Научная статья на тему 'ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ, МОДИФИЦИРОВАННЫХ НА ОСНОВЕ ИССЛЕДОВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ, В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ'

ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ, МОДИФИЦИРОВАННЫХ НА ОСНОВЕ ИССЛЕДОВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ, В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
135
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА / СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ / ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ / АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ / КЛАВИАТУРНЫЙ ПОЧЕРК / НЕЙРОННАЯ СЕТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бацких Анна Вадимовна

В статье описан разработанный программный комплекс для исследования характеристик клавиатурного почерка при вводе парольной фразы и дополнительной аутентификации субъектов доступа, написанный на языке программирования Python, раскрыты его структура и функции. Рассмотрена подготовка к работе нейронной сети, лежащей в основе разработанного комплекса, и приведены результаты ее обучения. Представлены результаты экспериментального исследования клавиатурного почерка штатных пользователей на основе разработанного программного комплекса. Полученные результаты показали, что практическая реализация предложенной модели аутентификации субъектов доступа по клавиатурному почерку позволяет существенно повысить точность процесса аутентификации, используя методы искусственного интеллекта, и защищенность информации в автоматизированных системах органов внутренних дел.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бацких Анна Вадимовна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PRACTICAL RESULTS OF IMPLEMENTATION OF ACCESS CONTROL SUBSYSTEMS MODIFIED BASED ON KEYBOARD HANDWRITING STUDIES IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

The article describes the developed software package for studying the characteristics of keyboard handwriting when entering a passphrase and additional authentication of access subjects, written in the Python programming language, its structure and functions are disclosed. The preparation for the operation of the neural network underlying the developed complex is considered, and the results of its training are presented. The results of an experimental study of the keyboard handwriting of regular users based on the developed software package are presented. The results obtained have shown that the practical implementation of the proposed model of authentication of access subjects by keyboard handwriting can significantly improve the accuracy of the authentication process using artificial intelligence methods and the security of information in automated systems of internal affairs bodies.

Текст научной работы на тему «ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ, МОДИФИЦИРОВАННЫХ НА ОСНОВЕ ИССЛЕДОВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ, В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ»

А. В. Бацких, адъюнкт

ПРАКТИЧЕСКИЕ РЕЗУЛЬТАТЫ РЕАЛИЗАЦИИ ПОДСИСТЕМ УПРАВЛЕНИЯ ДОСТУПОМ К ИНФОРМАЦИИ,

МОДИФИЦИРОВАННЫХ НА ОСНОВЕ ИССЛЕДОВАНИЯ КЛАВИАТУРНОГО ПОЧЕРКА ПОЛЬЗОВАТЕЛЕЙ, В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ

PRACTICAL RESULTS OF IMPLEMENTATION OF ACCESS CONTROL SUBSYSTEMS MODIFIED BASED ON KEYBOARD HANDWRITING STUDIES IN AUTOMATED SYSTEMS OF INTERNAL AFFAIRS BODIES

В статье описан разработанный программный комплекс для исследования характеристик клавиатурного почерка при вводе парольной фразы и дополнительной аутентификации субъектов доступа, написанный на языке программирования Python, раскрыты его структура и функции. Рассмотрена подготовка к работе нейронной сети, лежащей в основе разработанного комплекса, и приведены результаты ее обучения. Представлены результаты экспериментального исследования клавиатурного почерка штатных пользователей на основе разработанного программного комплекса. Полученные результаты показали, что практическая реализация предложенной модели аутентификации субъектов доступа по клавиатурному почерку позволяет существенно повысить точность процесса аутентификации, используя методы искусственного интеллекта, и защищенность информации в автоматизированных системах органов внутренних дел.

The article describes the developed software package for studying the characteristics of keyboard handwriting when entering a passphrase and additional authentication of access subjects, written in the Python programming language, its structure and functions are disclosed. The preparation for the operation of the neural network underlying the developed complex is considered, and the results of its training are presented. The results of an experimental study of the keyboard handwriting of regular users based on the developed software package are presented. The results obtained have shown that the practical implementation of the proposed model of authentication of access subjects by keyboard handwriting can significantly improve the accuracy of the authentication process using artificial intelligence methods and the security of information in automated systems of internal affairs bodies.

Введение. В настоящее время практически любая сфера человеческой деятельности характеризуется ускоренными темпами роста объема информационных потоков, что в полной мере относится и к профессионально-служебной деятельности сотрудников правоохранительных органов. Значительный объем и многообразие видов служебной информации, хранящейся, обрабатываемой и передаваемой в автоматизированных системах (АС), эксплуатируемых на объектах информатизации органов внутренних дел (ОВД), порождает возникновение большого количества и расширение номенклатуры

угроз информационной безопасности (ИБ). Необходимость правомерного и быстрого реагирования на них требует повышения эффективности противодействия угрозам безопасности информации, что относится к стратегическим направлениям деятельности правоохранительных органов. В первую очередь это касается угроз, связанных с несанкционированным доступом (НСД) к информационным ресурсам АС ОВД, подвергающим служебную информацию нарушению целостности, конфиденциальности или доступности [1, 2]. Поэтому вопросы, связанные с обеспечением эффективного функционирования современных АС на объектах информатизации ОВД и, в частности, их ИБ, являются весьма актуальными. Их актуальность основывается на основных положениях Доктрины ИБ, в которой отмечается необходимость как повышения защищенности критической информационной инфраструктуры и устойчивости ее функционирования, так и развития механизмов обнаружения, защиты и предупреждения информационных угроз [3]. Концепция обеспечения ИБ ОВД Российской Федерации до 2020 года определяет комплекс мер, направленных на обеспечение защиты информации (ЗИ), информационных ресурсов и информационных систем ОВД Российской Федерации от специальных программно-технических воздействий, средств технических разведок, НСД, а также утечки информации по техническим каналам [4]. В Указе Президента Российской Федерации № 490 «О развитии искусственного интеллекта в Российской Федерации» [5], в Концепции научного обеспечения деятельности ОВД Российской Федерации на период до 2030 г. [6] подчеркивается актуальность применения новых информационных и инновационных технологий, в том числе технологий искусственного интеллекта, для повышения защищенности АС ОВД.

С целью защиты служебной информации от НСД используются системы защиты информации (СЗИ) от НСД — важнейшая и обязательная составляющая механизма защиты современных АС на объектах информатизации ОВД. Одной из ключевых функций СЗИ от НСД является управление доступом к информации, реализуемой ее важнейшей подсистемой — подсистемой управления доступом [7]. Поэтому разработка новых подсистем управления доступом СЗИ от НСД или совершенствование уже существующих подсистем (их модификации) является актуальной задачей для современных АС ОВД. Перспективным направлением повышения эффективности функционирования указанной подсистемы и обеспечения ИБ АС, эксплуатируемых в защищенном исполнении на объектах информатизации ОВД, может стать модификация подсистемы управления доступом путем усложнения процедуры аутентификации — объединения стандартной процедуры с процедурой дополнительной аутентификации субъектов доступа на основе использования современных информационно-телекоммуникационных технологий, в частности технологий биометрической аутентификации [8].

Характеристика программного комплекса дополнительной аутентификации субъектов доступа по клавиатурному почерку. Анализ исследований, посвященных вопросам биометрической защиты информации [9—14], показал, что высокорезультативным вариантом модификации подсистем управления доступом в СЗИ от НСД является реализация дополнительной аутентификации субъектов доступа по индивидуальной динамике клавиатурного набора — клавиатурному почерку (КП). На основании рассмотренных и предложенных в работах [15—17] моделей и алгоритмов дополнительной аутентификации субъектов доступа по КП с использованием нейросете-вых технологий было создано программное средство, написанное на языке программирования Python и реализованное с помощью командной оболочки Jupyter Notebook. Универсальный язык программирования Python обладает рядом преимуществ: возможностью совмещения процедурного подхода к написанию кода с объектно-ориентированным и функциональным подходами, возможностью реализации интерпретатора Python практи-

чески на всех платформах и операционных системах (ОС), расширяемостью языка и наличием большого числа дополнительных модулей. Для построения приложения с использованием графического пользовательского интерфейса добавлена библиотека Tkinter. Пакеты Pandas и NumPy применяются для проведения математических вычислений и обеспечения их визуализации, а библиотека Keras — для построения и обучения нейронной сети. При разработке программного комплекса (ПК) были также использованы следующие пакеты и библиотеки: Openpyxl, Csv, Time, Pickle, Monotonic, Kernerlapp, Time, Os, Subprocess [18].

Разработанный ПК устанавливается на ПЭВМ со следующими характеристиками: процессор Intel Core i3-2100 с тактовой частотой 3,1 ГГц, оперативная память (ОЗУ) 4 Гб, дисковая память (HDD) 500 Гб, функционирующая под управлением 32-разрядной ОС Windows 7. Общий объем программного обеспечения составляет 1 Мбайт.

Структура ПК для реализации процесса дополнительной аутентификации субъектов доступа по КП представлена на рисунке 1. Распознавание пользователя осуществляется в четыре этапа.

Рис. 1. Структура ПК для реализации процесса дополнительной аутентификации

субъектов доступа по КП

ПК состоит из следующих модулей:

I. Модуль получения и анализа данных.

II. Модуль создания и обучения модели.

III. Модуль аутентификации пользователя по паролю и КП.

IV. Модуль дополнительного запроса пароля.

Модуль получения и анализа данных включает в себя четыре блока:

1. Блок создания экранной клавиатуры — создание экранной клавиатуры с десятичными цифрами (от 0 до 9), заглавными и строчными буквами латинского алфавита (от A до Z, от a до z), неалфавитными символами (@, #, $) и функциональными кнопками «Small», «Big», «Delete».

2. Блок регистрации пользователя — регистрация пользователя в оконном приложении. Осуществляется ввод пользователем парольной фразы с помощью экранной клавиатуры, перед этим под контролем уполномоченного лица ему необходимо совершить несколько тренировочных тестовых вводов. В соответствии с [19] пароль должен содержать не менее восьми, но и не более четырнадцати символов; включать

прописные и строчные буквы латинского алфавита, арабские цифры, специальные символы. Кроме этого к паролю предъявляются следующие дополнительные требования: не содержать несколько одинаковых символов подряд, не являться распространенным паролем (например, 12345, qwerty), не совпадать с фамилией, датой рождения и т. д. По окончании тренировки пользователю необходимо ввести контрольный пароль, а затем нажать кнопки «Зарегистрироваться» и «Далее» (рис. 2).

I Введите пароль:

! # It %

1 2 3 5 7 8 9 0

q w г 1 V и 1 0 P

» 1 i II 9 ь i k 1 Big

Z X с Ь п m delete Small

Зарегистрироваться!

Рис. 2. Окно «Регистрация»

3. Блок сбора биометрических данных КП пользователя — осуществление сбора индивидуальных параметров КП правомерного субъекта доступа в окне «Обучение». Пользователю необходимо задать количество обучений , нажать кнопку «ОК» и раз ввести ключевую фразу. Для удобства использования и простоты подсчета в правом верхнем углу экрана расположен счетчик (рис. 3).

• • Обучение

| Введите пароль: obJ 20| . *

t @ # $ % & 4

1 2 3 4 5 6 7 8 9 0

Q W Q W T Y U 1 0 P

A S D F G H J К L Big

Z X С V 8 N M delete Small

Обучить нейросетьI

Рис. 3. Окно «Обучение»

При вводе данных считываются устойчивые индивидуальные параметры КП пользователя, такие как общая скорость набора парольной фразы (vg), временные ин-

/.pauseч v ~

тервалы между нажатием клавиш ( ц ), интервалы времени удержания i-й клавиши в

нажатом состоянии ( tfr ess), координаты места нажатия на клавишу (х ¿, у ¿) [20].

Блок преобразования и фильтрации введенных данных. После каждого нового ввода пароля необходимо нажать кнопку «Добавить». При нажатии кнопки параметры КП пользователя записываются в csv-файл с разделителями-запятыми и представляют собой базу данных (БД) с индивидуальными характеристиками КП пользователя. Результаты в файле представлены в следующей последовательности: tf ress, х£, у£, tf aus e, . Число интервалов между нажатиями клавиш ( i — 1 ) будет, соответственно, на единицу меньше числа символов введенного пароля. Полученные данные анализируются, и осуществляется выборка на выявление грубых ошибок.

При вводе парольной фразы заданное количество раз появится окно с надписью: «Поздравляю, вы ввели пароль заданное число раз!».

Для перехода к следующему модулю необходимо нажать кнопку «Обучить нейросеть» в окне «Обучение» (рис. 3).

Модуль создания и обучения модели содержит три блока:

1. Блок создания нейронной сети для исследования КП пользователя — разработка модели последовательного типа (Sequential API) с помощью библиотеки глубоко-

го обучения Keras. Определяются параметры (веса входов в нейроны) и задаются гиперпараметры (количество слоев и нейронов сети, количество эпох обучения, размер мини-выборки для обучения, размер параметра скорости обучения, архитектура нейронной сети); создается модель с двумя скрытыми слоями.

2. Блок обучения нейронной сети — подготовка к работе, компилирование и обучение модели.

3. Блок оценки адекватности работы модели — при запуске программного кода производится тестирование модели и осуществляется оценка адекватности результатов работы нейронной сети.

Модуль аутентификации пользователя по паролю и КП представлен двумя блоками:

1. Блок авторизации пользователя по паролю — авторизация субъекта доступа посредством считывания его биометрических данных в момент проверки пароля в окне «Вход в систему» (рис. 4), преобразование и фильтрация введенных данных. До ввода пароля необходимо нажать кнопку «Начало» для запуска функции считывания КП пользователя.

Рис. 4. Окно «Вход в систему»

2. Блок распознавания пользователя по КП — аутентификация субъекта доступа по КП с помощью заданного условия, на основании которого программа будет принимать решение о легитимности пользователя. Если проверочный выходной параметр будет равен 1±0,05, то разрешается допуск пользователя в систему и появляется окно «Добро пожаловать!», в противном случае произойдет блокировка системы и появится окно «Несанкционированный допуск».

Модуль «Дополнительного запроса пароля» предназначен для вторичной проверки правомерности пользователя при его работе в АС ОВД на протяжении всего рабочего дня (во избежание случаев НСД при кратковременном покидании рабочего места легальным пользователем). В программе задан набор чисел, равный количеству секунд рабочего времени сотрудника (задан восьмичасовой рабочий день). Случайным образом выпадает значение, равное количеству секунд, через которое программа запросит еще раз ввести пароль для подтверждения правомерности работающего за компьютером пользователя.

Результаты обучения нейронной сети исследованию характеристик клавиатурного почерка для установления легитимности субъектов доступа. Рассмотрим подготовку к работе нейронной сети, подробно описанной в [17] и лежащей в основе разработанного ПК, представим результаты обучения нейросети.

Для настройки нейронной сети необходимо определить объем обучающей выборки и продолжительность процесса обучения. Чтобы создать набор данных для обучения сети и получить достоверный результат с заданной точностью £ предлагается первоначально математически определить количество раз Ы' ввода пользователем пароля (т.е. количество итераций экспериментов Ы'). Для сбора данных, необходимых

для обучения, проведено пошаговое эмпирическое исследование штатных пользователей АС ОВД по КП при вводе пароля.

Шаг 1: выбор пароля — «b!7kr4I%», соответствующего требованиям, изложенным в [19], и регистрация пользователя в оконном приложении.

Шаг 2: ввод парольной фразы правомерным субъект доступа 20 раз. Эталон введенных биометрических параметров легального пользователя представлялся как вектор значений признаков. Запись данных осуществлялась напрямую из буфера экранной клавиатуры. Собираемые данные фиксировались по времени и записывались в БД в виде .csv файла. Для проведения аутентификации система должна хранить информацию, описывающую неповторимые динамические характеристики КП конкретного субъекта

доступа. При проведении эмпирического исследования в качестве входных параметров

.pause .press

рассматривались следующие характеристики: ц , ц и vg, кроме Xj и у£, поскольку разброс их значений слишком велик для адекватности оценивания.

Записывались данные, полученные при последовательном нажатии клавиш «b», «!», «7», «k», «r», «4», «Big», «I» и «%». В итоге зафиксированы 36 значений X, характеризующих КП пользователя, и одно значение , представляющее эталон выходного параметра.

С целью получения более устойчивого результата перед вводом пароля пользователям предоставлялось тренировочное время на ввод парольных фраз с использованием разработанной экранной клавиатуры.

Шаг 3: расчет полученных данных для определения необходимого количества итераций L. Размер обучающего набора вычислялся с помощью математических методов определения числа итераций экспериментов.

Подробно рассмотрим расчеты на примере учета одного параметра — временно-

1 I .pause

го интервала между нажатием клавиш «b» и «!» . Осуществлялось вычисление

следующих показателей: среднего значения интервала , отклонения каждого значения ряда относительно среднего , квадрата разницы отклонения значений ряда относительно среднего (Xj — хср) 2, суммы квадратов отклонений значений относи-

._ 0*4"* ср)2

tx j — хср ) 2 и = ——-, среднеквадратического откло-

_¿=1 п~1

Е ■ - tx ' _ хср ) 2

нения 7 = —'-1 -. Полученные результаты расчетов представлены в таблице 1.

Аналогичные расчеты проводились для основных входных параметров нейросе-.pause .press ти оставшихся клавиш - ц , ц и v^.

Далее согласно [20] достаточное для обучения количество итераций L определялось по формуле

t 2ГТ2

L = (1)

где t у — квантиль нормального распределения вероятностей порядка <р = (данные

из таблицы Лапласа); Q — достоверность оценки, е — заданная точность (достаточность) решения.

Расчет L производился для достоверностей 0,95, 0,97 и 0,99. По таблице Лапласа определено, что для Q 1 = 0,95 квантиль нормального распределения вероятностей ty = 1,645, для Q2 = 0,97 ty = 1,96, для Q 3 = 0,99 ty = 2,575. Результаты расчетов приведены в таблице 2.

Таблица 1

Результаты промежуточных расчетов для определения количества итераций

.pause

экспериментов на примере параметра t£

i хср (xi хср ) п ^ (х i ~ хср ) 7=1 S а

1 3,07607 2,79779 0,27828 0,07744 1,37235 0,06862 0,26195

2 2,78762 -0,01017 0,00010

3 3,07243 0,27463 0,07542

4 2,51541 -0,28239 0,07974

5 2,62800 -0,16979 0,02883

6 3,08374 0,28595 0,08177

7 2,35178 -0,44601 0,19893

8 3,01572 0,21793 0,04749

9 2,97137 0,17358 0,03013

10 2,65963 -0,13816 0,01909

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11 3,11920 0,32141 0,10331

12 2,30829 -0,48950 0,23961

13 3,16448 0,36669 0,13446

14 2,89207 0,09428 0,00889

15 2,57968 -0,21811 0,04757

16 2,80385 0,00606 0,00004

17 2,42665 -0,37114 0,13775

18 2,71275 -0,08504 0,00723

19 3,02810 0,23031 0,05304

20 2,75898 -0,03881 0,00151

Таблица 2

Результаты расчета количества итераций для основных входных параметров нейронной сети

i Символ xcp n (=1 2 xcp ) S a ¿1 при e=0,05 ¿2 при e=0,03 ¿3 при e=0,01

1 .press Ч «b» 0,11198 0,004373 0,00021 0,01478 0,34 0,66 14,49

2 .pause l2 - 1,37235 0,06862 0,26195 0,27098 105,44 362,33 4549,76

3 .press l2 0,09314 0,00327 0,00016 0,01279 0,25 0,86 10,84

4 .pause h - 1,33703 0,02433 0,00122 0,03488 1,87 6,42 80,67

5 .press h «7» 0,07432 0,40463 0,02023 0,14224 31,09 106,83 1341,48

6 .pause 4 - 1,07345 1,00008 0,05000 0,22362 76,84 264,04 3315,59

7 .press 4 «k» 0,08443 0,00379 0,00019 0,01377 0,29 1,00 12,58

8 .pause - 1,25393 1,19493 0,05975 0,24443 91,81 315,49 3961,57

9 .press h «Г» 0,09502 0,00512 0,00026 0,01600 0,39 1,35 16,98

10 .pause l6 - 0,51825 0,11064 0,00553 0,07438 8,50 29,21 366,81

11 .press l6 «4» 0,09134 0,00511 0,00026 0,01599 0,39 1,35 16,96

12 .pause 7 - 1,39800 0,66898 0,03345 0,18289 51,40 176,63 2217,89

13 .press 7 «Big» 0,09198 0,00311 0,00016 0,01247 0,24 0,82 10,31

i Щ Символ XCp n (=1 2 — -*xp ) S a ¿i при e=0,05 ¿2 при e=0,03 ¿3 при e=0,01

14 .pause 8 - 1,10950 0,80193 0,04010 0,20024 61,61 211,73 2658,65

15 .press 8 «I» 0,10580 0,00503 0,00025 0,01586 0,39 1,33 16,67

16 .pause 9 - 1,37215 1,31048 0,06552 0,25598 100,69 345,99 4344,64

17 .press 9 «%» 0,08681 0,00297 0,00015 0,01219 0,23 0,78 9,86

18 - 13,89868 0,58185 0,02909 0,17056 44,70 87,47 1929,03

Таким образом, согласно полученным результатам для формирования обучающей выборки нейросети с точностью 0,05 достаточно осуществить 100 итераций экспериментов.

Шаг 4: обучение нейросети с учителем, основанное на том, что нейронная сеть располагает правильными ответами для каждого входного параметра. В ходе обучения правомерному пользователю на выходе присваивалась «1».

Шаг 5: определение количества эпох обучения.

В качестве проверки работоспособности сети необходимо создать тренировочный набор данных, то есть новый сет данных для модели. Использовалась тренировочная выборка из полученных данных ста вводов пароля легальным пользователем. При запуске система рассчитывала среднюю абсолютную ошибку для обучающего и проверочного наборов (mean_absolute_error и val_mean_absolute_error), а также потери обучения (loss и val_loss). График зависимости полученных средних абсолютных ошибок от количества эпох обучения (количества повторений) представлен на рисунке 5.

Эгюха обучения

Рис. 5. График зависимости средних абсолютных ошибок, полученных на обучающем и проверочном наборах данных, от количества эпох обучения

График показывает, что средняя абсолютная ошибка, а также ее разница на обучающем и проверочном наборах данных стремятся к нулю при реализации 500 повторений, следовательно, указанное количестве эпох было выбрано для обучения нейросети.

Опираясь на результаты проведенного эксперимента делается вывод об обу-ченности нейронной сети и ее готовности к дальнейшему тестированию.

Результаты экспериментального исследования клавиатурного почерка и проведения дополнительной аутентификации штатных пользователей на основе

разработанного программного комплекса. Для осуществления тестирования новой (перспективной) функции модифицированных подсистем управления доступом СЗИ от НСД с целью проверки ее эффективности до и после модификации было проведено поэтапное эмпирическое исследование штатных пользователей АС ОВД по КП с применением разработанного ПК.

В качестве респондентов в эксперименте принимал участие 101 курсант 1—3 курсов юридического и радиотехнического факультетов Воронежского института МВД России — пользователи АС ОВД, уровень владения клавиатурой которых оценивался преподавателями-экспертами как «хороший» или «отличный». Образцы почерка большинства пользователей собирались в течение полного рабочего дня.

На подготовительном этапе исследования правомерный субъект доступа регистрировался в системе и 100 раз вводил пароль — «b!7kr4I с помощью виртуальной клавиатуры. Полученные данные фильтровались и подавались на вход разработанной нейросети, происходил процесс обучения модели для осуществления аутентификации пользователя по КП.

Далее правомерный пользователь АС ОВД и 100 злоумышленников вводили пароль легального пользователя («b!7kr4I%»), имитируя попытку НСД к информационному ресурсу. В процессе набора пароля программа считывала биометрические характеристики КП пользователей и заносила данные в таблицу Excel. Полученные данные использовались для тестирования адекватности работы модели аутентификации на основе регрессионного анализа. Результаты работы программы в виде вывода на экран проверочного выходного параметра, сформированного по индивидуальным параметрам КП пользователей, представлены на рисунках 6 и 7.

Epoch 500/50 - Os - _oss прогноз |1.0 0.99719733 0.99083553 0.9916971 0.99315306 0.9979023 1.0006566 0.9947667 1.0030593 1.0033081 0.9974253 0.99507046 1.0006497 1.0066677 0.9991063 1.0062636 1.0027001

з: 1.2242в 3001326 0 1.0051806 . 00464 6 3 .0027513 .9984713 .9976244 .0049964 .0014743 .9977891 .99825066 .99779415 .0022136 .0082598 .0035933 .99622214 .0010171

06 - mear._absolute_Qrror: 8.9698е-04 - val_loss: 2.5790е-05 - val_mean_aDsolute_ 9961027 0.998343В 0.9970343 0.9962405 0.9990741

99029113

9876085

9905237

9960291

0002543

0003761

0105917

99504817

99735963

0009731

9974303

0034801

9990005

9902688

9977746

1.0209981 1.0036461

0.99173456 0.99846536 0.999932a

0.99309456 1.0018554 1.0011204

1.0024803 1.0024056 1.0031052

0.9096270 0.995 4157 0.9995095

0.99120B2 0.9942432 1.0006680

0.998702 0.99690396 1.0085541

0.9929639 1.0030932 1.0080947

0.99682355 0.99761647 1.002883

1.003799 1.0004456 0.99821913

1.0032980 0.99764645 1.0053061

O.90855B1 0.99В 547 0.99840663

1.0052323 0.99В1118 0.9988076

0.994В914 1.0018741 0.9919102

1.0042763 1.006063 0.9982777

0 . 9996917 1 .0053733 1.0044549 0.9994913 ]

Рис. 6. Результат работы программы при вводе пароля 100 раз легальным пользователем

Epoch 500/50 - 0s - loss прогноз [1 1 .3385319 1.2614907 1 .3115174 1 .2349108 1 .2915952 1.142037 1.4179444 1.423461 1.770002 1.3931601 1.2707423 1.3853737 1 .324071 1.3150556

3.74 6 9е-923183 1 .4746741 .1738525 .2855582 .3933965 .3768352 .2935376 .39225 .2241958 .2133038 .407368 .272727 .3979682 .3957306 .2006493]

06 - mean

037646 1.

.2776372

.6303928

.2036602

.3900297

.1855471

.2703142

.2389317

.4280782

.3879728

.3333786

.3172921

.513533

.4053756

absolute

5272001 1~ 1.3096573 1 .9992062 1 .227608 1 .2256638 1.4525158 1.2966412 1.383273 1.3116921 1.2415597 1.2324604 1.1957153 1.477015 1.3090568

error: 0.0015 - val loss: 3.2934e-04 - val mean absolute erio:: 0.0095

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

321495 1. 1.5327053 1.2404028 1.2999971 1.1518168 1.4032667 1.4317238

323293 1. 1.4053438 1 .2858709 1.6662942 1.1301062 1.297307 1.3849745

1.3607006 1.3232028 1.1796114 1.686146

1.2920532 1.2813407 1.4575737 1.4531084

1.3650784 1.376433 1.3194035 1.24272

3716905 1. 1.3777566 1.3098392 1.1967936 1 .149021 1.434 9046 1.4611013 1.2035503 1.6945571 1.2338490 1.2674702 1.3351033 1.364323

1.4401696 1.4530776 1.2170119

Рис. 7. Результат работы программы при вводе пароля ста злоумышленниками

На основе полученных в ходе эксперимента значений параметров КП пользователей рассчитывались вероятность ложного отказа в доступе рл 0 (вероятность ошибки первого рода) и вероятность ложного доступа рл д (вероятность ошибки второго рода). Результаты расчетов приведены в таблице 3. Полученные значения вероятностей ошибок можно объяснить выявленными редкими случаями совпадения темпа ввода пароля легальным пользователем с темпом злоумышленника, а также некоторыми недочетами при вводе пароля, связанными с изменением физического и психического состояния респондентов.

Таблица 3

Результаты оценивания адекватности работы модели аутентификации пользователя по КП

№ Вид пароля Количество Входные Вероятность ошибки, %

п\п символов параметры Первого рода, рл 0 Второго рода, рл д

1 «b!7kr4I%» 8 .pause .press li , li ' Уь Уд 2 1

Представленные в таблице 3 результаты, подтверждающие адекватность работы модели аутентификации субъектов доступа по КП, позволяют утверждать, что КП может быть использован в качестве дополнительного фактора аутентификации штатных пользователей, реализуемой модифицированной подсистемой управления доступом СЗИ от НСД в АС ОВД. С использованием модифицированной подсистемы управления доступом в СЗИ от НСД общий уровень защищенности информации в АС ОВД возрастает до 97 % по сравнению с ее немодифицированным вариантом.

Заключение. В статье рассмотрен ПК, разработанный для исследования характеристик КП при вводе парольной фразы и дополнительной аутентификации субъектов доступа, написанный на языке программирования Python, рассмотрены его структура и функции. Описан процесс подготовки к работе и представлены результаты обучения нейронной сети, лежащей в основе разработанного комплекса, Представленные результаты экспериментального исследования КП штатных пользователей на основе разработанного ПК показали перспективность предложенной модели аутентификации субъектов доступа по КП и целесообразность использования предложенного варианта модификации подсистемы управления доступом СЗИ от НСД в АС, эксплуатируемых на объектах информатизации ОВД. Практическое применение разработанной модели позволяет повысить точность процесса аутентификации, используя методы искусственного интеллекта, и общий уровень защищенности информации в АС ОВД до 97%.

ЛИТЕРАТУРА

1. ФСТЭК России. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Электронный ресурс]. — URL: https://fstec.ru/component/attachments/ download/299 (дата обращения: 16.09.2021).

2. ФСТЭК России. Банк данных угроз безопасности информации [Электронный ресурс]. — URL: https://bdu.fstec.ru/threat (дата обращения: 16.09.2021).

3. Об утверждении Доктрины информационной безопасности Российской Федерации : указ Президента РФ от 05.12.2016 № 646 [Электронный ресурс]. — URL: http://pubhcation.pravo.gov.ru/Document/View/00012016l2060002 (дата обращения: 14.12.2019).

4. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года : приказ МВД России от 14.03.20l2 № 169 [Электронный ресурс]. — URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (дата обращения: 18.09.2019).

5. О развитии искусственного интеллекта в Российской Федерации : указ Президента Российской Федерации от 10.10.2019 № 490 [Электронный ресурс]. — URL: http://www.kremlin.ru/acts/bank/44731 (дата обращения: 20.09.2021).

6. Об утверждении Концепции научного обеспечения деятельности ОВД Российской Федерации на период до 2030 года : приказ МВД России от 13.11.2020 № 767 [Электронный ресурс]. — URL: https://mvd.ru/upload/site163/folder_page/018/930/ 872/Kontseptsiya_NO_na_15.10.2020.pdf (дата обращения: 20.09.2021).

7. ФСТЭК России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации [Электронный ресурс]. — URL: https://fstec.ru/component/attachments/download/296 (дата обращения: 18.09.2021).

8. ГОСТ Р 52633-2006 Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации // СПС «Консультант Плюс». — URL: http://www.consultant.ru/cons/cgi/online.cgi? req=doc;base=STR; n=8143;dst=100001#0390044354207266 (дата обращения: 14.10.2020).

9. Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку [Электронный ресурс]. — URL: http:// cyberleninka.ru/article/n/autentifikatsiya-polzovateley-po-klaviaturnomu-pocherku (дата обращения: 12.10.2020).

10. Алексеев В. А., Маслий Д. В., Горелов Д. Ю. Сравнительный анализ перспективных технологий аутентификации пользователей ПК по клавиатурному почерку // Радиотехника : всеукраинский межведомственный научно-технический сборник. — Харьков, 2017. — № 189. — C. 195—201.

11. Бацких А. В., Дровникова И. Г., Рогозин Е. А. К вопросу использования новой информационной технологии, связанной с дополнительной аутентификацией субъектов доступа по клавиатурному почерку, в системах защиты информации от несанкционированного доступа на объектах информатизации органов внутренних дел // Вестник Воронежского института МВД России. — 2020. — № 2. — С. 21—33.

12. Иванов А. И. Нейросетевые алгоритмы биометрической идентификации личности. — М. : Радиотехника, 2004. — 143 с.

13. Тушканов Е. В., Гатчин Ю. А., Сухостат В. В. Метод аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя // Вестник компьютерных и информационных технолоогий. — 2015. — № 8. — С. 29—34.

14. Никитин В. В. Модель и методика многомодальной аутентификации пользователя автоматизированной системы : дис. ... канд. техн. наук : 05.13.19 / Никитин Виктор Викторович. — Воронеж, 2018. — 140 с.

15. Бацких А. В., Меньших В. В. Алгоритм аутентификации пользователя по клавиатурному почерку // Информатика: проблемы, методологии, технологии. — Воронеж, 2019. — C. 650—653.

16. Бацких А. В. Алгоритм двухфакторной аутентификации субъектов доступа в автоматизированных системах ОВД // Общественная безопасность, законность и правопорядок в III тысячелетии : мат. междунар. науч.-практич. конф. Ч. 2 (Воронеж, 25 июня 2021 г.). — Воронеж : Воронеж. ин-т МВД России, 2021. — С. 211—218.

17. Бацких А. В. Модель нейронной сети для исследования процесса дополнительной аутентификации штатных пользователей по клавиатурному почерку в автоматизированных системах ОВД // Общественная безопасность, законность и правопорядок в III тысячелетии : мат. междунар. науч.-практич. конф. — Воронеж : Воронеж. ин-т МВД России, 2020. — С. 32—39.

18. Прохоренок Н. А., Дронов В. А. Python 3 и PyQt 5. Разработка приложений. — 2-е изд., перераб. и доп. — СПб. : БХВ Петербург, 2018. — 832 с.

19. Об утверждении Положения по организации парольной защиты в Федеральной службе по интеллектуальной собственности : приказ Федеральной службы по интеллектуальной собственности от 14.07.2015 г. № 97 // СПС «КонсультантПлюс» (дата обращения: 01.05.2021).

20. Советов Б. Я., Яковлев С. А. Моделирование систем. — 3-е изд., перераб. и доп. — М. : Высшая школа, 2001. — 343 с.

REFERENCES

1. FSTEK Rossii. Rukovodyaschiy dokument. Kontseptsiya zaschityi sredstv vyichis-litelnoy tehniki i avtomatizirovannyih sistem ot nesanktsionirovannogo dostupa k informatsii [Elektronnyiy resurs]. — URL: https://fstec.ru/component/attachments/download/299 (data obrascheniya: 16.09.2021).

2. FSTEK Rossii. Bank dannyih ugroz bezopasnosti informatsii [Elektronnyiy resurs].

— URL: https://bdu.fstec.ru/threat (data obrascheniya: 16.09.2021).

3. Ob utverzhdenii Doktrinyi informatsionnoy bezopasnosti Rossiyskoy Federatsii : ukaz Prezidenta RF ot 05.12.2016 # 646 [Elektronnyiy resurs]. — URL: http://publication. pravo.gov.ru/Document/View/0001201612060002 (data obrascheniya: 14.12.2019).

4. Ob utverzhdenii Kontseptsii obespecheniya informatsionnoy bezopasnosti organov vnutrennih del Rossiyskoy Federatsii do 2020 goda : prikaz MVD Rossii ot 14.03.2012 # 169 [Elektronnyiy resurs]. — URL: http://policemagazine.ru/forum/ showthread.php?t=3663 (data obrascheniya: 18.09.2019).

5. O razvitii iskusstvennogo intellekta v Rossiyskoy Federatsii : ukaz Prezidenta Rossiyskoy Federatsii ot 10.10.2019 # 490 [Elektronnyiy resurs]. — URL: http://www.kremlin.ru/ acts/bank/44731 (data obrascheniya: 20.09.2021).

6. Ob utverzhdenii Kontseptsii nauchnogo obespecheniya deyatelnosti OVD Rossiyskoy Federatsii na period do 2030 goda : prikaz MVD Rossii ot 13.11.2020 # 767 [Elektronnyiy resurs]. — URL: https://mvd.ru/upload/site163/folder_page/018/930/ 872/Kontseptsiya_ NO_na_15.10.2020.pdf (data obrascheniya: 20.09.2021).

7. FSTEK Rossii. Rukovodyaschiy dokument. Avtomatizirovannyie sistemyi. Za-schita ot nesanktsionirovannogo dostupa k informatsii. Klassifikatsiya avtomatizirovannyih sistem i trebovaniya po zaschite informatsii [Elektronnyiy resurs]. — URL: https://fstec.ru/component/attachments/download/296 (data obrascheniya: 18.09.2021).

8. GOST R 52633-2006 Zaschita informatsii. Tehnika zaschityi informatsii. Trebovaniya k sredstvam vyisokonadezhnoy biometricheskoy autentifikatsii // SPS «Konsultant Plyus». — URL: http://www.consultant.ru/cons/cgi/online.cgi? req=doc;base=STR;n=8143; dst=100001#0390044354207266 (data obrascheniya: 14.10.2020).

9. Averin A. I., Sidorov D. P. Autentifikatsiya polzovateley po klaviaturnomu pocher-ku [Elektronnyiy resurs]. — URL: http:// cyberleninka.ru/article/n/autentifikatsiya-polzovateley-po-klaviaturnomu-pocherku (data obrascheniya: 12.10.2020).

10. Alekseev V. A., Masliy D. V., Gorelov D. Yu. Sravnitelnyiy analiz perspektivnyih tehnologiy autentifikatsii polzovateley PK po klaviaturnomu pocherku // Radiotehnika: vseukrainskiy mezhvedomstvennyiy nauchno-tehnicheskiy sbornik. — Harkov, 2017. — # 189.

— C. 195—201.

11. Batskih A. V., Drovnikova I. G., Rogozin E. A. K voprosu ispolzovaniya novoy informatsionnoy tehnologii, svyazannoy s dopolnitelnoy autentifikatsiey sub'ektov dostupa po

klaviaturnomu pocherku, v sistemah zaschityi informatsii ot nesanktsionirovannogo dostupa na ob'ektah informatizatsii organov vnutrennih del // Vestnik Voronezhskogo instituta MVD Ros-sii. — 2020. — # 2. — S. 21—33.

12. Ivanov A. I. Neyrosetevyie algoritmyi biometricheskoy identifikatsii lichnosti. — M. : Radiotehnika, 2004. — 143 s.

13. Tushkanov E. V., Gatchin Yu. A., Suhostat V. V. Metod autentifikatsii pri ispol-zovanii klaviaturnogo pocherka na osnove psihofiziologicheskogo sostoyaniya polzovatelya // Vestnik kompyuternyih i informatsionnyih tehnoloogiy. — 2015. — # 8. — S. 29—34.

14. Nikitin V. V. Model i metodika mnogomodalnoy autentifikatsii polzovatelya avtomatizirovannoy sistemyi : dis. ... kand. tehn. nauk : 05.13.19 / Nikitin Viktor Viktorovich.

— Voronezh, 2018. — 140 s.

15. Batskih A. V., Menshih V. V. Algoritm autentifikatsii polzovatelya po klaviaturnomu pocherku // Informatika: problemyi, metodologii, tehnologii. — Voronezh, 2019.

— C. 650—653.

16. Batskih A. V. Algoritm dvuhfaktornoy autentifikatsii sub'ektov dostupa v avtoma-tizirovannyih sistemah OVD // Obschestvennaya bezopasnost, zakonnost i pravoporyadok v III tyisyacheletii : mat. mezhdunar. nauch.-praktich. konf. Ch. 2 (Voronezh, 25 iyunya 2021 g.).

— Voronezh : Voronezh. in-t MVD Rossii, 2021. — S. 211—218.

17. Batskih A. V. Model neyronnoy seti dlya issledovaniya protsessa dopolnitelnoy autentifikatsii shtatnyih polzovateley po klaviaturnomu pocherku v avtomatizirovannyih sistemah OVD // Obschestvennaya bezopasnost, zakonnost i pravoporyadok v III tyisyacheletii : mat. mezhdunar. nauch.-praktich. konf. — Voronezh : Voronezh. in-t MVD Rossii, 2020. — S. 32—39.

18. Prohorenok N. A., Dronov V. A. Python 3 i PyQt 5. Razrabotka prilozheniy. — 2-e izd., pererab. i dop. — SPb. : BHV Peterburg, 2018. — 832 s.

19. Ob utverzhdenii Polozheniya po organizatsii parolnoy zaschityi v Federalnoy slu-zhbe po intellektualnoy sobstvennosti : prikaz Federalnoy sluzhbyi po intellektualnoy sobstven-nosti ot 14.07.2015 g. # 97 // SPS «KonsultantPlyus» (data obrascheniya: 01.05.2021).

20. Sovetov B. Ya., Yakovlev S. A. Modelirovanie sistem. — 3-e izd., pererab. i dop.

— M. : Vyisshaya shkola, 2001. — 343 s.

СВЕДЕНИЯ ОБ АВТОРЕ

Бацких Анна Вадимовна. Адъюнкт. Воронежский институт МВД России. E-mail: svatikova96@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-51-90.

Batskih Anna Vadimovna. Post-graduate cadet. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: svatikova96@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-51-90.

Ключевые слова: автоматизированная система; система защиты информации; подсистема управления доступом; аутентификация пользователя; клавиатурный почерк; нейронная сеть.

Key words: automated system; information security system; access control subsystem; user authentication; keyboard handwriting; neural network.

УДК 621.3

i Надоели баннеры? Вы всегда можете отключить рекламу.