Аутентификация по клавиатурному почерку: выгоды и проблемы использования. Клавиатурный почерк как средство аутентификации Компьютерная программа анализа клавиатурного почерка

Мы занимаемся потребительским кредитованием в режиме онлайн. Вопрос предотвращения мошенничества для нас – один из основных. Часто потенциальные мошенники думают, что системы безопасности финтех-компаний ниже, чем в традиционных финансовых организациях. Но это миф. Все ровно наоборот.

Для того, чтобы свести к нулю уровень потенциального мошенничества мы разработали систему поведенческой биометрии, которая способна определить человека по клавиатурному почерку. Пилотная версия была внедрена в России в августе 2017 года.

Как это работает

Система позволяет провести аутентификацию пользователя по поведенческим паттернам, свойственным каждому человеку. Среди них: скорость и динамика набора текста, время перехода между клавишами, опечатки и особенности движения курсора мыши по экрану. Как только человек регистрируется в личном кабинете, система анализируете его поведение и делает слепок, который используется при последующей аутентификации на сайте.

Новая программа исключает случаи мошенничества. Если при входе в личный кабинет почерк пользователя не совпадает со слепком в базе, такой профиль заносится в список рисковых, требующих дополнительной проверки. Т.е. если у системы есть основания предполагать, что человек не тот, за кого себя выдает, то она можем запросить дополнительные данные или отправить данное обращение на верификацию, где уже живой человек примет решение одобрять или отказать в займе.

Особенность системы заключается в том, что анализируемые поведенческие паттерны невозможно подделать: даже если человек сменил клавиатуру, они могут незначительно меняться, но в совокупности их структура останется неизменной.

Как внедряли

Система была разработана собственными силами холдинга на основе технологии анализа больших данных. На разработку и внедрение программы ушло около 4 недель, пилот длился 6 месяцев. Точность пилотной версии биометрической системы составила 97,6%. Система постоянно дорабатывается и наполняется новыми данными, что позволит увеличить точность до максимально размера. Биометрическая система легла в основу фрод-скоринга ID Finance, который позволяет выявить мошенников. Биометрия используется не только при аутентификации, но и при первичной регистрации, когда почерк клиента сравнивается со всеми слепками в базе.

Что получили

Благодаря системе антифрод-скоринга удалось снизить стоимость одного выданного займа почти на 25% за счет снижения затрат на верификацию и стоимости запросов в источники информации. Уровень одобрения заявок при этом вырос на 28%. Экономический эффект от внедрения оценивается более чем в 90 млн руб. в России по итогам 2018 г. Экономический эффект только от технологии распознавания клавиатурного почерка по группе ID Finance в семи странах оценивается в $2,8 млн по итогам 2018 г.

Клавиатурный почерк – одна из наиболее актуальных тем в среде специалистов по информационной безопасности. Ведь, по сути, это один из уникальных биометрических показательней, таких как сетчатка глаза или отпечатки пальцев.

Популярное англоязычное издание «Ars Technica» опубликовало исследования специалистов по безопасности, которые поставили под сомнение возможность оставаться анонимным в сети.

Как известно, одним из эталонов для скрытого «серфинга» является браузер Tor. Однако с развитием технологии распознавания клавиатурного почерка, даже он не способен обеспечить полную анонимность. И этот факт тревожит как простых обывателей, так и специалистов по безопасности. Особенно, если технология распознавания клавиатурного почерка собирает данные не где-нибудь, а на веб-сайте, который ежедневно посещают тысячи пользователей.

Мы привыкли, что сеть позволяет оставаться анонимным. Особенно ярко это выражалось на заре эпохи интернета, когда у среднестатистического пользователя идея зарегистрироваться где-либо под своими паспортными данными, даже в голову не приходила. Появление социальных сетей медленно, но верно разрушило этот стереотип. Сеть стала более формальной и официальной, количество обезличенных пользователей резко снизилось.

Тем не менее, страх полной деанонимизации присущ большинству пользователей. Очень многие опасаются, что их личные данные могут попасть не в те руки, либо предпочитают сохранять инкогнито в сети.

Распознавание клавиатурного почерка: как это работает

Клавиатурный почерк – уникальная характеристика, присущая каждому человеку. Чтобы составить персональный профиль, современным системам необходимо проанализировать способ набора текста, оценить скорость набора текста, паузы между ударами и время удержания клавиш. Кроме того, системы распознавания клавиатурного почерка способны анализировать и стилистику самого текста: каждый человек имеет уникальный набор «популярных» слов и словосочетаний, которое чаще всего встречаются в набранном им тексте.

Анализ клавиатурного почерка в двух направлениях, механика и стилистика набора, позволяет снизить шанс того, что пользователь будет не распознан. Ведь, несмотря на то, что клавиатурный почерк уникален, он может несколько видоизменяться в зависимости от состояния организма. Например, если пользователь устал, хочет спать, находится в состоянии стресса или под действием алкогольных или наркотических препаратов. Поэтому, чем «умнее» система распознавания почерка, чем больше факторов набора она способна проанализировать, тем выше шанс распознавания текстового профиля пользователя.

Распознавание клавиатурного почерка на веб-сайте: угроза или защита?

Многие специалисты по безопасности считают, что использование таких технологий на веб-сайтах, несет в себе реальную угрозу. Ни один пользователь не сможет оставаться в сети анонимным, к тому же всегда есть шанс, что персональная информация попадет не в те руки.

Руна Сэндвик, специалист по безопасности и один из разработчиков браузра Tor, считает, что если речь идет об одном или нескольких сайтах с такой технологией, опасность кажется незначительной. Но что будет, если такую информацию начнет собирать сеть сайтов с высоким трафиком, принадлежащим одной компании?

Перспектива создания обширных онлайн баз данных, которые определяют пользователей по особенностям их набора, также тревожила исследователей Пэра Торсхейма (эксперт по безопасности, организатор конференции PaswordsCon) и Пола Мура (консультант по информационной безопасности в Unity Group, Великобритания). Это и послужило толчком к созданию плагина для браузера Chrome. Плагин ловит вводимые символы (удары по клавише, нажатие на кнопку) и через некоторое время выкладывает их на вебсайт в превдорандомном порядке.

Несмотря на обеспокоенность, специалисты в один голос утверждают, что не все так однозначно, как кажется. Уже сейчас в сети есть веб-сайты, которые анализируют клавиатурный почерк. Эти ресурсы принадлежат банковским системам и используют технологию в качестве дополнительной системы аутентификации. Это значит, что даже если злоумышленник украл логин и пароль и корректно ввел их с первого раза, система сможет «вычислить» его на основании профиля клавиатурного почерка владельца аккаунта.
Tor против клавиатурного почерка

Руна Сендвик решила протестировать, сможет ли Тор обеспечить полную анонимность и противостоять системе распознавания клавиатурного почерка на веб сайте. Для этого она использовала полностью обновленный браузер.

Результат был печален – система смогла полностью создать ее профиль, используя привычки набора текста. А, значит, Tor в обозримом будущем уже не сможет защитить пользователя от деанонимизации начнут использовать подобные технологии. В обозримом будущем IP адрес, с которого пользователь выходил в интернет, прокси-серверы и анонимайзеры перестанут иметь значение.

Клавиатурный почерк – биометрия будущего

Сбор уникального клавиатурного почерка – пример того, как биометрические данные, или измерения определенных действий человека, таких как особенностей речи, походки или печати, могут служить для защиты и предотвращения преступлений. При массовом внедрении технологии клавиатурного почерка в системы аутентификации можно снизить вероятность несанкционированного доступа в аккаунт или базам данных. Предотвратить хищение денежных средств или информации. По клавиатурному почерку можно выявить автора теста или документа.

Клавиатурный почерк, как утверждают специалисты по безопасности, представляет собой огромное поле для дальнейших исследований. И не смотря на угрозу полной деанонимизации, нельзя не признать, что в качестве инструмента защиты эта технология невероятно эффективна.

По материалам «Ars Technica»

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВВЕДЕНИЕ

Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.).

1.1 Общие принципы построения биометрических систем динамической идентификации/аутентификации

Динамические системы биометрической идентификации/аутентификации личности основаны на использовании в качестве признаков некоторых динамических параметров и характеристик личности (походка, рукописный и клавиатурный почерки, речь).

Биометрические системы, построенные на анализе индивидуальных особенностей динамики движений, имеют много общего. Это позволяет использовать одну обобщенную схему для описания всех биометрических систем этого класса, которая приведена на рис. 1 и отражает основные этапы обработки информации .

Размещено на http://www.allbest.ru/

Рис. 1. Обобщенная структурная схема системы идентификации личности по особенностям динамики движений

Первым этапом обработки является преобразование неэлектрических величин (координат конца пера, звукового давления, положения рук) в электрические сигналы. Далее эти сигналы оцифровываются и вводятся в процессор, осуществляющий программную обработку данных. При программной обработке выполняется масштабирование амплитуд входных сигналов, приводящее их к некоторому эталонному значению. Кроме того, осуществляется приведение сигналов к единому масштабу времени, дробление сигналов на отдельные фрагменты с последующим сдвигом фрагментов сигнала до оптимального совмещения с эталонным расположением.

После приведения к эталонному значению масштабов и сдвига фрагментов сигналов осуществляется вычисление вектора функционалов (вектора контролируемых биометрических параметров v=(v 1 , v 2 , ..., v k)).

Перечисленные выше пять первых блоков обработки информации работают по одним и тем же алгоритмам, независимо от режима работы самой биометрической системы. Именно по этой причине они образуют последовательное соединение блоков без ветвлений. Режим работы системы (обучение или аутентификация) определяет совокупность операций, осуществляемых с уже сформированным вектором параметров v=(v 1 , v 2 , ..., v k).

В случае если биометрическая система находится в режиме обучения, векторы биометрических параметров v поступают в блок правил обучения, который формирует биометрический эталон личности. Так как динамические образы личности обладают существенной изменчивостью, для формирования биометрического эталона требуется несколько примеров реализаций одного и того же образа. В простейшем случае биометрический эталон может формироваться в виде двух векторов: вектора математических ожиданий контролируемых параметров m(v) и вектора дисперсий этих параметров (v).

В режиме аутентификации вектор контролируемых биометрических параметров v, полученный из предъявленного образа сравнивается решающим правилом с биометрическим эталоном. Если предъявленный вектор оказывается близок к биометрическому эталону, принимается положительное аутентификационное решение. При значительных отличиях предъявленного вектора от его биометрического эталона осуществляется отказ в допуске. Если протокол аутентификации не слишком жесткий, то пользователю предоставляются дополнительные попытки повторной аутентификации.

Вид используемого системой решающего правила и вид биометрического эталона неразрывно связаны. При разработке системы, исходя из выбранного решающего правила, определяется вид биометрического эталона.

Применение принципов биометрической идентификации личности в системах информационной безопасности привело к созданию биометрических систем идентификации/аутентификации (БСИ) при доступе к объектам информатизации (в частности, к персональным компьютерам). Пользователи таких объектов для получения доступа к ним должны пройти процедуру биометрической идентификации/аутентификации.

Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:

· FRR (False Reject Rate) или ошибка первого рода - вероятность ошибочных отказов авторизованному пользователю (ошибочный отказ «своему»);

· FAR (False Accept Rate) или ошибка второго рода - это вероятность допуска незарегистрированного пользователя (ошибочный пропуск «чужого»);

· EER (Equal Error Rates) - равная вероятность (норма) ошибок первого и второго рода.

В зависимости от требований, предъявляемых к БСИ, формирование биометрического эталона пользователя также выполняется с заданной степенью строгости. Образцы, предъявляемые данным пользователем, должны соответствовать некоторой среднестатистической характеристике для данного пользователя. То есть после набора некоторой начальной статистики предъявление плохих образцов (образцов с большими отклонениями от среднестатистических) системой должно отвергаться. Отношение принятых системой образцов к общему числу предъявленных образцов характеризует степень устойчивости биометрических параметров данного пользователя.

Для экспериментальной проверки характеристики FRR системе последовательно n раз предъявляются биометрические характеристики пользователей, успешно прошедших регистрацию. Далее подсчитывается отношение числа n 1 неудачных попыток (отказ системы в допуске) к общему числу попыток n. Указанное отношение дает оценку вероятности ошибки FRR. Оценка считается достоверной при значениях n 1/FRR.

Для экспериментальной проверки характеристики FАR системе последовательно m раз предъявляются биометрические характеристики пользователей, не проходивших регистрацию. Далее подсчитывается отношение числа n 2 удачных попыток (положительное аутентификационное решение) к общему числу попыток m. Указанное отношение дает оценку вероятности ошибки FАR. Оценка считается достоверной при значениях m 1/FAR.

Системы биометрической идентификации - это, по сути, дополнение к стандартной парольной идентификации (при входе пользователя в систему). Однако в будущем прогнозируется снижение процента парольной идентификации к общему числу систем идентификации и увеличение удельного веса систем биометрической аутентификации.

На сегодняшний день наиболее известны две системы биометрической аутентификации: система “ID - 007”, разработанная американской фирмой

“Enigma Logic” и система “Кобра”, разработчиком которой выступает Академия ФСБ России.

Системы такого типа реализуют три основных функции: 1) сбор информации; 2) обработка информации (механизмы сравнений с эталонными значениями); 3) принятие решений по результатам аутентификации.

Первая и третья функции в системах “ID - 007” и “Кобра” реализуются алгоритмически одинаково (различие составляют некоторые коэффициенты), а вот вторая функция -- обработка информации или механизмы сравнений с эталонными значениями -- принципиально отличаются. Сравнение вновь полученных значений времен удержаний клавиш с эталонными значениями в обеих системах производятся по аддитивной характеристике. Сравнение межсимвольных интервалов с эталонными значениями в системе “ID - 007” выполняется по принципу аддитивного соотношения, а в системе “Кобра” - по принципу мультипликативного соотношения.

1.2 Аутентификация на основе анализа клавиатурного почерка и росписи мышью

идентификация аутентификация доступ защита

К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:

отпечатки пальцев;

геометрическая форма руки;

узор радужной оболочки глаза;

рисунок сетчатки глаза;

геометрическая форма и размеры лица;

тембр голоса;

геометрическая форма и размеры уха и др.

Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П. Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).

Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).

Процедура настройки на характеристики регистрируемого в КС пользователя:

выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);

набор ключевой фразы несколько раз;

расчет и сохранение оценок математических ожиданий, дисперсий и числа наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.

Процедура аутентификации пользователя может проводиться в двух вариантах. Первый вариант процедуры аутентификации:

набор ключевой фразы пользователем несколько раз;

исключение грубых ошибок (по специальному алгоритму);

расчет оценок математических ожиданий и дисперсий для временных интервалов между нажатиями каждой пары соседних символов ключевой фразы;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для каждой пары со седних символов ключевой фразы (по специальному алгоритму);

если дисперсии равны, то решение задачи проверки гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при неизвестной дисперсии для каждой пары соседних символов ключевой фразы (по специальному алгоритму);

вычисление вероятности подлинности пользователя как отношения числа сочетаний соседних клавиш, для которых подтверждены гипотезы (пп. 4 и 5), к общему числу сочетаний соседних символов ключевой фразы;

Второй вариант процедуры аутентификации:

набор ключевой фразы один раз;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для времен ных интервалов между нажатиями соседних символов ключевой фразы;

если дисперсии равны, то исключение временных интервалов между нажатиями соседних символов ключевой фразы, которые существенно отличаются от эталонных (полученных при настройке);

вычисление вероятности подлинности пользователя как отношения числа оставшихся интервалов к общему числу интервалов в ключевой фразе

сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.

Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния d ij между клавишами i и j, под которым понимается число клавиш, расположенных на соединяющей i и j прямой линии. Клавиша i принадлежит полю т, если

d ij k

Величину к назовем степенью поля т (если к = О, то т -- отдельная клавиша). Обозначим через х ij временной интервал между нажатиями клавиш, принадлежащих полям i и j.

Введем следующие допущения:

характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше к;

для пользователя, работающего двумя руками, получение характеристик клавиатурного почерка возможно с помощью исследования работы только с одной половиной клавиатуры;

ключевой фразой может быть любой набор символов;

число полей должно быть одним и тем же в режимах настройки и аутентификации.

Процедура настройки при наборе псевдослучайного текста:

генерация и вывод пользователю текста из фиксированного множества слов, символы которых максимально разбросаны по клавиатуре;

набор текста пользователем;

фиксация и сохранение значений х ij , которые затем используются для расчета статистических характеристик клавиатурного почерка.

Процедура аутентификации совпадает с процедурой аутентификации, используемой при наборе ключевой фразы.

Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.

Однако этот способ аутентификации имеет и свои преимущества:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;

возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).

Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.

Введем понятие разрыва в линии росписи, признаком которого будет выполнение условия

где -- расстояние между двумя соседними точками линии росписи; d -- длина всей линии; k -- число точек в линии.

Для устранения разрывов в линии росписи Расторгуевым предложен алгоритм ее сглаживания, состоящий в добавлении в линию в точках ее разрывов дополнительных точек. Каждая дополнительная точка с координатами х а и у а, добавляемая между точками i-1 и i линии росписи, должна удовлетворять условию

min (

По сглаженной линии росписи можно выделить все замкнутые контуры в ней (по специальному алгоритму).

Процедура настройки на характеристики пользователя может состоять из следующих этапов:

ввод нескольких эталонных росписей;

для каждой росписи получение числа точек в ней и длины ее линии, определение числа и местоположения разрывов в линии росписи;

для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров;

расчет среднего значения полученных характеристик росписи и их допустимых отклонений.

Процедура аутентификации состоит из следующих этапов:

ввод росписи;

расчет числа точек и длины линии росписи;

получение числа и местоположения разрывов в линии росписи;

сглаживание линии росписи;

получение числа и местоположения замкнутых контуров;

сравнение полученных характеристик росписи с эталонными;

принятие решения о допуске пользователя к работе в КС.

Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.

К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам -- меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.

Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:

естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или,наоборот, с их ухудшением из-за старения организма;

изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.

Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.

Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС военного, энергетического и финансового назначения.

Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.

1 .3 Проектируемые программные средства

Проектируемые программные средства в этом случае должны обеспечивать надежный механизм реализации разработанной системы аутентификации пользователей по клавиатурному почерку, осуществлять согласованное взаимодействие с операционной системой, иметь удобный интерфейс с пользователями и минимальные требования к системным ресурсам.

Аппаратная часть будет представлять собой специализированную ЭВМ, в которой на аппаратном уровне будут реализованы основные алгоритмические участки программной реализации системы, требующие наибольших временных ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора биометрических характеристик, выбор эталонных матриц пользователей из оперативной памяти, алгоритм сравнения эталонных характеристик с полученными характеристиками и механизм формирования управляющих сигналов по результату аутентификации.

Разработанная аппаратная реализация алгоритма аутентификации состоит из: генератора тактовых импульсов, делителя тактовых импульсов, часов реального времени, контролера прерываний от клавиатуры, сумматора импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения промежуточных данных, матричного процессора, буфера накопления результатов, модуля формирования управляющих импульсов, интерфейса взаимодействия с управляющей ЭВМ.

Важным фактором, влияющим на качество аутентификации, является использование нестандартных средств ввода информации, например, способа ввода символьной информации в ЭВМ с помощью шестиклавишной клавиатуры, изображенной на рис.2. (где а) - клавиатура для левой руки, б) клавиатура для правой руки). Данные средства разрешают зафиксировать пальцы кистей рук на информационных клавишах и исключить их межклавишные перемещения, что способствует акцентированию внимания на более “тонких” биометрических параметрах человека во время динамического процесса ввода информации в ЭВМ.

Динамические возможности человеческой руки на стандартной клавиатуре довольно широкие - это связано с тем, что для нажатия клавишей нужно перемещать пальцы кистей рук на межклавишные расстояния величиной до 40мм., а предлагаемый способ ввода символьной информации в шестиэлементном коде на основе правой и левой круговой развертки ограничивает эти возможности, предъявляя более жесткие требования к работе пользователя с клавиатурой. Предлагаемый метод повышения эффективности аутентификации реализован в разработанном устройстве для ввода символьной информации.

Рисунок 2. - Устройство для ввода символьной информации в ЭВМ в шестиэлементном коде на основе правой и левой круговой развертки

Клавиатура устройства, показанная на рис.2, состоит из клавиш 1-6, которые установленные на панели 7 и радиально расходятся по ее окружности, причем величина клавиш неодинаковая в зависимости от величины соответствующих пальцев и конгруэнтной ладонной стороны кисти на уровне запястья.

Нужно отметить, что при использовании предложенного устройства и метода появляется возможность не только подтвердить подлинность, но и проанализировать состояние пользователя.

Описанный подход к защите от несанкционированного доступа позволяет:

· контролировать физическое состояние сотрудников;

· окончить с практикой нарушения правил безопасности при работе с паролями;

· обеспечить более простой и такой же надежный метод входа в сеть.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности, представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране.

Отождествление клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данной ЭВМ. Задача отождествления пользователя сводится к решению задачи распознавания образов. Классический статистический подход в распознавании пользователя по клавиатурному почерку при наборе ключевых слов выявил ряд интересных особенностей: существенная зависимость почерка от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие “задержек” при вводе символов.

Полученные результаты позволяют сделать вывод о целесообразности и эффективности применения данного метода для идентификации и аутентификации пользователя по клавиатурному почерку.

Если компьютер уже оснащен средствами анализа биометрических характеристик, стоимость систем биометрической аутентификации будет целиком определяться стоимостью программного обеспечения, которая, в свою очередь, зависит от тиража и должна существенно снизиться в будущем. Одной из предпосылок для этого является возможность разработки подобного программного обеспечения мелкими и средними фирмами, способными создавать конкуренцию в этом секторе рынка.

ЗАКЛЮЧЕНИЕ

В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др.

Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.

Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.

Список литературы

1. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений: Монография. - Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.

2. Брюхомицкий Ю.А., Казарин М.Н. система аутентификации личности по почерку / сборник трудов научно-практической конференции с международным участием «информационная безопасность». Таганрог: изд-во ТРТУ, 2002.

3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений -- М.: Издательский центр «Академия», 2005. -- 256 с.

Размещено на Allbest.ru

...

Подобные документы

    Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа , добавлен 11.01.2013

    Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа , добавлен 13.06.2013

    Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа , добавлен 22.01.2015

    Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа , добавлен 23.12.2014

    Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция , добавлен 27.04.2009

    Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа , добавлен 25.04.2014

    Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа , добавлен 19.01.2011

    Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация , добавлен 03.05.2014

    Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа , добавлен 29.01.2011

    Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

Московский Государственный Технический Университет имени Н. Э. Баумана

Кафедра «Автоматизированные системы обработки информации и управления»

Реферат

по дисциплине «Информационная безопасность»

«Клавиатурный почерк как средство аутентификации»

Выполнила:

студентка группы ИУ5-114

Павлюченко К. Г.

Проверил:

Кесель С. А.

Москва 2014 г.

Введение 3

Подробнее о самом методе 4

Тестирование метода 8

Заключение 11

Преимущества метода: 11

Недостатки: 11

Список литературы 13

Введение

В данном реферате рассмотрим один из способов аутентификации - процедуры проверки подлинности субъекта доступа. Аутентификатор - некоторый параметр, предоставляемый системе для проверки.

Различают 3 типа аутентификаторов:

    Уникальное знание (пароль, пин-код)

    Уникальный предмет (ключ, смарт-карта)

    Уникальная характеристика самого субъекта (статическая - отпечатки пальца, снимок сетчатки глаза, поведенческая - например, аутентификация по голосу)

К последнему типу также относится клавиатурный почерк.

Это поведенческая биометрическая характеристика, которую описывают следующие параметры:

    Скорость ввода - количество введенных символов, разделенное на время печатания

    Динамика ввода - характеризуется временем между нажатиями клавиш и временем их удержания

    Частота возникновение ошибок при вводе

    Использование клавиш - например, какие функциональные клавиши нажимаются для ввода заглавных букв

Подробнее о самом методе

Все люди воспринимают происходящие события по-разному. Попробуйте за короткое время прикинуть количество точек или гласных букв в длинных словах, размеры горизонтальных и вертикальных линий, - сколько будет испытуемых, столько и мнений. Эти особенности человеческой психики также подходят для идентификации. Правда, в зависимости от состояния и самочувствия человека полученные значения будут «плавать», поэтому на практике полагаются на интегральный подход, когда итог подводится по нескольким проверкам, учитывая и работу с клавиатурой. Например, способ идентификации может быть таким: на экране, на несколько секунд, появляются вертикальные или горизонтальные линии. Их размер и количество случайны. Пользователь набирает соответствующие, на его взгляд, цифры. Таким образом, выясняются: характеристики клавиатурного почерка, оценивается, насколько указанные длина и число линий близки к действительности, внимание и точность подсчета (насколько длина одной линии правильно сопоставлена с соседней). И, наконец, результаты сравниваются с эталоном. В этом методе не так важны ошибки в определении размеров, главное - чтобы они повторялись и при настройке, и при идентификации.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране. Мы же остановимся только на рассмотрении использования клавиатурного почерка для идентификации личности.

Одна из достаточно сложных задач, повседневно решаемых многими людьми, - быстрый набор текстов с клавиатуры компьютера. Обычно быстрого клавиатурного ввода информации удается достичь за счет использования всех пальцев обеих рук. При этом у каждого человека проявляется свой уникальный клавиатурный почерк. Клавиатурный почерк - это набор динамических характеристик работы на клавиатуре.

Не многие догадываются, что в общении с компьютером индивидуальность пользователя проявляется в скорости набора символов, привычки использовать основную или дополнительную часть клавиатуры, характере «сдвоенных» и «строенных» нажатий клавиш, в излюбленных приемах управления компьютером и т. д. И в этом нет ничего удивительного - это сродни способности меломанов различать на слух пианистов, исполняющих одно и то же произведение, или работе телеграфистов, использующих код Морзе.

Этот способ идентификации популярен в США для предотвращения доступа детей в Internet через домашние компьютеры. Даже если ребенок подсмотрел или узнал пароль родителей, то он не сможет им воспользоваться. Также этот метод можно использовать для дополнительной защиты при организации доступа в компьютерных системах.

Опознавание клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти компьютера эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данным компьютером. Решение задачи опознавания пользователя сводится к решению задачи распознавания образов.

Классический статистический подход к распознаванию пользователя по клавиатурному почерку (набор ключевых слов) выявил ряд интересных особенностей: зависимость почерка от буквенных сочетаний в слове, существование глубоких связей между набором отдельных символов, наличие «задержек» при вводе символов.

Весьма важной характеристикой биометрической идентификации является и длина парольной фразы. Практика показывает, что парольная фраза должна быть легко запоминающейся и содержать от 21 до 42 нажатий на клавиши. При синтезе парольной фразы допустимо использование слов со смыслом.

Кроме того, здесь возможен анализ таких признаков, как зависимость скорости ввода слов от их смысла, относительное время нажатия различных клавиш и др. Причем они в некоторых случаях даже более информативны: например, реакция тестируемого на различные термины укажет сферу его интересов. Действительно, химик быстрее наберет «водород», «соединение», чем «программа» или «экскаватор». А модельеру будут привычнее такие слова, как «манекен» или «выкройка».

Сбор биометрической информации о работе пользователя при анализе клавиатурного почерка происходит при помощи замеров интервалов между нажатиями клавиш и времени их удержаний, после чего полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации полученные данные сравниваются со своими эталонными значениями.

Как же можно выявить индивидуальные особенности клавиатурного почерка? Да также, как и при графологической экспертизе: нужны эталонный и исследуемый образцы текста. Лучше, если их содержание будет одинаковым - так называемая парольная или ключевая фраза. Разумеется, по двум-трем, даже по десяти нажатым клавишам отличить пользователя невозможно. Нужна статистика.

При наборе ключевой фразы компьютер позволяет зафиксировать много различных параметров, но для идентификации наиболее удобно использовать время, затраченное на ввод отдельных символов. Времена нажатий клавиш tl, t2,....tn различны и, соответственно, значения этих параметров можно употреблять для выявления характерных особенностей клавиатурного почерка пользователя. Кроме того, можно использовать как контролируемые параметры интервалы между нажатием соседних клавиш. Контролируемые параметры существенно зависят от того, сколько пальцев использует при наборе пользователь, от характерных для пользователя сочетаний движений различных пальцев руки и от характерных движений рук при наборе. Например, если заставить пользователя работать одним пальцем одной руки, то клавиатурный почерк практически полностью теряет свою индивидуальность. В этом случае времена нажатия клавиш перестают отражать индивидуальность людей, т. к. интервалы между нажатиями становятся пропорциональны расстоянию между клавишами, а перекрытие нажатий соседних клавиш становится невозможным.

Уникальные особенности клавиатурного почерка выявляются двумя методами:

    по набору ключевой фразы;

    по набору «свободного» текста.

Каждый из них обязательно имеет режимы настройки и идентификации. При настройке определяются и запоминаются эталонные характеристики ввода пользователем ключевых фраз, например, время, затраченное на отдельные символы. А в режиме идентификации эталонное и полученное множества сопоставляются после исключения грубых ошибок.

Набор «свободного» текста производится по самым разнообразным фразам (ключевая фраза, как правило, одна и та же), что имеет свои преимущества, позволяя получать индивидуальные характеристики незаметно, не акцентируя внимание пользователя на парольной фразе.

Выбор схемы проверки зависит от приложения, с которым она используется. Например, если бухгалтер захотел получить коротенькую справку, а компьютер вместо этого предлагает набрать 2-3 странички «свободного» текста, чтобы убедиться, что перед ним действительно нужное лицо. Тут никаких нервов не хватит и это вызовет только раздражение, а как следствие - пользователь будет всячески стараться избегать такой системы идентификации.

С другой стороны, тот, кто имеет допуск к секретам, может работать с такой программой целый день, время от времени отлучаясь от компьютера. А чтобы в этот момент злоумышленники не воспользовались раскрытой системой, желательно периодически проводить «негласную проверку». Такие системы позволяют постоянно контролировать, законный ли пользователь сидит за компьютером.

Нужно отметить, что при использовании этих методов появляется возможность не только подтвердить подлинность, но и проанализировать его состояние. Описанный подход к защите от несанкционированного доступа позволяет:

    контролировать физическое состояние сотрудников;

    покончить с практикой нарушения правил безопасности при работе с паролями;

    обеспечить более простой и такой же надежный метод входа в сеть.

Что это - временная мода или технология будущего?

Есть такая штука в мире, которую лет 150 уже все фантасты и шпионисты использовали в своих произведениях - называется „биометрическая аутентификация“. Она бывает разной. Самые распространённые методы аутентификации - это по сетчатке глаза, по отпечатку пальца.

Представьте: чтобы войти в свой аккаунт в Интернете или чтобы запустить блендер, нужно ввести фразу «Мама мыла раму». И вот если вы напечатаете ее на клавиатуре не так как всегда - вдруг палец порезали или только спросонья? - все, аккаунт ваш удаляется раз и навсегда, а блендер начинает самовозгораться!
Страшно?

Есть такая штука в мире, которую лет 150 уже все фантасты и шпионисты использовали в своих произведениях - называется «биометрическая аутентификация».
Она бывает разной. Самые распространенные методы аутентификации - это по сетчатке глаза, по отпечатку пальца. Недавно вышедший на экраны «Человек-муравей» нам в этом большой помощник)

Еще есть по геометрии руки (сканируется кисть руки со всеми ее изгибами пальцев, толщиной и длиной), геометрии лица, термографии лица (не поверите - изучаются признаки изображения кровеносных сосудов!). А есть совсем другие методы - динамические.

В динамические методы входят
- верификация подписи, где могут быть использованы специальные световые перья или электроныне печати, во многих странах имеющие юридическую силу,
- и анализ клавиатурного почерка.

Так вот о последнем речь и идет. Клавиатурный почерк - это не только скорость ввода информации, но и интервалы между нажатием на клавиши и число перекрытий между ними, время удержания мыши, степень аритмичности при наборе текста и использование функциональных клавиш. Это даже частота возникновения ошибок при вводе!

Все пишут иногда с ошибками (или очепятками - как кому нравится) и все гадают, где же меня русской грамоте учили, а теперь у меня есть аргумент - это мой клавиатурный почерк такой! Знакомые всем истории, что правая рука печатает быстрее левой и поэтому часто буквы наоборот оказываются; и что печатаю в кромешной темноте и по ночам - когда свет не могу включать и голова за день уже устала; что рядом бублик с вареной сгущенкой лежал и периодически соскакивал на клавиатуру; Барсик мимо пробегал… Думаете - это недосып сказывается, ан нет - КЛАВИАТУРНЫЙ ПОЧЕРК такой!

Анализ его сейчас становится в приоритетную очередь у науки, потому что люди начали работать удаленно. Сидя под пальмой, качаясь в гамаке. С гаджетов. Некоторые готовят свой письменный стол к приему информации - открывают крышку ноутбука, подключают устройства и строчат письмена. А в основном все пишут на коленочке, в пробке, в метро, в очереди за бандеролью на Почте России…

Существует, собственно, два способа анализа почерка. Первый - по вводу известной фразы-пароля и вводу неизвестной, генерируемой случайно.

Всякий хлебниковский «ур быр щур» тут не в счет. Только адекватные слова. Притом, чтобы система могла изучить все ваши физические возможности, смекалку и так далее, нужно с ней сначала научиться работать вместе - чтобы найти эталонные показатели. Для справки: набираемая фраза-пароль чем длиннее - тем лучше будет, потому что при ее наборе, вы покажете себя во всей красе.

Но вот если сядете за устройство в гм.. не очень трезвом состоянии, или с расстройством желудка, которое начнет внезапно проявляться в виде (опустим подробности)…то пеняйте на себя. В этом деле даже простая усталость может сыграть роль и будете сидеть перед невключенным монитором до самого утра.

Вопрос: как быть, если ноутбук у вас с большой клавиатурой, а телефон с маленькой? Нужно просто настроить программу под два типовых ввода и ноу проблем. А чтобы написать все однозначно и с первого раза - можно запрограммировать умную машину на автоматическое начало воспроизведения одной и той же ритмичной музыки, которая будет помогать вам сосредотачиваться на вводе информации.

Так что, дорогие мои, уже осень, а это самая лучшая пора, чтобы сдавать анализы. В том числе и клавиатурные.
Марш, стройным строем!



Похожие статьи