paradisemc.ru

Расширение Chrome определяет людей по клавиатурному почерку. Аутентификация по клавиатурному почерку: выгоды и проблемы использования для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров

Что это - временная мода или технология будущего?

Есть такая штука в мире, которую лет 150 уже все фантасты и шпионисты использовали в своих произведениях - называется „биометрическая аутентификация“. Она бывает разной. Самые распространённые методы аутентификации - это по сетчатке глаза, по отпечатку пальца.

Представьте: чтобы войти в свой аккаунт в Интернете или чтобы запустить блендер, нужно ввести фразу «Мама мыла раму». И вот если вы напечатаете ее на клавиатуре не так как всегда - вдруг палец порезали или только спросонья? - все, аккаунт ваш удаляется раз и навсегда, а блендер начинает самовозгораться!
Страшно?

Есть такая штука в мире, которую лет 150 уже все фантасты и шпионисты использовали в своих произведениях - называется «биометрическая аутентификация».
Она бывает разной. Самые распространенные методы аутентификации - это по сетчатке глаза, по отпечатку пальца. Недавно вышедший на экраны «Человек-муравей» нам в этом большой помощник)

Еще есть по геометрии руки (сканируется кисть руки со всеми ее изгибами пальцев, толщиной и длиной), геометрии лица, термографии лица (не поверите - изучаются признаки изображения кровеносных сосудов!). А есть совсем другие методы - динамические.

В динамические методы входят
- верификация подписи, где могут быть использованы специальные световые перья или электроныне печати, во многих странах имеющие юридическую силу,
- и анализ клавиатурного почерка.

Так вот о последнем речь и идет. Клавиатурный почерк - это не только скорость ввода информации, но и интервалы между нажатием на клавиши и число перекрытий между ними, время удержания мыши, степень аритмичности при наборе текста и использование функциональных клавиш. Это даже частота возникновения ошибок при вводе!

Все пишут иногда с ошибками (или очепятками - как кому нравится) и все гадают, где же меня русской грамоте учили, а теперь у меня есть аргумент - это мой клавиатурный почерк такой! Знакомые всем истории, что правая рука печатает быстрее левой и поэтому часто буквы наоборот оказываются; и что печатаю в кромешной темноте и по ночам - когда свет не могу включать и голова за день уже устала; что рядом бублик с вареной сгущенкой лежал и периодически соскакивал на клавиатуру; Барсик мимо пробегал… Думаете - это недосып сказывается, ан нет - КЛАВИАТУРНЫЙ ПОЧЕРК такой!

Анализ его сейчас становится в приоритетную очередь у науки, потому что люди начали работать удаленно. Сидя под пальмой, качаясь в гамаке. С гаджетов. Некоторые готовят свой письменный стол к приему информации - открывают крышку ноутбука, подключают устройства и строчат письмена. А в основном все пишут на коленочке, в пробке, в метро, в очереди за бандеролью на Почте России…

Существует, собственно, два способа анализа почерка. Первый - по вводу известной фразы-пароля и вводу неизвестной, генерируемой случайно.

Всякий хлебниковский «ур быр щур» тут не в счет. Только адекватные слова. Притом, чтобы система могла изучить все ваши физические возможности, смекалку и так далее, нужно с ней сначала научиться работать вместе - чтобы найти эталонные показатели. Для справки: набираемая фраза-пароль чем длиннее - тем лучше будет, потому что при ее наборе, вы покажете себя во всей красе.

Но вот если сядете за устройство в гм.. не очень трезвом состоянии, или с расстройством желудка, которое начнет внезапно проявляться в виде (опустим подробности)…то пеняйте на себя. В этом деле даже простая усталость может сыграть роль и будете сидеть перед невключенным монитором до самого утра.

Вопрос: как быть, если ноутбук у вас с большой клавиатурой, а телефон с маленькой? Нужно просто настроить программу под два типовых ввода и ноу проблем. А чтобы написать все однозначно и с первого раза - можно запрограммировать умную машину на автоматическое начало воспроизведения одной и той же ритмичной музыки, которая будет помогать вам сосредотачиваться на вводе информации.

Так что, дорогие мои, уже осень, а это самая лучшая пора, чтобы сдавать анализы. В том числе и клавиатурные.
Марш, стройным строем!

Все люди разные события воспринимают по-разному. Эта особенность психики подходит для идентификации. Обычно на практике применяют несколько способов, что бы состояние человека не могло повлиять на правильность идентификации. К примеру на экране во время идентификации возникают горизонтальные и вертикальные линии с случайным количеством и их размером. Пользователь должен набрать определенные результаты на его мнение. Результаты проверяются с шаблоном. Результаты могут быть не правильными, главное что бы они совпадали.

На сегодня многие сложные задачи сводятся к быстрому набору текстов с клавиатуры. Используя две руки у каждого создается индивидуальный подход к набору. Клавиатурный почерк — набор динамических параметров работы на клавиатуре. Индивидуальность пользователя полагается в скоросте набора символов, разных привичек по поводу нажатий клавиш, и тд. Это как меломаны различают на слух аудио произведения. Такой метод может использоваться к примеру или служить как один из . Классический статистический подход по клавиатурному почерку показал ряд особенностей:

  • зависимость почерка от сочетаний букв в слове
  • глубокие связи между набором разных символов
  • задержки — при вводе символов

Также важным параметром такой идентификации есть наличие парольной фразы. Такая фраза должна иметь от 21 до 42 нажатий клавиш и легко запоминаемая. Сбор такой информации о пользователе при анализе почерка реализуется при помощи замеров интервалом между нажатиями пользователем клавиш и удержании, это показано на рис.1.

Рисунок — 1

Как видно из рис.1 при наборе ключевой фразы, компьютер может фиксировать время которое затрачено на разные символы. Также параметры зависят от того, как именно осуществляет набор пользователь, то ли одним пальцем то ли пятью или же всеми. Уникальные характеристики клавиатурного почерка выявляется с помощью:

  • по набору свободного текста
  • по набору ключевой фразы

Нужно отметить следующее, что реализация таких методов способствует не только идентификации пользователей, но и можно проанализировать их состояние. Такой подход разрешает:

  • контролировать физическое самочувствие пользователей
  • обеспечить простой и надежный метод идентификации
  • упрощает проблему при работе с паролями идентификации

Практика

Клавиатурный почерк — поведенческая биометрическая характеристика, которая описывает следующие аспекты:

  • динамика ввода — это время между нажатиями клавиш и временем их удержания
  • Скорость ввода — это результат деления количества символов на время печатания
  • реализация клавиш — к примеру какие клавиши нажимаются для печатания заглавных букв
  • частота возникновения ошибок при вводе

Для тестирования возможностей аутентификации с помощью клавиатурного почерка можно реализовать простую программу. Нужно придумать парольную фразу, которую испытуемые будут вводить многократно. Скорость ввода на протяжении некоторого промежутка времени будет плавать в определенных границах. На основе такой статистики можно получить некоторое мат. ожидание скорости и ее дисперсию (рис.2).

Рисунок — 2

Теперь результаты можно сравнить с тестами скорости других испытуемых. Учитывая разные скорости печатания парольной фразы испытуемыми, все они создали некий диапазон скорости, в которую все результаты входят. Диапазон велик (рис.3), поэтому будет некая вероятность ложных срабатываний.

Плюсы реализации клавиатурного почерка для аутентификации:

  • Не требует от пользователя никаких дополнительных действий. Пользователь все равно вводит свой пароль при входе в систему, на основе этого пароля можно реализовать дополнительную аутентификацию
  • Простота внедрения и реализации.
  • Возможность скрытой аутентификации — пользователь может не подозревать, что он проходит дополнительную проверку на клавиатурный почерк
  • Сильная зависимость от конкретной клавиатуры. В случае замены клавиатуры пользователю нужно настраивать программу заново
  • Требуется обучение приложения
  • Также зависимость от состояние пользователя. К примеру если пользователь заболел, у него возможно будет другие параметры клавиатурного почерка

Аюпова А.Р. 1 , Якупов А.Р. 2 , Шабалкина А.А. 3

1 ORCID: 0000-0002-6820-1605, кандидат физико-математических наук, 2 студент экономико-математического факультета, 3 студент экономико-математического факультета,

Нефтекамский филиал БашГУ

АУТЕНТИФИКАЦИЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ: ВЫГОДЫ И ПРОБЛЕМЫ ИСПОЛЬЗОВАНИЯ

Аннотация

Аутентификация является одной из самых старых и одновременно актуальных проблем в области информационной безопасности. Уже ставшие догматами правила образования паролей не могут выдержать критику специалистов IT -индустрии. В статье рассматривается возможность устранения части недостатков парольного метода с помощью системы распознания клавиатурного почерка. Клавиатурный почерк относится к динамическим (поведенческим) биометрическим характеристикам, описывающим подсознательные действия, привычные для пользователя. А также подробно рассмотрены достоинства и недостатки данной системы.

Ключевые слова: аутентификация, идентификация, защита информации, клавиатурный почерк, пароль.

Ayupova A.R. 1 , Yakupov A.R. 2 , Shabalkina A.A. 3

1 ORCID: 0000-0002-6820-1605, PhD in Physics and Mathematics, 2 Student of the Faculty of Economics and Mathematics, 3 Student of the Faculty of Economics and Mathematics,

Neftekamsk branch of Bashkir State University,

KEYBOARD RHYTHM AUTHENTICATION: BENEFITS AND PROBLEMS OF USE

Abstract

Authentication is one of the oldest and at the same time topical problems in the field of information security. The rules of passwords forming that have already become dogmatic doesn’t stand up to scrutiny of the specialists of the IT industry. The paper deals with the possibility of eliminating some of the shortcomings of the password method with the help of a keyboard rhythm recognition system. Keyboard rhythm refers to dynamic (behavioral) biometric characteristics describing subconscious actions, typical for a user. Also the advantages and disadvantages of this system are considered in detail.

Keywords: authentication, identification, information protection, keyboard rhythm, password.

Во время всеобщей информатизации особую важность и значение приобретают задачи защиты информации. Современная защита информации невозможна без процесса проверки подлинности вводимых данных – аутентификации. Широкое распространение получил парольный метод аутентификации, у которого имеется ряд и недостатков , :

Решением части проблем является сочетание пароля и клавиатурного почерка человека. Клавиатурный почерк – это уникальный стиль ввода символов. Стиль ввода определяют: скорость удержания клавиши, время между нажатиями клавиш, особенности ввода сдвоенных или строенных нажатий и т.д. , .

Использование клавиатурного почерка дает заметное преимущество для пользователя – упрощенный пароль. Человеку будет достаточно запомнить удобную комбинацию, например, длина пароля может состоять от 4 до 8 символов. Учитывая особенности ввода, угроза хищения пароля злоумышленником становится менее приоритетной, так как скорость ввода может значительно отличаться.

Однако не стоит забывать, что человек никогда не будет вводить пароль абсолютно одинаковым образом. В биометрических методах аутентификации всегда допускается некоторая неточность. Этот недостаток может привести к следующим ошибкам:

– FRR (false rejection rate) – ошибка первого рода – вероятность не допустить в систему зарегистрированного пользователя;

– FAR (false access rate) – ошибка второго рода – вероятность пропустить в систему злоумышленника под видом зарегистрированного пользователя.

Еще одним недостатком является необходимость обучения программы, чтобы она запомнила особенности клавиатурного почерка пользователя и уменьшила вероятность FRR и FAR. Очевидно, что чем больше программа обучается, тем меньше вероятность возникновения ошибок, и тем выше защищенность системы.

Но самая серьезная проблема использования клавиатурного почерка – это сильная зависимость результата от психофизического состояния пользователя. Если человек плохо себя чувствует, он, возможно, не пройдет проверку подлинности, так как его скорость ввода может значительно ухудшиться. Нельзя не обойти и зависимость от опыта пользователя и технических характеристик клавиатуры .

Не рекомендуются здесь к использованию слишком длинные пароли, так как это ухудшает результаты по причине того, что человек задумывается над вводом, вспоминая комбинацию – в первую очередь изменяется значение параметра времени между нажатиями клавиш. Это объясняется тем, что движения рук при вводе заученного недлинного пароля управляются подсознательным процессом мышления, следовательно, время ввода такого пароля будет примерно одинаковым в разных временных отрезках.

Также не исключено что злоумышленник, используя специальную программу – кейлогер, может выкрасть не только пароль, но и клавиатурный почерк пользователя.

Для проверки возможности реального использования сочетания методов клавиатурного почерка с паролями, была разработана программа «Клавиатурный почерк» (рис.1). Данная программа способна измерить основные показатели, такие как скорость ввода, время между нажатиями клавиш, время удержания клавиш, а также их средние значения для сравнения «выученного» пароля с вновь введенным. Дополнительно, для проверки метода клавиатурного почерка, предполагается, что злоумышленник знает пароль, но пытается обойти защиту и проникнуть в систему.

Рис. 1 – Интерфейс программы

В данной программе присутствуют основные элементы клавиатурного почерка:

  • образец пароля;
  • тест пароля;
  • область для отображения информации;
  • средние значения отображают показатели ввода пароля, усредненные по нескольким попыткам;
  • скорость ввода пароля от начала до завершения;
  • время удержания отображает таблицу, в которой указано время в миллисекундах (мс) для каждой клавиши с момента нажатия до момента отпускания кнопки.

Время между нажатиями отображает таблицу, в которой указано время в миллисекундах (мс), прошедшее с момента отпускания предыдущей кнопки до момента нажатия следующей.

В программе использованы методы подсчета дисперсии для определения разброса значений времени нажатия клавиш, нахождения медианы для определения «эталонных» показателей и среднего значения основных показателей.

Для начала пользователь должен ввести образец пароля. Далее необходимо несколько раз ввести пароль в поле «Тест пароля». Таким образом программа запомнит почерк владельца пароля.

Далее необходимо переключить режим в пункте Настройки > Сменить режим. Теперь, если вводить пароль в поле «Тест пароля», программа сверит уже имеющийся почерк его владельца с почерком ввода пользователя в этом режиме. На графике можно увидеть красные или зеленые точки на вершине каждого параметра, сопоставленные друг с другом. Красная точка обозначает, что данный параметр отличается от уже имеющегося в памяти почерка, а зеленые показывают совпадения.

Стоит заметить, что алгоритм допускает некую погрешность, которая вычисляется после нескольких пробных вводов владельцем. Чем большее количество раз пользователь вводил свой пароль, тем лучше его почерк запомнит программа и тем меньше будут погрешности.

На рисунке 2 можно увидеть пример того, что владелец пароля прошел аутентификацию, имея лишь несоответствие во времени удержания клавиш «w», «o» и «r» (рис.2).

Рис. 2 – Владелец пароля прошел проверку

На рисунке 3 представлен результат попытки аутентификации другим человеком (рис. 3). Ему не удалось повторить почерк владельца, результаты показателей очень сильно отличаются. В частности, есть значительные отличия в средних значениях скорости, и времени нажатия клавиш.

Рис. 3 – Другой человек не смог повторить почерк владельца

При статистической обработке результатов апробации программы были выявлены следующие недочеты: ошибки I и II рода. В некоторых случаях темп ввода пароля пользователя совпадал с темпом злоумышленника, а также были выявлены недочеты в случае изменения состояния, смены клавиатуры испытуемого.

Существующие программные реализации методов распознавания клавиатурного почерка характеризуются недостаточной достоверностью идентификации и аутентификации и высокой вероятностью возникновения ошибок первого и второго

Существуют и другие аналоги программной реализации клавиатурного почерка. Например, авторская программа Игоря Агурьянова, которая способна сравнивать показатели нажатий одного пользователя в зависимости от состояния человека и смены клавиатуры. Но данная программа не предназначена для аутентификации, так как сравнение показателей в вышеупомянутой программе происходит исключительно для одного пользователя. Таким образом, «Клавиатурный почерк» имеет более расширенный функционал.

В дальнейшем планируется доработка программы «Клавиатурный почерк»: улучшение алгоритма распознавания, повышение точности таймера.

Клавиатурный почерк, как утверждают специалисты по безопасности, представляет собой огромное поле для дальнейших исследований. И не смотря на угрозу полной деанонимизации, нельзя не признать, что в качестве инструмента защиты эта технология невероятно эффективна.

Список литературы / References

  1. Сарбуков А. Е. Аутентификация в компьютерных системах / А.Е. Сарбуков, А.А. Грушко // Системы безопасности. – 2003. – № 5(53). – С. 118–122.
  2. Задорожный В. Обзор биометрических технологий / В.Задорожный // Защита информации. Конфидент. – 2003. – № 5. – С. 26–29.
  3. Довгаль В.А. Захват параметров клавиатурного почерка и его особенности /А.В. Довгаль // Материалы всероссийской научно-практической конференции «Информационные системы и технологии в моделировании и управлении». – Изд-во Типограф. «Ариал», 2017.–С.230-236.
  4. Калужин А.С. Подтверждение личности пользователя по его клавиатурному подчерку /А.С. Калужин, Д.Д. Рудер // Известия Алтайского государственного университета. – 2015. – Т. 1. – №85. – С. 158-162.
  5. Брюхомицкий Ю.А. Гистограммный метод распознавания клавиатурного подчерка / Ю.А. Брюхомицкий // Известия Южного федерального университета. Технические науки. – 2010. – Т. 11. – №112. – С. 55-62.
  6. Мазниченко Н.И. Анализ возможностей систем автоматической идентификации клавиатурного подчерка / Н.И. Мазниченко, М.В. Гвозденко // Вестник Национального технического университета Харьковский политехнический институт. Серия: Информатика и моделирование. – 2008. – №24. – С. 77-81.
  7. Сидоркина И.Г. Три алгоритма управления доступом к КСИИ на основе распознавания клавиатурного подчерка оператора / И.Г. Сидоркина, А.Н. Савинов // Вестник Чувашского университета. – 2013. – Т.3. – №3. – С. 239-301.
  8. Еременко А.В. Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку / А.В. Еременко, А.Е. Сулавко // Прикладная информатика. – 2015. – Т. 6. – №60. – С. 48-59.
  9. Довгаль В.А. Обзор характеристик производительности наборов данных, используемых для обеспечения информационной безопасности на основе клавиатурного почерка / В.А. Довгаль // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. – 2016. – Т. 4. – №191. – С. 157-163.
  10. Мартынова Л.Е. Исследование и сравнительный анализ методов аутентификации / Л.Е. Мартынова, М.Ю. Умницын, К.Е. Назарова и др.// Молодой ученый. – 2016. –№ 19 (123). – С. 90-93.

Список литературы на английском языке / References in English

  1. Sarbukov A. E. Autentifikaciya v kompyuternih sistemah / A. E. Sarbukov, A. A. Grusho// Sistemi bezopasnosti . – 2003. – № 5(53). – Р.118–122.
  2. Zadorojnii V. Obzor biometricheskih tehnologii / V.Zadorojnii // Zaschita informacii. Konfident. – 2003. – № 5. – Р. 26–29.
  3. Dovgal V.A. Zahvat parametrov klaviaturnogo pocherka i ego osobennosti /A.V. Dovgal // Materiali vserossiiskoi nauchno_prakticheskoi konferencii «Informacionnie sistemi i tehnologii v modelirovanii i upravlenii»[ Materials of all-Russian scientific-practical conference “Informational systems and technologies in modeling and control”]. –Izd-vo Tipograf. «Arial», 2017.–P. 230–236.
  4. Kaluzhin A.S. Podtverzhdenie lichnosti pol’zovatelya po ego klaviaturnomu podcherku /A.S. Kaluzhin, D.D. Ruder // Izvestiya Altajskogo gosudarstvennogo universiteta . – 2015. – T. 1. – № 85. – Р.158-162.
  5. Bryuhomickij YU.A. Gistogrammnyj metod raspoznavaniya klaviaturnogo podcherka / YU.A. Bryuhomickij // Izvestiya Yuzhnogo federal’nogo universiteta. Tekhnicheskie nauki . – 2010. – T. 11. – №112. – Р. 55-62.
  6. Maznichenko N.I. Analiz vozmozhnostej sistem avtomaticheskoj identifikacii klaviaturnogo podcherka / N.I. Maznichenko, M.V. Gvozdenko // Vestnik Nacional’nogo tekhnicheskogo universiteta Har’kovskij politekhnicheskij institut. Seriya: Informatika i modelirovanie . – 2008. – № 24. – Р. 77–81.
  7. Sidorkina I.G. Tri algoritma upravleniya dostupom k KSII na osnove raspoznavaniya klaviaturnogo podcherka operatora / I.G. Sidorkina, A.N. Savinov // Vestnik Chuvashskogo universiteta . – 2013. – T.3. – №3. – Р. 239–301.
  8. Eremenko A.V. Dvuhfaktornaya autentifikaciya pol’zovatelej komp’yuternyh sistem na udalennom servere po klaviaturnomu pocherku / A.V.Eremenko, A.E. Sulavko // Prikladnaya informatika . – 2015. – T. 6. – № 60. – Р. 48–59.
  9. Dovgal’ V.A. Obzor harakteristik proizvoditel’nosti naborov dannyh, ispol’zuemyh dlya obespecheniya informacionnoj bezopasnosti na osnove klaviaturnogo pocherka / V.A. Dovgal’ // Vestnik Adygejskogo gosudarstvennogo universiteta. Seriya 4: Estestvenno-matematicheskie i tekhnicheskie nauki . – 2016. – T. 4. – № 191. – Р. 157-163.
  10. Martynova L.E.. Issledovanie i sravnitel’nyj analiz metodov autentifikacii / L.E. Martynova, M.YU. Umnicyn, K.E. Nazarova i dr. // Molodoj uchenyj . – 2016. № 19 (123). – Р. 90-93.

Мы занимаемся потребительским кредитованием в режиме онлайн. Вопрос предотвращения мошенничества для нас – один из основных. Часто потенциальные мошенники думают, что системы безопасности финтех-компаний ниже, чем в традиционных финансовых организациях. Но это миф. Все ровно наоборот.

Для того, чтобы свести к нулю уровень потенциального мошенничества мы разработали систему поведенческой биометрии, которая способна определить человека по клавиатурному почерку. Пилотная версия была внедрена в России в августе 2017 года.

Как это работает

Система позволяет провести аутентификацию пользователя по поведенческим паттернам, свойственным каждому человеку. Среди них: скорость и динамика набора текста, время перехода между клавишами, опечатки и особенности движения курсора мыши по экрану. Как только человек регистрируется в личном кабинете, система анализируете его поведение и делает слепок, который используется при последующей аутентификации на сайте.

Новая программа исключает случаи мошенничества. Если при входе в личный кабинет почерк пользователя не совпадает со слепком в базе, такой профиль заносится в список рисковых, требующих дополнительной проверки. Т.е. если у системы есть основания предполагать, что человек не тот, за кого себя выдает, то она можем запросить дополнительные данные или отправить данное обращение на верификацию, где уже живой человек примет решение одобрять или отказать в займе.

Особенность системы заключается в том, что анализируемые поведенческие паттерны невозможно подделать: даже если человек сменил клавиатуру, они могут незначительно меняться, но в совокупности их структура останется неизменной.

Как внедряли

Система была разработана собственными силами холдинга на основе технологии анализа больших данных. На разработку и внедрение программы ушло около 4 недель, пилот длился 6 месяцев. Точность пилотной версии биометрической системы составила 97,6%. Система постоянно дорабатывается и наполняется новыми данными, что позволит увеличить точность до максимально размера. Биометрическая система легла в основу фрод-скоринга ID Finance, который позволяет выявить мошенников. Биометрия используется не только при аутентификации, но и при первичной регистрации, когда почерк клиента сравнивается со всеми слепками в базе.

Что получили

Благодаря системе антифрод-скоринга удалось снизить стоимость одного выданного займа почти на 25% за счет снижения затрат на верификацию и стоимости запросов в источники информации. Уровень одобрения заявок при этом вырос на 28%. Экономический эффект от внедрения оценивается более чем в 90 млн руб. в России по итогам 2018 г. Экономический эффект только от технологии распознавания клавиатурного почерка по группе ID Finance в семи странах оценивается в $2,8 млн по итогам 2018 г.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВВЕДЕНИЕ

Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.).

1.1 Общие принципы построения биометрических систем динамической идентификации/аутентификации

Динамические системы биометрической идентификации/аутентификации личности основаны на использовании в качестве признаков некоторых динамических параметров и характеристик личности (походка, рукописный и клавиатурный почерки, речь).

Биометрические системы, построенные на анализе индивидуальных особенностей динамики движений, имеют много общего. Это позволяет использовать одну обобщенную схему для описания всех биометрических систем этого класса, которая приведена на рис. 1 и отражает основные этапы обработки информации .

Размещено на http://www.allbest.ru/

Рис. 1. Обобщенная структурная схема системы идентификации личности по особенностям динамики движений

Первым этапом обработки является преобразование неэлектрических величин (координат конца пера, звукового давления, положения рук) в электрические сигналы. Далее эти сигналы оцифровываются и вводятся в процессор, осуществляющий программную обработку данных. При программной обработке выполняется масштабирование амплитуд входных сигналов, приводящее их к некоторому эталонному значению. Кроме того, осуществляется приведение сигналов к единому масштабу времени, дробление сигналов на отдельные фрагменты с последующим сдвигом фрагментов сигнала до оптимального совмещения с эталонным расположением.

После приведения к эталонному значению масштабов и сдвига фрагментов сигналов осуществляется вычисление вектора функционалов (вектора контролируемых биометрических параметров v=(v 1 , v 2 , ..., v k)).

Перечисленные выше пять первых блоков обработки информации работают по одним и тем же алгоритмам, независимо от режима работы самой биометрической системы. Именно по этой причине они образуют последовательное соединение блоков без ветвлений. Режим работы системы (обучение или аутентификация) определяет совокупность операций, осуществляемых с уже сформированным вектором параметров v=(v 1 , v 2 , ..., v k).

В случае если биометрическая система находится в режиме обучения, векторы биометрических параметров v поступают в блок правил обучения, который формирует биометрический эталон личности. Так как динамические образы личности обладают существенной изменчивостью, для формирования биометрического эталона требуется несколько примеров реализаций одного и того же образа. В простейшем случае биометрический эталон может формироваться в виде двух векторов: вектора математических ожиданий контролируемых параметров m(v) и вектора дисперсий этих параметров (v).

В режиме аутентификации вектор контролируемых биометрических параметров v, полученный из предъявленного образа сравнивается решающим правилом с биометрическим эталоном. Если предъявленный вектор оказывается близок к биометрическому эталону, принимается положительное аутентификационное решение. При значительных отличиях предъявленного вектора от его биометрического эталона осуществляется отказ в допуске. Если протокол аутентификации не слишком жесткий, то пользователю предоставляются дополнительные попытки повторной аутентификации.

Вид используемого системой решающего правила и вид биометрического эталона неразрывно связаны. При разработке системы, исходя из выбранного решающего правила, определяется вид биометрического эталона.

Применение принципов биометрической идентификации личности в системах информационной безопасности привело к созданию биометрических систем идентификации/аутентификации (БСИ) при доступе к объектам информатизации (в частности, к персональным компьютерам). Пользователи таких объектов для получения доступа к ним должны пройти процедуру биометрической идентификации/аутентификации.

Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:

· FRR (False Reject Rate) или ошибка первого рода - вероятность ошибочных отказов авторизованному пользователю (ошибочный отказ «своему»);

· FAR (False Accept Rate) или ошибка второго рода - это вероятность допуска незарегистрированного пользователя (ошибочный пропуск «чужого»);

· EER (Equal Error Rates) - равная вероятность (норма) ошибок первого и второго рода.

В зависимости от требований, предъявляемых к БСИ, формирование биометрического эталона пользователя также выполняется с заданной степенью строгости. Образцы, предъявляемые данным пользователем, должны соответствовать некоторой среднестатистической характеристике для данного пользователя. То есть после набора некоторой начальной статистики предъявление плохих образцов (образцов с большими отклонениями от среднестатистических) системой должно отвергаться. Отношение принятых системой образцов к общему числу предъявленных образцов характеризует степень устойчивости биометрических параметров данного пользователя.

Для экспериментальной проверки характеристики FRR системе последовательно n раз предъявляются биометрические характеристики пользователей, успешно прошедших регистрацию. Далее подсчитывается отношение числа n 1 неудачных попыток (отказ системы в допуске) к общему числу попыток n. Указанное отношение дает оценку вероятности ошибки FRR. Оценка считается достоверной при значениях n 1/FRR.

Для экспериментальной проверки характеристики FАR системе последовательно m раз предъявляются биометрические характеристики пользователей, не проходивших регистрацию. Далее подсчитывается отношение числа n 2 удачных попыток (положительное аутентификационное решение) к общему числу попыток m. Указанное отношение дает оценку вероятности ошибки FАR. Оценка считается достоверной при значениях m 1/FAR.

Системы биометрической идентификации - это, по сути, дополнение к стандартной парольной идентификации (при входе пользователя в систему). Однако в будущем прогнозируется снижение процента парольной идентификации к общему числу систем идентификации и увеличение удельного веса систем биометрической аутентификации.

На сегодняшний день наиболее известны две системы биометрической аутентификации: система “ID - 007”, разработанная американской фирмой

“Enigma Logic” и система “Кобра”, разработчиком которой выступает Академия ФСБ России.

Системы такого типа реализуют три основных функции: 1) сбор информации; 2) обработка информации (механизмы сравнений с эталонными значениями); 3) принятие решений по результатам аутентификации.

Первая и третья функции в системах “ID - 007” и “Кобра” реализуются алгоритмически одинаково (различие составляют некоторые коэффициенты), а вот вторая функция -- обработка информации или механизмы сравнений с эталонными значениями -- принципиально отличаются. Сравнение вновь полученных значений времен удержаний клавиш с эталонными значениями в обеих системах производятся по аддитивной характеристике. Сравнение межсимвольных интервалов с эталонными значениями в системе “ID - 007” выполняется по принципу аддитивного соотношения, а в системе “Кобра” - по принципу мультипликативного соотношения.

1.2 Аутентификация на основе анализа клавиатурного почерка и росписи мышью

идентификация аутентификация доступ защита

К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:

отпечатки пальцев;

геометрическая форма руки;

узор радужной оболочки глаза;

рисунок сетчатки глаза;

геометрическая форма и размеры лица;

тембр голоса;

геометрическая форма и размеры уха и др.

Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П. Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).

Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).

Процедура настройки на характеристики регистрируемого в КС пользователя:

выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);

набор ключевой фразы несколько раз;

расчет и сохранение оценок математических ожиданий, дисперсий и числа наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.

Процедура аутентификации пользователя может проводиться в двух вариантах. Первый вариант процедуры аутентификации:

набор ключевой фразы пользователем несколько раз;

исключение грубых ошибок (по специальному алгоритму);

расчет оценок математических ожиданий и дисперсий для временных интервалов между нажатиями каждой пары соседних символов ключевой фразы;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для каждой пары со седних символов ключевой фразы (по специальному алгоритму);

если дисперсии равны, то решение задачи проверки гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при неизвестной дисперсии для каждой пары соседних символов ключевой фразы (по специальному алгоритму);

вычисление вероятности подлинности пользователя как отношения числа сочетаний соседних клавиш, для которых подтверждены гипотезы (пп. 4 и 5), к общему числу сочетаний соседних символов ключевой фразы;

Второй вариант процедуры аутентификации:

набор ключевой фразы один раз;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для времен ных интервалов между нажатиями соседних символов ключевой фразы;

если дисперсии равны, то исключение временных интервалов между нажатиями соседних символов ключевой фразы, которые существенно отличаются от эталонных (полученных при настройке);

вычисление вероятности подлинности пользователя как отношения числа оставшихся интервалов к общему числу интервалов в ключевой фразе

сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.

Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния d ij между клавишами i и j, под которым понимается число клавиш, расположенных на соединяющей i и j прямой линии. Клавиша i принадлежит полю т, если

d ij k

Величину к назовем степенью поля т (если к = О, то т -- отдельная клавиша). Обозначим через х ij временной интервал между нажатиями клавиш, принадлежащих полям i и j.

Введем следующие допущения:

характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше к;

для пользователя, работающего двумя руками, получение характеристик клавиатурного почерка возможно с помощью исследования работы только с одной половиной клавиатуры;

ключевой фразой может быть любой набор символов;

число полей должно быть одним и тем же в режимах настройки и аутентификации.

Процедура настройки при наборе псевдослучайного текста:

генерация и вывод пользователю текста из фиксированного множества слов, символы которых максимально разбросаны по клавиатуре;

набор текста пользователем;

фиксация и сохранение значений х ij , которые затем используются для расчета статистических характеристик клавиатурного почерка.

Процедура аутентификации совпадает с процедурой аутентификации, используемой при наборе ключевой фразы.

Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.

Однако этот способ аутентификации имеет и свои преимущества:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;

возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).

Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.

Введем понятие разрыва в линии росписи, признаком которого будет выполнение условия

где -- расстояние между двумя соседними точками линии росписи; d -- длина всей линии; k -- число точек в линии.

Для устранения разрывов в линии росписи Расторгуевым предложен алгоритм ее сглаживания, состоящий в добавлении в линию в точках ее разрывов дополнительных точек. Каждая дополнительная точка с координатами х а и у а, добавляемая между точками i-1 и i линии росписи, должна удовлетворять условию

min (

По сглаженной линии росписи можно выделить все замкнутые контуры в ней (по специальному алгоритму).

Процедура настройки на характеристики пользователя может состоять из следующих этапов:

ввод нескольких эталонных росписей;

для каждой росписи получение числа точек в ней и длины ее линии, определение числа и местоположения разрывов в линии росписи;

для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров;

расчет среднего значения полученных характеристик росписи и их допустимых отклонений.

Процедура аутентификации состоит из следующих этапов:

ввод росписи;

расчет числа точек и длины линии росписи;

получение числа и местоположения разрывов в линии росписи;

сглаживание линии росписи;

получение числа и местоположения замкнутых контуров;

сравнение полученных характеристик росписи с эталонными;

принятие решения о допуске пользователя к работе в КС.

Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.

К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам -- меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.

Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:

естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или,наоборот, с их ухудшением из-за старения организма;

изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.

Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.

Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС военного, энергетического и финансового назначения.

Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.

1 .3 Проектируемые программные средства

Проектируемые программные средства в этом случае должны обеспечивать надежный механизм реализации разработанной системы аутентификации пользователей по клавиатурному почерку, осуществлять согласованное взаимодействие с операционной системой, иметь удобный интерфейс с пользователями и минимальные требования к системным ресурсам.

Аппаратная часть будет представлять собой специализированную ЭВМ, в которой на аппаратном уровне будут реализованы основные алгоритмические участки программной реализации системы, требующие наибольших временных ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора биометрических характеристик, выбор эталонных матриц пользователей из оперативной памяти, алгоритм сравнения эталонных характеристик с полученными характеристиками и механизм формирования управляющих сигналов по результату аутентификации.

Разработанная аппаратная реализация алгоритма аутентификации состоит из: генератора тактовых импульсов, делителя тактовых импульсов, часов реального времени, контролера прерываний от клавиатуры, сумматора импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения промежуточных данных, матричного процессора, буфера накопления результатов, модуля формирования управляющих импульсов, интерфейса взаимодействия с управляющей ЭВМ.

Важным фактором, влияющим на качество аутентификации, является использование нестандартных средств ввода информации, например, способа ввода символьной информации в ЭВМ с помощью шестиклавишной клавиатуры, изображенной на рис.2. (где а) - клавиатура для левой руки, б) клавиатура для правой руки). Данные средства разрешают зафиксировать пальцы кистей рук на информационных клавишах и исключить их межклавишные перемещения, что способствует акцентированию внимания на более “тонких” биометрических параметрах человека во время динамического процесса ввода информации в ЭВМ.

Динамические возможности человеческой руки на стандартной клавиатуре довольно широкие - это связано с тем, что для нажатия клавишей нужно перемещать пальцы кистей рук на межклавишные расстояния величиной до 40мм., а предлагаемый способ ввода символьной информации в шестиэлементном коде на основе правой и левой круговой развертки ограничивает эти возможности, предъявляя более жесткие требования к работе пользователя с клавиатурой. Предлагаемый метод повышения эффективности аутентификации реализован в разработанном устройстве для ввода символьной информации.

Рисунок 2. - Устройство для ввода символьной информации в ЭВМ в шестиэлементном коде на основе правой и левой круговой развертки

Клавиатура устройства, показанная на рис.2, состоит из клавиш 1-6, которые установленные на панели 7 и радиально расходятся по ее окружности, причем величина клавиш неодинаковая в зависимости от величины соответствующих пальцев и конгруэнтной ладонной стороны кисти на уровне запястья.

Нужно отметить, что при использовании предложенного устройства и метода появляется возможность не только подтвердить подлинность, но и проанализировать состояние пользователя.

Описанный подход к защите от несанкционированного доступа позволяет:

· контролировать физическое состояние сотрудников;

· окончить с практикой нарушения правил безопасности при работе с паролями;

· обеспечить более простой и такой же надежный метод входа в сеть.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности, представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране.

Отождествление клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данной ЭВМ. Задача отождествления пользователя сводится к решению задачи распознавания образов. Классический статистический подход в распознавании пользователя по клавиатурному почерку при наборе ключевых слов выявил ряд интересных особенностей: существенная зависимость почерка от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие “задержек” при вводе символов.

Полученные результаты позволяют сделать вывод о целесообразности и эффективности применения данного метода для идентификации и аутентификации пользователя по клавиатурному почерку.

Если компьютер уже оснащен средствами анализа биометрических характеристик, стоимость систем биометрической аутентификации будет целиком определяться стоимостью программного обеспечения, которая, в свою очередь, зависит от тиража и должна существенно снизиться в будущем. Одной из предпосылок для этого является возможность разработки подобного программного обеспечения мелкими и средними фирмами, способными создавать конкуренцию в этом секторе рынка.

ЗАКЛЮЧЕНИЕ

В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др.

Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.

Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.

Список литературы

1. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений: Монография. - Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.

2. Брюхомицкий Ю.А., Казарин М.Н. система аутентификации личности по почерку / сборник трудов научно-практической конференции с международным участием «информационная безопасность». Таганрог: изд-во ТРТУ, 2002.

3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений -- М.: Издательский центр «Академия», 2005. -- 256 с.

Размещено на Allbest.ru

...

Подобные документы

    Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа , добавлен 11.01.2013

    Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа , добавлен 13.06.2013

    Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа , добавлен 22.01.2015

    Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа , добавлен 23.12.2014

    Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция , добавлен 27.04.2009

    Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа , добавлен 25.04.2014

    Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа , добавлен 19.01.2011

    Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация , добавлен 03.05.2014

    Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа , добавлен 29.01.2011

    Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.



Загрузка...