Научная статья на тему 'К ВОПРОСУ ИСПОЛЬЗОВАНИЯ НОВОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ, СВЯЗАННОЙ С ДОПОЛНИТЕЛЬНОЙ АУТЕНТИФИКАЦИЕЙ СУБЪЕКТОВ ДОСТУПА ПО КЛАВИАТУРНОМУ ПОЧЕРКУ, В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

К ВОПРОСУ ИСПОЛЬЗОВАНИЯ НОВОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ, СВЯЗАННОЙ С ДОПОЛНИТЕЛЬНОЙ АУТЕНТИФИКАЦИЕЙ СУБЪЕКТОВ ДОСТУПА ПО КЛАВИАТУРНОМУ ПОЧЕРКУ, В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
217
26
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / БИОМЕТРИЧЕСКАЯ СИСТЕМА / АУТЕНТИФИКАЦИЯ / КЛАВИАТУРНЫЙ ПОЧЕРК / INFORMATION SECURITY / AUTOMATED SYSTEM / UNAUTHORIZED ACCESS / BIOMETRIC SYSTEM / AUTHENTICATION / KEYBOARD HANDWRITING

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бацких Анна Вадимовна, Дровникова Ирина Григорьевна, Рогозин Евгений Алексеевич

В статье рассмотрена сущность новой информационной технологии, связанной с аутентификацией субъектов доступа по клавиатурному почерку: требования к системе аутентификации, ее обобщенная модель и входные параметры функционирования в защищенных автоматизированных системах органов внутренних дел. Предложено перспективное решение по применению данной технологии в виде дополнительного фактора аутентификации в подсистеме управления доступом системы защиты информации от несанкционированного доступа для повышения информационной безопасности автоматизированных систем, эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бацких Анна Вадимовна, Дровникова Ирина Григорьевна, Рогозин Евгений Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE ISSUE OF USING A NEW INFORMATION TECHNOLOGY RELATED TO ADDITIONAL AUTHENTICATION OF ACCESS SUBJECTS USING KEYBOARD HANDWRITING IN INFORMATION PROTECTION SYSTEMS AGAINST UNAUTHORIZED ACCESS AT INFORMATION OBJECTS OF INTERNAL AFFAIRS BODIES

The article considers the essence of a new information technology related to authentication of access subjects using keyboard handwriting: requirements for the authentication system, its generalized model and input parameters of functioning in protected automated systems of internal Affairs bodies. A promising solution is proposed for its application as an additional authentication factor in the access control subsystem of the information protection system against unauthorized access to improve the information security of automated systems operated in a protected version at the objects of Informatization of internal Affairs bodies.

Текст научной работы на тему «К ВОПРОСУ ИСПОЛЬЗОВАНИЯ НОВОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ, СВЯЗАННОЙ С ДОПОЛНИТЕЛЬНОЙ АУТЕНТИФИКАЦИЕЙ СУБЪЕКТОВ ДОСТУПА ПО КЛАВИАТУРНОМУ ПОЧЕРКУ, В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

А. В. Бацких И. Г. Дровникова, Е. А. Рогозин,

доктор технических наук, доктор технических наук, доцент профессор

К ВОПРОСУ ИСПОЛЬЗОВАНИЯ НОВОЙ ИНФОРМАЦИОННОЙ ТЕХНОЛОГИИ, СВЯЗАННОЙ С ДОПОЛНИТЕЛЬНОЙ АУТЕНТИФИКАЦИЕЙ СУБЪЕКТОВ ДОСТУПА ПО КЛАВИАТУРНОМУ ПОЧЕРКУ, В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НА ОБЪЕКТАХ ИНФОРМАТИЗАЦИИ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

ON THE ISSUE OF USING A NEW INFORMATION TECHNOLOGY

RELATED TO ADDITIONAL AUTHENTICATION OF ACCESS SUBJECTS USING KEYBOARD HANDWRITING IN INFORMATION PROTECTION SYSTEMS AGAINST UNAUTHORIZED ACCESS AT INFORMATION OBJECTS OF INTERNAL AFFAIRS BODIES

В статье рассмотрена сущность новой информационной технологии, связанной с аутентификацией субъектов доступа по клавиатурному почерку: требования к системе аутентификации, ее обобщенная модель и входные параметры функционирования в защищенных автоматизированных системах органов внутренних дел. Предложено перспективное решение по применению данной технологии в виде дополнительного фактора аутентификации в подсистеме управления доступом системы защиты информации от несанкционированного доступа для повышения информационной безопасности автоматизированных систем, эксплуатируемых в защищенном исполнении на объектах информатизации органов внутренних дел.

The article considers the essence of a new information technology related to authentication of access subjects using keyboard handwriting: requirements for the authentication system, its generalized model and input parameters offunctioning in protected automated systems of internal Affairs bodies. A promising solution is proposed for its application as an additional authentication factor in the access control subsystem of the information protection system against unauthorized access to improve the information security of automated systems operated in a protected version at the objects of Informatization of internal Affairs bodies.

Введение. Актуальность проблемы защиты информации (ЗИ) связана с ростом возможностей автоматизированных систем (АС), осуществляющих ее обработку, хранение и передачу. Развитие форм и методов автоматизации указанных процессов, внедрение новых информационно-телекоммуникационных технологий и резкое увеличение используемых массивов данных повышают уязвимость информационного ресурса АС. Поэтому вопросы обеспечения информационной безопасности (ИБ) АС, и в первую очередь АС критического применения, в настоящее время весьма актуальны. К такого рода АС следует отнести и АС, осуществляющие обработку, хранение и передачу конфиденциальной информации в процессе их эксплуатации на объектах информатизации органов внутренних дел (ОВД).

Необходимость повышения защищенности критической информационной структуры и устойчивости ее функционирования, развития механизмов обнаружения, защиты и предупреждения информационных угроз подтверждается основными положениями Доктрины ИБ [1]. Комплекс мер, направленных на обеспечение защиты информации, информационных ресурсов и информационных систем органов внутренних дел Российской Федерации, определен приказом МВД России от 14.03.2012 № 169 [2].

От того, насколько грамотно будет организована ЗИ, зависит оперативность и результативность исполнения должностных обязанностей сотрудниками ОВД, осуществляющими эксплуатацию и администрирование АС ОВД. Опыт эксплуатации современных защищенных АС на объектах информатизации ОВД позволяет констатировать, что максимальный вклад в нарушение надежности их функционирования вносят угрозы, связанные с несанкционированным доступом (НСД) к конфиденциальному информационному ресурсу [3]. Следовательно, эффективность деятельности сотрудников ОВД напрямую связана с решением задачи обеспечения защиты конфиденциальной информации от НСД в компьютерных системах. Системы защиты информации (СЗИ) от НСД, функционирующие в настоящее время в АС на объектах информатизации ОВД, позволяют, как правило, решить данную задачу лишь частично, путем реализации процедуры разграничения доступа штатных пользователей к информационному ресурсу. Согласно результатам проведенных в [4] исследований, защищенность современных АС ОВД в целом не отвечает существующим угрозам НСД. Для разрешения противоречия между растущими угрозами защищенности АС ОВД, связанными с НСД к их информационному ресурсу, и ограниченными возможностями СЗИ от НСД, функционирующих в данных АС, проведем анализ процедуры аутентификации субъектов доступа, осуществляемой подсистемой управления доступом СЗИ от НСД, определим возможные направления ее совершенствования и перспективы использования в АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД.

Аутентификация субъекта доступа, направления ее совершенствования и перспективы использования для повышения защищенности АС ОВД. Согласно [5] под аутентификацией понимаются действия по проверке принадлежности субъекту

доступа предъявленного им идентификатора, подтверждению подлинности субъекта доступа в АС. Традиционными в настоящее время методами аутентификации остаются методы, основанные на уникальном знании или собственности (пароль, пин-код, смарт-карта, иББ-идентификатор (токен), электронный ключ). Их применение позволяет, в лучшем случае, осуществить двухфакторную аутентификацию с использованием электронного ключа и пароля (токена и пароля, смарт-карты и пароля), что даже при соблюдении организационно-режимных мероприятий на объектах информатизации ОВД не снимает угрозу доступа к АС.

Возможность отчуждения персонального идентификатора от конечного пользователя обуславливает высокую уязвимость аутентификации, основанной на уникальном знании или собственности, поскольку объективно существует вероятность утери, кражи или подделки смарт-карты (токена, ключа) и разглашения (подбора) пароля (пин-кода). При этом постоянное наращивание технологических возможностей потенциального нарушителя приводит к росту числа возможных угроз НСД к информационному ресурсу АС. Исследования, проведенные в [6], показали, что до 85% такого рода угроз реализуется аутенти-фицированными пользователями и до 61,8% из них — по вине внутренних нарушителей.

И без того невысокая достоверность указанных методов значительно снижается при изменении функционального (физиологического, эмоционального, психологического) состояния штатных пользователей АС ОВД, связанном с плохим самочувствием, с повышенной ответственностью за принимаемые решения при работе с информацией высокого уровня конфиденциальности,установленным режимом работы (ненормированный рабочий день, суточные дежурства) и др. Следовательно, для штатных пользователей АС ОВД становится актуальным иметь постоянный и надежный аутентифика-тор, удобный в использовании и недоступный для злоумышленника.

Бурное развитие новых информационно-телекоммуникационных технологий приводит к тому, что все большее место в обеспечении ИБ современных АС занимают методы аутентификации субъектов доступа, основанные на использовании биометрических систем [6, 7]. Согласно ГОСТ Р 52633.0-2006 биометрическая аутентификация представляет собой аутентификацию пользователя, осуществляемую путем предъявления ему своего биометрического образа [8]. Повышенный интерес к изучению и разработке новых систем биометрической аутентификации связан с их высокой точностью, что объясняется рядом причин: физическая неотделимость биометрических параметров от субъекта доступа, отсутствие возможности передачи индивидуальных характеристик другому лицу, значительные трудности в подделке личных параметров и др.

Использование высокоточных статических методов биометрической аутентификации, основанных на измерении физиологических характеристик человека, присущих ему от рождения и неизменных на протяжении всей жизни (отпечатков пальцев, ДНК, геометрии руки и лица, капиллярных узоров, сетчатки и роговицы глаз и др.), не всегда уместно ввиду их высокой стоимости, трудностей использования пользователем, возможности зависимости эффективности работы системы аутентификации от влияния параметров окружающей среды. Поэтому достаточно популярными в настоящее время стали динамические методы биометрической аутентификации, основанные на анализе поведенческих характеристик человека (голоса, походки, динамики клавиатурного набора, ритма работы сердца, подписи и др.), благодаря уникальности данных характеристик, неотделимости от субъекта и постоянству проявления во времени [6].

Перспективным направлением в области разработки биометрических систем является исследование систем аутентификации субъекта доступа по индивидуальной ди-

намике клавиатурного набора (клавиатурному почерку). Системы аутентификации пользователя по клавиатурному почерку находят все более широкое применение в современном мире благодаря достаточно высокой степени их эффективности, быстродействию, скрытости использования, возможности контроля функционального состояния пользователя, простоте внедрения и реализации, дешевизне по сравнению с другими биометрическими системами [9, 10].

Проведение процедуры аутентификации пользователей по клавиатурному почерку в АС позволяет повысить уровень ЗИ, поскольку процесс установления истинности пользователя, имеющего доступ к данной информации, может осуществляться многократно (или даже постоянно), а не только в начальный период работы (как при использовании методов аутентификации, основанных на уникальном знании или собственности). Это особенно важно применительно к информации ограниченного доступа, циркулирующей на объектах информатизации ОВД, при использовании многопользовательских АС, относящихся к первой группе классов защищенности от НСД [11] и имеющих широкую номенклатуру субъектов доступа с разными полномочиями к конфиденциальному информационному ресурсу, способных одновременно обрабатывать, хранить и (или) передавать информацию различных уровней конфиденциальности.

Вышеизложенное позволяет обозначить ряд перспективных направлений реализации процедуры аутентификации штатных пользователей по клавиатурному почерку и разработки модифицированных подсистем управления доступом СЗИ от НСД на объектах информатизации ОВД с целью повышения ИБ эксплуатируемых АС:

1) реализация в подсистеме управления доступом СЗИ от НСД входной многофакторной аутентификации, заключающейся в выполнении помимо стандартной процедуры аутентификации пользователя процедуры дополнительной аутентификации, связанной с проверкой и сопоставлением индивидуальных характеристик клавиатурного почерка при вводе им короткой текстовой последовательности — пароля, служащего допуском ко входу в систему;

2) реализация в подсистеме управления доступом СЗИ от НСД помимо входной многофакторной аутентификации многократной дополнительной аутентификации пользователя по клавиатурному почерку;

3) реализация в подсистеме управления доступом СЗИ от НСД помимо входной многофакторной аутентификации постоянной дополнительной аутентификации пользователя по клавиатурному почерку, позволяющей решить три проблемы в процессе аутентификации: неизменность пользователя в процессе работы в АС; невозможность отказа от авторства (пользователь несет полную ответственность за обрабатываемую, хранимую и передаваемую конфиденциальную информацию); учет изменений функционального состояния пользователя при работе в АС;

4) реализация в подсистеме управления доступом СЗИ от НСД многофакторной многопользовательской аутентификации, в том числе при параллельной работе пользователей с разными полномочиями, к конфиденциальному информационному ресурсу и др.

Для повышения реальной защищенности АС, эксплуатируемых на объектах информатизации ОВД, в качестве перспективного решения предлагается модификация подсистемы управления доступом СЗИ от НСД путем реализации в ней двухфакторной аутентификации, основанной на распознавании клавиатурного почерка штатного пользователя при наборе им парольной фразы, как на начальном этапе работы в АС (до загрузки операционной системы), так и случайным образом в течение всего сеанса работы пользователя в системе. Это диктует необходимость определения требований, предъявляемых к биометрической системе, реализующей технологию, связанную с до-

полнительной аутентификацией субъектов доступа по клавиатурному почерку, разработки обобщенной модели такой системы и анализа входных параметров ее функционирования в защищенных АС на объектах информатизации ОВД.

Требования к системе аутентификации штатных пользователей по клавиатурному почерку, обобщенная модель системы и входные параметры ее функционирования в защищенных АС ОВД. Использование биометрических характеристик личности в системах информационной безопасности ОВД привело к созданию биометрических систем аутентификации пользователя, предназначенных для получения и фиксации квазидинамических параметров, извлечения данных из выборки, сравнения полученных биометрических данных с эталоном, вывода о соответствии данных предъявленному эталону и формирования результатов о подлинности.

Изучение результатов проведенного в [6] анализа требований, предъявляемых к биометрическим системам аутентификации субъектов доступа в АС в целом, позволило выделить те из них, которым должна соответствовать система аутентификации штатных пользователей по клавиатурному почерку в АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД (табл. 1).

Основным требованием, предъявляемым к системе аутентификации штатных пользователей АС ОВД по клавиатурному почерку, как и к любой биометрической системе, является достоверность аутентификации, оцениваемая с помощью трех показателей [8]:

1) Рло — вероятность ложного отказа в доступе: человек не распознан в системе (вероятность ошибки 1 -го рода);

2) Рлд — вероятность ложного доступа: один человек может быть принят за другого (вероятность ошибки 2-го рода);

3) Рло доп = Рлд доп = РдСш — норма: равные вероятности ошибок 1-го и 2-го рода.

Таблица 1

Требования к системе аутентификации штатных пользователей по клавиатурному почерку в АС ОВД

№ п/п Требования Расшифровка требований Показатели и условия применения

1 Достоверность Способность устанавливать истинность пользователя с заданной точностью Вероятность ложного отказа в доступе [7]: Рло — Рло доп

Вероятность ложного доступа [7]- Рлд — Рлд доп

2 Защищенность Невозможность использования аутентификторов другими лицами Вероятность использования аутентификатора другими лицами: V — Рисп аут доп, " исп аут 1 V = 10-6 Рисп доп

3 Ресурсоемкость Объем ресурсов СЗИ от НСД, используемых АС ОВД Объем используемых ресурсов: ^рес — ^рес доп, ^рес доп < °'2К:зи нсд

№ п/п Требования Расшифровка требований Показатели и условия применения

4 Оперативность Способность проведения однократной аутентификации за установленное время Время аутентификации: ^аут — ^аут доп, ^аут доп — 60 С

5 Удобство использования Способность обеспечить удобство использования и минимизировать негативные факторы для пользователя (и обслуживающего персонала) при проведении аутентификации Степень влияния на работу пользователя: ^аут 0

Вышеперечисленные показатели взаимосвязанны (рис. 1).

Результаты анализа основных принципов работы биометрической системы аутентификации, проведенного в [6], показали, что главной целью биометрической" аутентификации (в том числе и аутентификации по клавиатурному почерку пользователя) является создание такой системы регистрации, которая бы крайне редко отказывала во входе легитимным пользователям и полностью исключала возможность доступа злоумышленника к компьютерной информации. Поэтому важно иметь возможность регулировать допустимые вероятности ошибок рло доп и рлд доп , изменяя пороги «чувствительности» биометрической системы. Действительно, система, пропускающая с большой долей вероятности зарегистрированных пользователей, может с достаточной долей вероятности пропускать и незарегистрированных пользователей. Поэтому данные параметры для системы биометрической аутентификации должны быть указаны одновременно.

Порог принятия решения I

Рис. 1. Графики соотношения вероятностей ошибок первого и второго рода в системе аутентификации штатных пользователей по клавиатурному почерку в АС ОВД

26

Система аутентификации штатных пользователей АС ОВД по клавиатурному почерку включает в себя следующие элементы [12]:

- субъект доступа, то есть физическое лицо (пользователь, оператор, администратор, технический персонал, посторонний) или процесс, который проходит аутентификацию;

- идентификатор, то есть уникальный признак субъекта доступа, отличающий его от других (клавиатурный почерк);

- аутентификатор, то есть характеристика, подтверждающая принадлежность идентификатора субъекту доступа (скорость ввода, интервал времени между нажатиями, время удержания клавиши нажатой и т.д.);

- владелец системы аутентификации, несущий ответственность и контролирующий ее работу (администратор);

- механизм аутентификации, то есть принцип работы системы, позволяющий проверить наличие аутентификатора;

- механизм управления доступом, предоставляющий субъекту доступа определенные права доступа в систему. При успешном прохождении аутентификации субъект доступа получает некоторые права, а при неудачном выполнении — лишается своих привилегий.

Общая схема функционирования системы аутентификации штатных пользователей по клавиатурному почерку в защищенных АС ОВД структурно может быть представлена в виде обобщенной модели [6] как совокупность связанных блоков, реализующих следующие функции (рис. 2):

- обнаружение, заключающееся в считывании подлежащих анализу входных сигналов и преобразовании их в форму, необходимую для работы системы (ключевую фразу и исследуемые параметры клавиатурного почерка пользователя);

- опознание, заключающееся в обеспечении проверки пользователя и установлении его легитимности;

- управление, заключающееся в формировании разрешающего или запрещающего управляющего воздействия для системы управления доступом, которая либо позволяет пользователю работать далее, либо блокирует его дальнейшую деятельность.

Рис. 2. Обобщенная модель функционирования системы аутентификации штатных пользователей по клавиатурному почерку в АС ОВД

Обнаружение индивидуального клавиатурного почерка пользователя, переработка и измерение параметров сигналов, поступающих с устройства ввода (5УВ), происходит в блоке выделения признаков посредством анализа парольной фразы, введенной пользователем. Таким образом, в блоке выделения признаков фактически обеспечивается преобразование входного ансамбля сигналов 5УВ в ансамбль признаков 5призн посредством отображения

^БВП: ^УВ ^ ^призн • (1)

Полученный ансамбль признаков 5призн поступает в блок принятия решений, где происходит его сравнение с шаблонными значениями признаков 5этал из блока эталонов (формируются заранее при вводе АС ОВД в эксплуатацию и первоначальной регистрации пользователей в ней) путем реализации отображения FБПp. Целью функционирования блока принятия решений является максимизация достоверности аутентификации раут (минимизации рло и рлд), которая обеспечивается минимизацией разности между предъявленными для сравнения признаками 5призн и соответствующими им шаблонными значениями 5этал:

^ [^призн, ^этал] ~ > ШШ. (2)

^БПР

Решающее устройство формирует управляющее воздействие 2 = /уПр(0 для системы управления доступом, в зависимости от которого пользователь либо допускается к информационному ресурсу АС ОВД согласно наделенным полномочиям, либо его доступ блокируется.

В [13] дается определение клавиатурного почерка пользователя как набора динамических характеристик для данного оператора при наборе текста на клавиатуре. Следовательно, считывание исходных данных, характеризующих клавиатурный почерк пользователя, производится с помощью обычной клавиатуры и специализированного программного обеспечения.

Анализ исходных данных, предложенных в [6, 9, 10, 12] для характеристики клавиатурного почерка человека, позволил выделить те входные параметры, которые целесообразно использовать при реализации процедуры дополнительной аутентификации, основанной на распознавании клавиатурного почерка штатного пользователя при работе в защищенной АС ОВД (табл. 2).

Контролируемые параметры существенным образом зависят от количества пальцев, используемых пользователем при наборе парольной фразы, от характерных сочетаний движений рук и пальцев рук при наборе определенных символов на стандартной клавиатуре, что, несомненно, определяется опытом его работы на компьютере и функциональным состоянием. Поэтому во избежание дискредитации работы системы аутентификации в [14] предлагается отсеивать пользователей, клавиатурный почерк которых не обладает необходимой стабильностью.

Динамику работы с клавиатурой характеризуют интервалы времени между нажатием клавиш и интервалы времени удержания клавиш в нажатом состоянии. Интервалы времени между нажатием клавиш характеризуют непосредственно темп работы пользователя с клавиатурой, а интервалы времени удержания клавиш — стиль его работы в зависимости от того, плавными нажатиями или резкими ударами осуществляется ввод. Исследования [9, 10] показывают, что чем ритмичнее печать и отрывистее удар, тем реже наблюдаются наложения при печати. В то же время, если клавиши нажимаются быстрее, чем ударяются, количество наложений возрастает.

Следовательно, указанные временные параметры являются основополагающими для реализации аутентификации пользователя по клавиатурному почерку при вводе им ключевой фразы, поскольку, по мнению исследователей, наиболее точно характеризуют почерк его работы на клавиатуре и служат стабильным признаком, проявляющимся на подсознательном уровне [15, 16].

Таблица 2

Входные параметры аутентификации штатных пользователей АС ОВД

по клавиатурному почерку

№ п/п Обозначение Наименование величины Расчет

1 j-down Ч Время нажатия ий клавиши Измерение с помощью секундомера

2 up Lt Время отпускания i-й клавиши Измерение с помощью секундомера

3 .press rt Время удержания i-й клавиши нажатой .press .up fdown

4 .pause rt Интервалы между нажатиями клавиш .pause _ .down y-Up Ч — 4+1 4

5 ^sp Скорость набора символа ,-ИР ,-down .. _ ti - . ^sp — 6o ^max, ^rnax — 900 зн/мин

6 V9 Общая скорость набора парольного слова —

7 f Частота возникновения ошибок при вводе Прямое измерение

8 M Наличие наложений (нажатие на последующую клавишу в то время, пока еще нажата предыдущая) nc — nc + 1 f. _ f. i y-Up Jown '-c — lc + '-j '-¿+1

9 К Характерное использование клавиш Прямое наблюдение

Примечание: N — количество символов в парольном слове, t — время набора парольного слова, пс — число клавиш с перекрытиями, £с — суммарное время перекрытий.

С учетом изложенного скорость ввода и временные интервалы между нажатием клавиш следует принять за основные входные параметры, подлежащие контролю при реализации процедуры дополнительной аутентификации, основанной на распознавании клавиатурного почерка штатного пользователя не только на начальном этапе, но и случайным образом в течение всего сеанса его работы в защищенной АС ОВД. Сбор информации о работе пользователя на клавиатуре может реализоваться путем замера временных значений нажатия и отпускания клавиш, вычисления их различных комбинаций (интервалов времени между нажатием клавиш, интервалов времени удержания клавиш) (рис. 3).

Рис. 3. Временная диаграмма ввода слова «пароль»

Исходя из вышеизложенного, можно не брать в расчет такие параметры, как сила нажатия на клавиши, наличие наложений, и исследовать ввод пароля с экранной (виртуальной) клавиатуры. К достоинствам виртуальной клавиатуры можно отнести уменьшение риска регистрации нажатия клавиш, что повышает степень защищенности конфиденциальной информации от вредоносных программ, реализующих перехват ввода с клавиатуры. Ее использование также позволяет решить проблему разброса вероятности аутентификации при исследовании клавиатурного почерка одного пользователя на разных клавиатурах.

Длина парольной фразы задает ее информативность, при этом пароль должен легко запоминаться пользователем во избежание совершения ошибки при наборе. Согласно результатам исследований [6, 9, 14] для пользователя со стабильным (выработанным) клавиатурным почерком достаточно информативной является ключевая фраза общей длиной от 6 до 30 символов, ввод которой он производит на подсознательном уровне с подключением мышечной памяти.

Заключение. Таким образом, анализ преимуществ использования биометрических систем для совершенствования процедуры аутентификации субъектов доступа в АС позволил предложить перспективное решение для повышения ИБ АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД, — модификацию подсистемы управления доступом СЗИ от НСД путем реализации двухфакторной аутентификации, основанной на распознавании клавиатурного почерка штатного пользователя при наборе им парольной фразы, как на начальном этапе работы в АС, так и случайным образом в течение всего сеанса работы пользователя в системе.

Выделение требований, предъявляемых к системе аутентификации штатных пользователей по клавиатурному почерку, разработка обобщенной модели системы и анализ входных параметров ее функционирования в АС ОВД обуславливают необходимость разработки математической модели для исследования процесса дополнительной аутентификации субъектов доступа по клавиатурному почерку, позволяющей оценить вероятность правильной аутентификации, осуществляемой в модифицированной подсистеме управ-

ления доступом СЗИ от НСД защищенной АС ОВД, раут =

(1 (1

Рло )| нел.польз. Рлд)1 лег.польз.

на осно-

ве анализа сигналов, поступающих с устройства ввода раут = F(SyB), и обеспечения

Раут 1 = (1 - Рло)|нел.польз. ^ Раут2 = (1 - Рлд)|лег.польз. ^ ^^ а слеДователЬно,

Раут = Раут1 + Раут2 ^ ШЯХ.

ЛИТЕРАТУРА

1. Об утверждении Доктрины информационной безопасности Российской Федерации : указ Президента РФ от 05.12.2016 № 646 [Электронный ресурс]. — URL: http://publication.pravo.gov.ru/Document/View/0001201612060002 (дата обращения: 14.02.2020).

2. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года: приказ МВД России от 14.03.2012 № 169 [Электронный ресурс]. — URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (дата обращения: 08.02.2020).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL: https://fstec.ru/component/ attachments/download/299 (дата обращения: 13.02.2020).

4. Попов А.Д. Модели и алгоритмы оценки эффективности систем защиты информации от несанкционированного доступа с учётом их временных характеристик в автоматизированных системах органов внутренних дел : дис. ... канд. техн. наук : 05.13.19 / Попов Антон Дмитриевич. — Воронеж, 2018. — 163 с.

5. ФСТЭК России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения [Электронный ресурс]. — URL: https://fstec.ru/component/attachments/download/298 (дата обращения: 13.02.2020).

6. Никитин В. В. Модель и методика многомодальной аутентификации пользователя автоматизированной системы : дис. ... канд. техн. наук : 05.13.19. — Воронеж, 2018. — 140 с.

7. Исследование и сравнительный анализ методов аутентификации / Л. Е. Мартынова [и др.] // Молодой ученый. — 2016. — № 19. — С. 90—93.

8. ГОСТ Р 52633.0-2006. Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации [Электронный ресурс]. — URL: http://docs.cntd.ru/document/1200048922 (дата обращения: 12.02.2020).

9. Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку [Электронный ресурс]. — URL: http://cyberleninka.ru/article (дата обращения: 12.02.2020).

10. Яндиев И.Б. Исследование временных характеристик клавиатурного почерка для быстрой аутентификации личности // Молодой ученый. — 2017. — № 14. — С. 154—157.

11. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/component/attachments/download/296 (дата обращения: 14.02.2020).

12. Брюхомицкий Ю. А., Казарин М. Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложении Хаара и меры близости Хэмминга [Электронный ресурс]. — URL: http://cyberleninka.ru/article (дата обращения: 14.02.2020).

13. Алексеев В. А., Маслий Д. В., Горелов Д. Ю. Сравнительный анализ перспективных технологий аутентификации пользователей ПК по клавиатурному почерку // Радиотехника : всеукраинский межведомственный научно-технический сборник. — Харьков, 2017. — № 189. — C. 195—201.

14. Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений. — Пенза : Изд-во Пенз. гос. ун-та, 2000. — 188 с.

15. Иванов А. И. Нейросетевые алгоритмы биометрической идентификации личности. — М. : Радиотехника, 2004. — 143 с.

16. Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя // Вестник компьютерных и информационных технолоогий. — 2015. — № 8. — С. 29—34.

REFERENCES

1. Ob utverzhdenii Doktriny informatsionnoy bezopasnosti Rossiyskoy Federatsii : ukaz Prezidenta RF ot 05.12.2016 № 646 [Elektronnyy resurs]. — URL: http: // publica-tion.pravo.gov.ru/Document/View/0001201612060002 (data obrashcheniya: 14.02.2020).

2. Ob utverzhdenii Kontseptsii obespecheniya informatsionnoy bezopasnosti organov vnutrennikh del Rossiyskoy Federatsii do 2020 goda: prikaz MVD Rossii ot 14.03.2012 № 169 [Elektronnyy resurs]. — URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (data obrashcheniya: 08.02.2020).

3. FSTEK Rossii. Rukovodyashchiy dokument. Kontseptsiya zashchity sredstv vychis-litelnoy tekhniki i avtomatizirovannykh sistem ot nesanktsionirovannogo dostupa k infor-matsii [Elektronnyy resurs]. — URL: https://fstec.ru/component/ attachments/download/299 (data obrashcheniya: 13.02.2020).

4. Popov A.D. Modeli i algoritmy otsenki effektivnosti sistem zashchity in-formatsii ot nesanktsionirovannogo dostupa s uchetom ikh vremennykh kharakteristik v avtomatiziro-vannykh sistemakh organov vnutrennikh del : dis. ... kand. tekhn. nauk : 05.13.19. — Voronezh. 2018. — 163 s.

5. FSTEK Rossii. Rukovodyashchiy dokument. Zashchita ot nesanktsionirovannogo dostupa k informatsii. Terminy i opredeleniya [Elektronnyiy resurs]. — URL: https://fstec.ru/component/attachments/download/298 (data obrashcheniya: 13.02.2020).

6. Nikitin V. V. Model i metodika mnogomodalnoy autentifikatsii polzovatelya avtoma-tizirovannoy sistemy : dis. ... kand. tekhn. nauk: 05.13.19. — Voronezh, 2018. — 140 s.

7. Issledovaniye i sravnitelnyy analiz metodov autentifikatsii / L. E. Martynova [i dr.] // Molodoy uchenyy. — 2016. — № 19. — S. 90—93.

8. GOST R 52633.0-2006. Zashchita informatsii. Tekhnika zashchity informatsii. Tre-bovaniya k sredstvam vysokonadezhnoy biometricheskoy autentifikatsii [Elektronnyy resurs]. — URL: http://docs.cntd.ru/document/1200048922 (data obrashcheniya: 12.02.2020).

9. Averin A. I., Sidorov D. P. Autentifikatsiya polzovateley po klaviaturnomu pocher-ku. [Elektronnyiy resurs]. — URL: http://cyberleninka.ru/article (data obrashcheniya: 12.02.2020).

10. Yandiyev I. B. Issledovaniye vremennykh kharakteristik klaviaturnogo pocherka dlya bystroy autentifikatsii lichnosti // Molodoy uchenyy. — 2017. — № 14. — S. 154—157.

11. FSTEK Rossii. Rukovodyashchiy dokument. Avtomatizirovannyye sistemy. Za-shchita ot nesanktsionirovannogo dostupa k informatsii. Klassifikatsiya avtomatizirovannykh sistem i trebovaniya po zashchite informatsii [Elektronnyiy resurs]. — URL: https://fstec.ru/component/attachments/download/296 (data obrashcheniya: 14.02.2020).

12. Bryukhomitskiy Yu. A., Kazarin M. N. Metod biometricheskoi? identifikatsii pol-zovatelya po klaviaturnomu pocherku na osnove razlozhenii Khaara i mery blizosti Khemminga. [Elektronnyiy resurs]. — URL: http://cyberleninka.ru/article (data obrashcheniya: 14.02.2020).

13. Alekseyev V. A., Masliy D. V., Gorelov D. Yu. Sravnitelnyy analiz perspek-tivnykh tekhnologiy autentifikatsii polzovateley PK po klaviaturnomu pocherku // Radio-tekhnika : vseukrainskiy mezhvedomstvennyy nauchno-tekhnicheskiy sbornik. — Kharkov, 2017. — № 189. — C. 195—201.

14. Ivanov A. I. Biometricheskaya identifikatsiya lichnosti po dinamike podso-znatelnykh dvizheniy. — Penza : Izd-vo Penz. gos. un-ta, 2000. — 188 s.

15. Ivanov A. I. Neyrosetevyye algoritmy biometricheskoy identifikatsii lichnosti. — M. : Radiotekhnika, 2004. — 143 s.

16. Tushkanov E. V.. Gatchin Yu. A.. Sukhostat V. V. Metod autentifikatsii pri ispol-zovanii klaviaturnogo pocherka na osnove psikhofiziologicheskogo sostoyaniya polzovatelya // Vestnik kompyuternykh i informatsionnykh tekhnoloogiy. — 2015. — № 8. — S. 29—34.

СВЕДЕНИЯ ОБ АВТОРАХ

Бацких Анна Вадимовна. Адъюнкт.

Воронежский институт МВД России.

E-mail: svatikova96@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Дровникова Ирина Григорьевна. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, доцент.

Воронежский институт МВД России.

E-mail: idrovnikova@mail.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-82.

Рогозин Евгений Алексеевич. Профессор кафедры автоматизированных информационных систем ОВД. Доктор технических наук, профессор.

Воронежский институт МВД России.

E-mail: evgenirogozin@yandex.ru.

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-82.

Backih Anna Vadimovna. Post-graduate cadet.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: svatikova96@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Drovnikova Irina Grigoryevna. Professor of the chair of Automatic Information Systems in Interior Affairs. Doctor of Technical Sciences, Associate Professor.

Voronesh Institute of the Ministry of the Interior of Russia.

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-82.

Rogozin Evgeni Alekseevich. Professor of the chair of Automatic Information Systems in Interior Affairs. Doctor of Technical Sciences, Professor.

Voronesh Institute of the Ministry of the Interior of Russia.

E-mail: evgenirogozin@yandex.ru.

Work address: Russia, 394065, Voronezh, Patriotov Prospect, 53. Tel. (473)200-51-82.

Ключевые слова: информационная безопасность; автоматизированная система; несанкционированный доступ; биометрическая система; аутентификация;клавиатурный почерк.

Key words: information security; automated system; unauthorized access; biometric system; authentication; keyboard handwriting.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.