Научная статья на тему 'Алгоритм биометрической идентификации личности с использованием альтернативных сценариев авторизации'

Алгоритм биометрической идентификации личности с использованием альтернативных сценариев авторизации Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
255
38
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАСПОЗНАВАНИЕ ОБРАЗОВ / PATTERN RECOGNITION / КЛАВИАТУРНЫЙ ПОЧЕРК / HANDWRITING DYNAMIC / ИДЕНТИФИЦИРУЮЩИЕ ПРИЗНАКИ / IDENTIFYING CHARACTERISTICS / БИОМЕТРИЧЕСКАЯ СИСТЕМА / BIOMETRIC SYSTEM / ДИНАМИКА ПОДПИСИ / DYNAMIC OF SIGNATURE / СЦЕНАРИИ АВТОРИЗАЦИИ / LOGIN SCENARIO

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ложников П.С., Сулавко А.Е.

Данная работа посвящена созданию алгоритма биометрической идентификации субъектов в компьютерных системах для защиты конфиденциальной информации от неавторизованного доступа. Алгоритм подразумевает несколько вариантов окончания процедуры идентификации, включая сценарий обманной авторизации для злоумышленника. В качестве биометрических признаков в работе используются параметры подсознательных движений субъектов. Результаты, полученные в работе, существенно превышают достигнутые ранее в данной области.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ложников П.С., Сулавко А.Е.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ALGORITHM OF BIOMETRIC IDENTIFICATION WITH ALTERNATIVE SCENARIOS OF AUTHORIZATION

This work is dedicated to the creation of biometric identification algorithm for computer systems to protect confidential information from unauthorized access. The algorithm involves several options of closure procedures for identification, including fraudulent authorization scenario for an attacker. Subconscious movements of people are used as biometric features. The results obtained in this work, significantly higher than previously achieved in this area.

Текст научной работы на тему «Алгоритм биометрической идентификации личности с использованием альтернативных сценариев авторизации»

УДК 004.93

П.С. Лажникое, P.S. Lozhnikov, e-mail: Iozhnikov@gmaii.com *AJL Сулавко, A.E. Sulavko, e-mail: ndavich@mail.ni Омский государственный технический университет, Омск, Россия Omsk State Technical University Omsk, Russia 'ООО Научно-технический центр «КАС ИБ». Омск, Россия "STC" KASEB", Omsk, Russia

АЛГОРИТМ БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ С ИСПОЛЬЗОВАНИЕМ АЛЬТЕРНАТИВНЫХ СЦЕНАРИЕВ АВТОРИЗАЦИИ

ALGORITHM OF BIOMETRIC IDENTIFICATION WITH ALTERNATIVE SCENARIOS OF AUTHORIZATION

Данная работа посвящена созданию алгоритма Оноиетрнческон идентификации субъектов в компьютерных системах для защиты конфиденциальной ннфориащш от неавторюованното доступа. Атторнтм подразумевает несколько вариантов окончания процедуры идентификации включая сценарий обманной авторизации для злоумышленника. В качестве биометрических признаков в работе используются параметры подсознательных движении субъектов. Результаты, полученные в работе, существенно превышают достигнутые ранее в дан-нон области.

This work is dedicated to the creation of biométrie identification algorithm for computer systems to protect confidential information from unauthorized access. The algorithm involves several options of closure procedures for identification including fraudulent authorization scenario for ail attacker. Subconscious movements of people are used as biométrie features. The results obtained in this work, significantly higher than previously achieved in this area.

Ключевые слова: распознавание образов, клавиатурный почерк, идентифицирующие признаки, биометрическая система, динамика подписи, сценарии авторизации

Keywords: pattern recognition, handwriting dynamic, identifying characteristics, biométrie system, dynamic of signature, login scenario

Одной из важных задач обеспечения информационной безопасности по сей день остается разработка средств борьбы с утечками конфиденциальной информации. Интерес к решению этой задачи объясняется большими потерями, которые несут собственники компьютерных систем от своих сотрудников, совершающих противоправные действия с доступной им информацией. Имеющиеся оценки таких потерь впечатляют (суммарный ущерб, нанесенный компаниям в мире за 2013 год. по данным Zecurion Analytics составил более 25 млрд. долл., и с каждым годом оценки ущерба растут [1]). Приостановить (или хотя бы уменьшить) рост потерь - актуальная задача, решение которой значительно опаздывает от запросов в информационной сфере. Решение этой задата идет по пути усовершенствования всех уровней предотвращения: утечек информации: контроля доступа, контроля нецелевого использования доступа к ресурсам, контроля контента. В первом виде контроля имеется необходимость усовершенствования систем идентификации биометрических данных (существующие технологии контроля уязвимы к атакам при помощи предъявления муляжа) Об этом говорят результаты глобальных исследований Global State of Information Security Survey, проведенных в 2010, 2012 и 2014 годах. Анализ научных работ в данной области позволит сформулировать основные направления исследований, ориентированных на качественное улучшение технологий биометрической идентификации. Прежде всего, для проведения идентификации необходимо использовать параметры подсознательных движений субъекта (динамический nopi-рет личности не поддается копированию). Также целесообразно применить концепцию альтернативных сценариев авторизации на практике для введения в заблуждение проникшего к

информационным ресурсам нарушителя [2]. Настоящая работа посвящена созданию технологии идентификации пользователей компьютерных систем по динамике подсознательных движений с использованием альтернативных сценариев авторизации.

Рис. 1. Мировые убытки от деятельности внутренних нарушителей

Идея альтернативных сценариев авторизации [2] заключается в том, иго помимо вариантов разрешить или заблокировать доступ к информационной системе существует сценарий ограниченной авторызации, который может быть использован при возникновении спорных ситуаций. Он исключает возможность несанкционированного доступа к конфиденциальной информации, но дает возможность работать со служебной информацией. Также имеется сценарий авторшации злоумышленника, позволяющий ввести в заблуждение нарушителя, предоставляя ему доступ к несуществующим ресурсам Реализация такого сценария дает время на поимку нарушителя «с поличным». Разработанная технология позволяет идентифицировать субъекта по двум независимым факторам: клавиатурный почерк и динамика воспроизведения подписи. В зависимости от степени соответствия биометрических данных эталонам пользователей активируется тот или иной сценарий авторизации.

Предварительно каждый субъект должен создать биометрический эталон. Для этого субъекту необходимо не менее 26 раз ввести парольную фразу на клавиатуре и воспроизвести автограф при помогли специального устройства - графического планшета. Количество реализаций биометрических параметров, необходимое для построения эталона оценивалось на основании: теоремы Чебышева [3]. Эталон содержит параметры распределений значений признаков - математических ожиданий и среднеквадратичных отклонений. В качестве признаков клавиатурного почерка использовались временные интервалы между нажатием клавиш и временные интервалы удержания клавиш при вводе парольной фразы. Для получения признаков динамики подписи использовались функции координат подписи *{t) и y(t) н функция давления пера на планшет при письме р(£). Предварительно из подписи удаляются точки с нулевым давлением. Функции i(t) и y(t) преобразуются в функцию скорости перемещения пера на планшете [3]. Обработка функции p(t) и функции скорости перемещения пера на планшете происходит раздельно в 2 этапа: 1. разложение целевой функции в ряд Фурье; 2. нормирование амплитуд гармоник целевой функции по энергии [3]. В качестве признаков динамики подписи использовались 16 нормированных амплитуд низкочастотных гармоник функции pit), 16 нормированных амплитуд низкочастотных гармоник функции скорости перемещения пера на планшете, 15 коэффициентов корреляции между функциями ^(t), y(t), p(t) и их производными. Все обозначенные признаки имеют распределение близкое к нормальному [3-4].

информационным ресурсам нарушителя [2]. Настоящая работа посвящена созданию технологии идентификации пользователей компьютерных систем по динамике подсознательных движений с использованием альтернативных сценариев авторизации.

Рис. 1. Мировые убытки от деятельности внутренних нарушителей

Идея альтернативных сценариев авторизации [2] заключается в том, что помимо вариантов разрешить или заблокировать доступ к информационной системе существует сценарий ограниченной авторизации, который может быть использован при возникновении спорных ситуаций. Он исключает возможность несанкционированного доступа к конфиденциальной информации, но дает возможность работать со с.пужебной информацией. Также имеется сценарий авторизации злоумышленника, позволяющий ввести в заблуждение нарушителя, предоставляя ему доступ к несуществующим ресурсам. Реализация такого сценария дает время на поимку нарушителя «с поличным». Разработанная технология позволяет идентифицировать субъекта по двум независимым факторам: клавиатурный почерк и динамика воспроизведения подписи. В зависимости от степени соответствия биометрических данных эталонам пользователей активируется тот или иной сценарий авторизации.

Предварительно каждый субъект должен создать биометрический эталон. Для этого субъекту необходимо не менее 26 раз ввести парольную фразу на клавиатуре и воспроизвести автограф при помоши специального устройства - графического планшета. Количество реализаций биометрических параметров, необходимое для построения эталона оценивалось на основании теорелгы Чебышева [3]. Эталон содержит параметры распределений значений признаков - математических ожиданий и среднеквадратичных отклонений. В качестве признаков клавиатурного почерка использовались временные интервалы между нажатием клавиш и временные интервалы удержания клавиш при вводе парольной фразы. Для получения признаков динамики подписи использовались функции координат подписи л:(г) и y(t) и функция давления пера на планшет при письме р(£). Предварительно из подписи удаляются точки с нулевым давлением. Функции i(t) и y(t) преобразуются в функцию скорости перемещения пера на планшете [3]. Обработка функции p(t) и функции скорости перемещения пера на планшете происходит раздельно в 2 этапа: 1. разложение целевой функции в ряд Фурье; 2. нормирование амплитуд гармоник целевой функции по энергии [3]. В качестве признаков динамики подписи использовались 16 нормированных амплитуд низкочастотных гармоник функции р(£), 16 нормированных амплитуд низкочастотных гармоник функции скорости перемещения пера на планшете, 15 коэффициентов корреляции между функциями p(t) и их производными. Все обозначенные признаки имеют распределение близкое к нормальному [3-4].

Перед формированием эталона применялся метод исключения грубых ошибок [3], чтобы "отсеять'" нехарактерные дчя субъекта реализации, при вводе которых возникла ошибка (дрогнула рука, неправильно введена парольная фраза и д.р.). При существенном увеличении количества эталонов вероятность ошибки иденгификадии возрастает, что связано с увеличении! площади пересечения собственных областей эталонов [4-5]. Для решения этой проблемы предтожено сжать собственные области эталонов при помоши алгоритма нечеткого вывода Lareen [4]. Предложенная методика позволяет в различной степени сжать собственные области эталонов в зависимости от значения наиболее информативного признака, это достигается за счет модификации функпнй распределения вероятностей каждого отдельного признака

Для идентификации был разработан алгоритм, в основе которого лежит модифицированная стратегия Байеса, учитывающая информативность идентифицирующих признаков [5], и мера Хемминга, а также разработанная концепция альтернативных сценариев авторизации [2]. Алгоритм состоит из 2-х этапов: ввод парольной фразы на клавиатуре и ввод подписи при помощи графического планшета. В алгоритме имеется 4 варианта окончания процедуры идентификации: 1. Авторизация в соответствии с правами учетной записи пользователя (пользователь распознан как "свой" и он идентифицирован); 2. Авторизация с правами ограниченной учетной записи, предусмотренной для таких случаев (пользователь распознан, как ::свой". но есть сомнения в том, кем он является); 3. Отказано в доступе (есть сомнения, что пользователь "свой" нити кем он является); 4. Пользователю предоставлен "обманный" доступ (нет сомнений, что субъект является нарушителем).

При помоши разработанного программного комплекса был проведен эксперимент с привлечением 175 пользователей, в ходе которого осуществлено 1500 попыток авторизации пользователей из группы "свой" и 500 попыток авторизации пользователей из группы "чужой". Вероятности ошибок 1-ого и 2нэго рода составили порядка 0,016 и 0. что соответствует результатам, полученным в работе [5] (0,01 и 0,002). Отклонения в полученных оценках обусловлены различием достоверности полученных результатов (различное количество опытов). Более 58% неудачных попыток прохождения процедуры идентификации зарегистрированными пользователями окончились ограниченной авторизацией. Идентификация незарегистрированного пользователя, как злоумышленника происходит в 70% случаев, в 30% незарегистрированный пользователь не получает доступа к ресурсам. Анализ работ в области автоматической идентификации субъектов по динамике подсознательных движений показал, что результаты, полученные в работе, существенно превышают достигнутые ранее.

Работа выполнена при поддержке РФФИ договор № НК 13-07-0246', 13 от 17.05.2013г.

Библиографический список

1. Утечки конфиденциальной информации : Технический отчет Zecurion Analytics [Электронный ресурс]. - 2013. - Режим доступа : httpV/wwwbankim'nRwvresearch/ ?id=6242078. - (дата обращения: 13 .05.2014).

2. Епифанцев. Б. Н. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений ! Б. Н. Епифанцев, П. С. Ложников. А. Е. Сулавко // Вопросы защиты информации. - 2013. — № 2. - С. 28-35.

3. Сулавко, А. Е. Исключение искаженных биометрических данных из эталона субъекта в системах идентификации / А. Е. Сулавко, А. В. Еременко, А. Е. Самотуга // Информационные технологии и вычислительные системы. - 2013. - № 3. - С. 96-101.

4. Епифанцев. Б. И, Ложников П.С.. Сулавко А.Е., Борисов Р.В. Коыплексированная система идентификации личности по динамике подсознательных движений ! Б. Н. Епифан-

цев, П. С. Ложников. А. Е. Сулавко, Р В Борисов //Безопасность информационных технологий. -2011. 4 - С. 97-102.

5. Епифапцев, Б Н Ложников П.С.. Сулавко А.Е. Алгоритм идсптпфикшщи гипотез в пространстве малоннформативзых при знаков ша основе последовательного применения формулы Байеса / Епнфанцев. Б. Н.. Ложников П.С., Сулавко А.Е. // Межотраслевая информационная служба.- 2013. -№ 2. - С. 57-62.

i Надоели баннеры? Вы всегда можете отключить рекламу.