (456770, Snezhinsk, Chelyabinsk region, st. Vasilyev, 13, as well. I. 245, email: laska_kb@mail.ru)

Sulavko Alexey Evgenievich (Omsk, Russian Federation) - candidate of technical sciences, researcher of Omsk state technical university (644050, Omsk, 11 Mira ave., e-mail: sulavich@mail.ru)

Samotuga Aleksandr Evgenievich (Omsk, Russia Federation) - junior researcher of Omsk state technical university (644050, Omsk, 11 Mira ave., e-mail: samotugasashok@mail. ru)

УДК 629.113.001

МАТЕМАТИЧЕСКОЕ ОПИСАНИЕ ПРОЦЕССА ВЗАИМОДЕЙСТВИЯ ЭЛАСТИЧНОЙ ШИНЫ С ЦИЛИНДРИЧЕСКОЙ ОПОРНОЙ ПОВЕРХНОСТЬЮ БЕГОВОГО БАРАБАНА ДИАГНОСТИЧЕСКОГО СТЕНДА

Ле Ван Луан

Иркутский государственный технический университет, Россия, г. Иркутск

Аннотация. В статье приведено математическое описание взаимодействия пневматической шины с цилиндрической опорной поверхностью. Описание базируется на результатах экспериментальных исследований, а также на глубоком анализе существующих математических моделей шины. Математическое описание позволяет выполнять теоретические исследования процессов качения и торможения колеса на роликах стендов.

Ключевые слова: математическая модель, тормозной стенд, беговые барабаны, тормозная эффективность, коэффициент сцепления.

i Надоели баннеры? Вы всегда можете отключить рекламу.