Научная статья на тему 'Распознавания пользователя по клавиатурному почерку на фиксированной парольной фразе в компьютерных системах'

Распознавания пользователя по клавиатурному почерку на фиксированной парольной фразе в компьютерных системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
354
80
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Костюченко Е. Ю., Мещеряков Р. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Распознавания пользователя по клавиатурному почерку на фиксированной парольной фразе в компьютерных системах»

Приведем некоторые характеристики существующих систем. Распознавание по отпечаткам пальца Российская разработка Biolink Technologis позволяет за 0,1 с считать отпечаток пальца, за 0,2 с - распознать его и разрешить доступ к информации, при этом коэффициент ложного отказа от 0,1 до 3,6% в зависимости от настроек, вероятность ложного доступа - 10-9. Аналогичные зарубежные разработки AFIS, на долю которых приходится 80% продаж биометрической продукции -ложный отказ доступа 0,01%, а ложного доступа - 0,001%. Существуют и другие биометрические характеристики, по которыми производят идентификацию субъектов доступа: форма кисти руки, узор радужной оболочки глаза, параметры голоса, черты лица, форма и способ подписи, термограмма лица (схема кровеносных сосудов). Очевидно, что для постоянной проверки подлинности субъекта доступа большинство непригодно, поэтому необходима интеграция существующих методов с разработкой принципиально новых методов идентификации субъекта.

На мировом рынке имеется ряд компаний, которые активно разрабатывают различные методы идентификации: Symantec, Network Sppliance, Veritas Software, Invision Technologies, Cyber-Sign, Communications Intelligence, Indetix, Sagem Mor-pho, Veridicom, Infenion, T-Netix, ITT Nuance, Veritel, Handkey, BTG, BioMet Partners, PalMetrics и др. Среди российских компаний необходимо отметить BioLink, Speech Technology Center, Sonda (AFIS), Elsys. Проведенные эксперименты показывают, что необходимо использовать комплексные меры по текущей идентификации субъекта доступа. На наш взгляд наиболее перспективными методами является интеграция двух направлений: идентификации говорящего по голосу и идентификация субъекта по клавиатурному подчерку, которые могут проводиться во время работы человека в автоматизированной системе.

Наиболее перспективными, на взгляд авторов, являются интегрированные средства биоидентификации. С одной стороны это позволит избежать дополнительной нагрузки на автоматизированную вычислительную систему и человека, с другой стороны повысить надежность идентификации субъекта доступа.

Е.Ю. Костюченко, Р.В. Мещеряков

Россия, г. Томск, КИБЭВС ТУСУР

РАСПОЗНАВАНИЯ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ НА ФИКСИРОВАННОЙ ПАРОЛЬНОЙ ФРАЗЕ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

Задачи идентификации личности, работающего в компьютерных системах и сетях, а также в вычислительных комплексах до сих пор остаются актуальными. Определение личности имеет большое научное и практическое значение. Существующие методы, как правило, основываются на ограниченном количестве методов и средств: электронных замках, парольная защита или с использованием технологий биоидентификации. Наличие электронных средств обладает высокой степенью помехоустойчивости к диапазонам внешних воздействий человека или внешней среды, но требует дополнительных программно-аппаратных средств, которые человек должен носить с собой. В последнее время широкое распространение получили методы установления личности по параметрам самого человека, т.н. биометрическим характеристикам. Идентификацию по клавиатурному почерку является одним из таких методов, т.е. по характеру набора на клавиатуре произвольного текста или произвольной парольной фразы. Реализации данного метода весьма разнообразны и одно из них формируется на базе нейронных сетей (в простейшем случае персептрона). В ходе данной работы был использован наиболее распро-

страненный алгоритм обучения персептрона — алгоритм обратного распространения. Разработана программа, позволяющая создать персептрон и обучить его по этому алгоритму. Возникает проблема определения внутренней структуры персептрона. Очевидно, что чем сложнее сеть, тем меньшую ошибку она будет давать, однако время обучения может занять больше времени. По итогам тестирования полностью обученных нейронных сетей на предмет ошибок первого и второго рода существенного влияния наличия дополнительного промежуточного слоя не выявлено. Была определена вероятность ошибок первого и второго рода для пользователей, чью наборы входили в пакет, используемый при обучении, а также дополнительных пользователей, чьи наборы сети при обучении не предъявлялись. Вероятность ошибки первого рода составляет 3-4%. Вероятность ошибки второго рода составляет 0.2-0.3% для пользователей, на чьих наборах сеть обучалась и 23% для пользователей, чьи наборы сеть видела впервые.

В дальнейшем планируется достичь уменьшения количества ошибок второго рода за счет увеличения количества примеров для обучения и лиц, их составляющих.

С.А. Мартыненко, А.К. Шилов

Россия, г. Таганрог, ТРТУ

АНАЛИЗ БЕЗОПАСНОСТИ ОС WINDOWS2000 ПО ТРЕБОВАНИЯМ СТАНДАРТА КО/1ЕС 15408

В докладе рассматривается процедура прохождения оценки безопасности операционной системы Windows2000 по требованиям стандарта ШОЛЕС 15408. В качестве профиля защиты использовался профиль СAPP, который определяет функциональные требования по безопасности на уровне класса С2 TCSEC. Основные из них следующие. Пользователи определяются в системе уникальным образом и при входе в систему аутентифицируются. В системе обеспечивается управление доступом к объектам назначением разрешений или запретов для индивидуальных пользователей или групп. В системе организуется процедура безопасного повторного использования объектов памяти. Системным администраторам обеспечивается возможность вести аудит всех событий, связанных с безопасностью системы. Система обеспечивается защитой от попыток внешнего воздействия, например, модификации системных файлов.

В итоге проведенных работ Windows2000 был присвоен уровень гарантированной оценки - EAL4. Этот означает, что при проектировании удалось добиться повышения доверия к безопасности системы путем удачного проектирования безопасности, основанного на хорошей коммерческой практике предыдущих разработок, которая при всей своей строгости не потребовала глубоких специальных знаний, навыков и других дополнительных ресурсов. При управлении разработкой применялась модель жизненного цикла, идентификация инструментальных средств и автоматизированное управление конфигурацией. Оценка безопасности содержала анализ системы с использованием проекта нижнего уровня модулей, а также подмножества реализации. При тестировании производился независимый анализ явных уязвимостей. Таким образом, Windows2000 соответствует самому высокому уровню гарантированной оценки для коммерческих ИТ-продуктов, на который целесообразно ориентироваться из экономических соображений. Этот уровень применяется в тех случаях, когда разработчикам или пользователям требуется умеренный (до высокого) независимо подтверждаемый уровень доверия к безопасности продукта общего назначения и имеется готовность нести дополни-

i Надоели баннеры? Вы всегда можете отключить рекламу.