Клавиатурный почерк. Аутентификация по клавиатурному почерку: выгоды и проблемы использования Компьютерная программа анализа клавиатурного почерка

Все люди разные события воспринимают по-разному. Эта особенность психики подходит для идентификации. Обычно на практике применяют несколько способов, что бы состояние человека не могло повлиять на правильность идентификации. К примеру на экране во время идентификации возникают горизонтальные и вертикальные линии с случайным количеством и их размером. Пользователь должен набрать определенные результаты на его мнение. Результаты проверяются с шаблоном. Результаты могут быть не правильными, главное что бы они совпадали.

На сегодня многие сложные задачи сводятся к быстрому набору текстов с клавиатуры. Используя две руки у каждого создается индивидуальный подход к набору. Клавиатурный почерк — набор динамических параметров работы на клавиатуре. Индивидуальность пользователя полагается в скоросте набора символов, разных привичек по поводу нажатий клавиш, и тд. Это как меломаны различают на слух аудио произведения. Такой метод может использоваться к примеру или служить как один из . Классический статистический подход по клавиатурному почерку показал ряд особенностей:

  • зависимость почерка от сочетаний букв в слове
  • глубокие связи между набором разных символов
  • задержки — при вводе символов

Также важным параметром такой идентификации есть наличие парольной фразы. Такая фраза должна иметь от 21 до 42 нажатий клавиш и легко запоминаемая. Сбор такой информации о пользователе при анализе почерка реализуется при помощи замеров интервалом между нажатиями пользователем клавиш и удержании, это показано на рис.1.

Рисунок — 1

Как видно из рис.1 при наборе ключевой фразы, компьютер может фиксировать время которое затрачено на разные символы. Также параметры зависят от того, как именно осуществляет набор пользователь, то ли одним пальцем то ли пятью или же всеми. Уникальные характеристики клавиатурного почерка выявляется с помощью:

  • по набору свободного текста
  • по набору ключевой фразы

Нужно отметить следующее, что реализация таких методов способствует не только идентификации пользователей, но и можно проанализировать их состояние. Такой подход разрешает:

  • контролировать физическое самочувствие пользователей
  • обеспечить простой и надежный метод идентификации
  • упрощает проблему при работе с паролями идентификации

Практика

Клавиатурный почерк — поведенческая биометрическая характеристика, которая описывает следующие аспекты:

  • динамика ввода — это время между нажатиями клавиш и временем их удержания
  • Скорость ввода — это результат деления количества символов на время печатания
  • реализация клавиш — к примеру какие клавиши нажимаются для печатания заглавных букв
  • частота возникновения ошибок при вводе

Для тестирования возможностей аутентификации с помощью клавиатурного почерка можно реализовать простую программу. Нужно придумать парольную фразу, которую испытуемые будут вводить многократно. Скорость ввода на протяжении некоторого промежутка времени будет плавать в определенных границах. На основе такой статистики можно получить некоторое мат. ожидание скорости и ее дисперсию (рис.2).

Рисунок — 2

Теперь результаты можно сравнить с тестами скорости других испытуемых. Учитывая разные скорости печатания парольной фразы испытуемыми, все они создали некий диапазон скорости, в которую все результаты входят. Диапазон велик (рис.3), поэтому будет некая вероятность ложных срабатываний.

Плюсы реализации клавиатурного почерка для аутентификации:

  • Не требует от пользователя никаких дополнительных действий. Пользователь все равно вводит свой пароль при входе в систему, на основе этого пароля можно реализовать дополнительную аутентификацию
  • Простота внедрения и реализации.
  • Возможность скрытой аутентификации — пользователь может не подозревать, что он проходит дополнительную проверку на клавиатурный почерк
  • Сильная зависимость от конкретной клавиатуры. В случае замены клавиатуры пользователю нужно настраивать программу заново
  • Требуется обучение приложения
  • Также зависимость от состояние пользователя. К примеру если пользователь заболел, у него возможно будет другие параметры клавиатурного почерка

Московский Государственный Технический Университет имени Н. Э. Баумана

Кафедра «Автоматизированные системы обработки информации и управления»

Реферат

по дисциплине «Информационная безопасность»

«Клавиатурный почерк как средство аутентификации»

Выполнила:

студентка группы ИУ5-114

Павлюченко К. Г.

Проверил:

Кесель С. А.

Москва 2014 г.

Введение 3

Подробнее о самом методе 4

Тестирование метода 8

Заключение 11

Преимущества метода: 11

Недостатки: 11

Список литературы 13

Введение

В данном реферате рассмотрим один из способов аутентификации - процедуры проверки подлинности субъекта доступа. Аутентификатор - некоторый параметр, предоставляемый системе для проверки.

Различают 3 типа аутентификаторов:

    Уникальное знание (пароль, пин-код)

    Уникальный предмет (ключ, смарт-карта)

    Уникальная характеристика самого субъекта (статическая - отпечатки пальца, снимок сетчатки глаза, поведенческая - например, аутентификация по голосу)

К последнему типу также относится клавиатурный почерк.

Это поведенческая биометрическая характеристика, которую описывают следующие параметры:

    Скорость ввода - количество введенных символов, разделенное на время печатания

    Динамика ввода - характеризуется временем между нажатиями клавиш и временем их удержания

    Частота возникновение ошибок при вводе

    Использование клавиш - например, какие функциональные клавиши нажимаются для ввода заглавных букв

Подробнее о самом методе

Все люди воспринимают происходящие события по-разному. Попробуйте за короткое время прикинуть количество точек или гласных букв в длинных словах, размеры горизонтальных и вертикальных линий, - сколько будет испытуемых, столько и мнений. Эти особенности человеческой психики также подходят для идентификации. Правда, в зависимости от состояния и самочувствия человека полученные значения будут «плавать», поэтому на практике полагаются на интегральный подход, когда итог подводится по нескольким проверкам, учитывая и работу с клавиатурой. Например, способ идентификации может быть таким: на экране, на несколько секунд, появляются вертикальные или горизонтальные линии. Их размер и количество случайны. Пользователь набирает соответствующие, на его взгляд, цифры. Таким образом, выясняются: характеристики клавиатурного почерка, оценивается, насколько указанные длина и число линий близки к действительности, внимание и точность подсчета (насколько длина одной линии правильно сопоставлена с соседней). И, наконец, результаты сравниваются с эталоном. В этом методе не так важны ошибки в определении размеров, главное - чтобы они повторялись и при настройке, и при идентификации.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране. Мы же остановимся только на рассмотрении использования клавиатурного почерка для идентификации личности.

Одна из достаточно сложных задач, повседневно решаемых многими людьми, - быстрый набор текстов с клавиатуры компьютера. Обычно быстрого клавиатурного ввода информации удается достичь за счет использования всех пальцев обеих рук. При этом у каждого человека проявляется свой уникальный клавиатурный почерк. Клавиатурный почерк - это набор динамических характеристик работы на клавиатуре.

Не многие догадываются, что в общении с компьютером индивидуальность пользователя проявляется в скорости набора символов, привычки использовать основную или дополнительную часть клавиатуры, характере «сдвоенных» и «строенных» нажатий клавиш, в излюбленных приемах управления компьютером и т. д. И в этом нет ничего удивительного - это сродни способности меломанов различать на слух пианистов, исполняющих одно и то же произведение, или работе телеграфистов, использующих код Морзе.

Этот способ идентификации популярен в США для предотвращения доступа детей в Internet через домашние компьютеры. Даже если ребенок подсмотрел или узнал пароль родителей, то он не сможет им воспользоваться. Также этот метод можно использовать для дополнительной защиты при организации доступа в компьютерных системах.

Опознавание клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти компьютера эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данным компьютером. Решение задачи опознавания пользователя сводится к решению задачи распознавания образов.

Классический статистический подход к распознаванию пользователя по клавиатурному почерку (набор ключевых слов) выявил ряд интересных особенностей: зависимость почерка от буквенных сочетаний в слове, существование глубоких связей между набором отдельных символов, наличие «задержек» при вводе символов.

Весьма важной характеристикой биометрической идентификации является и длина парольной фразы. Практика показывает, что парольная фраза должна быть легко запоминающейся и содержать от 21 до 42 нажатий на клавиши. При синтезе парольной фразы допустимо использование слов со смыслом.

Кроме того, здесь возможен анализ таких признаков, как зависимость скорости ввода слов от их смысла, относительное время нажатия различных клавиш и др. Причем они в некоторых случаях даже более информативны: например, реакция тестируемого на различные термины укажет сферу его интересов. Действительно, химик быстрее наберет «водород», «соединение», чем «программа» или «экскаватор». А модельеру будут привычнее такие слова, как «манекен» или «выкройка».

Сбор биометрической информации о работе пользователя при анализе клавиатурного почерка происходит при помощи замеров интервалов между нажатиями клавиш и времени их удержаний, после чего полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации полученные данные сравниваются со своими эталонными значениями.

Как же можно выявить индивидуальные особенности клавиатурного почерка? Да также, как и при графологической экспертизе: нужны эталонный и исследуемый образцы текста. Лучше, если их содержание будет одинаковым - так называемая парольная или ключевая фраза. Разумеется, по двум-трем, даже по десяти нажатым клавишам отличить пользователя невозможно. Нужна статистика.

При наборе ключевой фразы компьютер позволяет зафиксировать много различных параметров, но для идентификации наиболее удобно использовать время, затраченное на ввод отдельных символов. Времена нажатий клавиш tl, t2,....tn различны и, соответственно, значения этих параметров можно употреблять для выявления характерных особенностей клавиатурного почерка пользователя. Кроме того, можно использовать как контролируемые параметры интервалы между нажатием соседних клавиш. Контролируемые параметры существенно зависят от того, сколько пальцев использует при наборе пользователь, от характерных для пользователя сочетаний движений различных пальцев руки и от характерных движений рук при наборе. Например, если заставить пользователя работать одним пальцем одной руки, то клавиатурный почерк практически полностью теряет свою индивидуальность. В этом случае времена нажатия клавиш перестают отражать индивидуальность людей, т. к. интервалы между нажатиями становятся пропорциональны расстоянию между клавишами, а перекрытие нажатий соседних клавиш становится невозможным.

Уникальные особенности клавиатурного почерка выявляются двумя методами:

    по набору ключевой фразы;

    по набору «свободного» текста.

Каждый из них обязательно имеет режимы настройки и идентификации. При настройке определяются и запоминаются эталонные характеристики ввода пользователем ключевых фраз, например, время, затраченное на отдельные символы. А в режиме идентификации эталонное и полученное множества сопоставляются после исключения грубых ошибок.

Набор «свободного» текста производится по самым разнообразным фразам (ключевая фраза, как правило, одна и та же), что имеет свои преимущества, позволяя получать индивидуальные характеристики незаметно, не акцентируя внимание пользователя на парольной фразе.

Выбор схемы проверки зависит от приложения, с которым она используется. Например, если бухгалтер захотел получить коротенькую справку, а компьютер вместо этого предлагает набрать 2-3 странички «свободного» текста, чтобы убедиться, что перед ним действительно нужное лицо. Тут никаких нервов не хватит и это вызовет только раздражение, а как следствие - пользователь будет всячески стараться избегать такой системы идентификации.

С другой стороны, тот, кто имеет допуск к секретам, может работать с такой программой целый день, время от времени отлучаясь от компьютера. А чтобы в этот момент злоумышленники не воспользовались раскрытой системой, желательно периодически проводить «негласную проверку». Такие системы позволяют постоянно контролировать, законный ли пользователь сидит за компьютером.

Нужно отметить, что при использовании этих методов появляется возможность не только подтвердить подлинность, но и проанализировать его состояние. Описанный подход к защите от несанкционированного доступа позволяет:

    контролировать физическое состояние сотрудников;

    покончить с практикой нарушения правил безопасности при работе с паролями;

    обеспечить более простой и такой же надежный метод входа в сеть.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

ВВЕДЕНИЕ

Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть или потерять. Важное место среди биометрических продуктов занимают устройства и программы, построенные на анализе динамических образов личности (аутентификация по динамике рукописной подписи, по клавиатурному почерку, по работе с компьютерной мышкой и т.п.).

1.1 Общие принципы построения биометрических систем динамической идентификации/аутентификации

Динамические системы биометрической идентификации/аутентификации личности основаны на использовании в качестве признаков некоторых динамических параметров и характеристик личности (походка, рукописный и клавиатурный почерки, речь).

Биометрические системы, построенные на анализе индивидуальных особенностей динамики движений, имеют много общего. Это позволяет использовать одну обобщенную схему для описания всех биометрических систем этого класса, которая приведена на рис. 1 и отражает основные этапы обработки информации .

Размещено на http://www.allbest.ru/

Рис. 1. Обобщенная структурная схема системы идентификации личности по особенностям динамики движений

Первым этапом обработки является преобразование неэлектрических величин (координат конца пера, звукового давления, положения рук) в электрические сигналы. Далее эти сигналы оцифровываются и вводятся в процессор, осуществляющий программную обработку данных. При программной обработке выполняется масштабирование амплитуд входных сигналов, приводящее их к некоторому эталонному значению. Кроме того, осуществляется приведение сигналов к единому масштабу времени, дробление сигналов на отдельные фрагменты с последующим сдвигом фрагментов сигнала до оптимального совмещения с эталонным расположением.

После приведения к эталонному значению масштабов и сдвига фрагментов сигналов осуществляется вычисление вектора функционалов (вектора контролируемых биометрических параметров v=(v 1 , v 2 , ..., v k)).

Перечисленные выше пять первых блоков обработки информации работают по одним и тем же алгоритмам, независимо от режима работы самой биометрической системы. Именно по этой причине они образуют последовательное соединение блоков без ветвлений. Режим работы системы (обучение или аутентификация) определяет совокупность операций, осуществляемых с уже сформированным вектором параметров v=(v 1 , v 2 , ..., v k).

В случае если биометрическая система находится в режиме обучения, векторы биометрических параметров v поступают в блок правил обучения, который формирует биометрический эталон личности. Так как динамические образы личности обладают существенной изменчивостью, для формирования биометрического эталона требуется несколько примеров реализаций одного и того же образа. В простейшем случае биометрический эталон может формироваться в виде двух векторов: вектора математических ожиданий контролируемых параметров m(v) и вектора дисперсий этих параметров (v).

В режиме аутентификации вектор контролируемых биометрических параметров v, полученный из предъявленного образа сравнивается решающим правилом с биометрическим эталоном. Если предъявленный вектор оказывается близок к биометрическому эталону, принимается положительное аутентификационное решение. При значительных отличиях предъявленного вектора от его биометрического эталона осуществляется отказ в допуске. Если протокол аутентификации не слишком жесткий, то пользователю предоставляются дополнительные попытки повторной аутентификации.

Вид используемого системой решающего правила и вид биометрического эталона неразрывно связаны. При разработке системы, исходя из выбранного решающего правила, определяется вид биометрического эталона.

Применение принципов биометрической идентификации личности в системах информационной безопасности привело к созданию биометрических систем идентификации/аутентификации (БСИ) при доступе к объектам информатизации (в частности, к персональным компьютерам). Пользователи таких объектов для получения доступа к ним должны пройти процедуру биометрической идентификации/аутентификации.

Качество работы БСИ характеризуется процентом ошибок при прохождении процедуры допуска. В БСИ различают ошибки трех видов:

· FRR (False Reject Rate) или ошибка первого рода - вероятность ошибочных отказов авторизованному пользователю (ошибочный отказ «своему»);

· FAR (False Accept Rate) или ошибка второго рода - это вероятность допуска незарегистрированного пользователя (ошибочный пропуск «чужого»);

· EER (Equal Error Rates) - равная вероятность (норма) ошибок первого и второго рода.

В зависимости от требований, предъявляемых к БСИ, формирование биометрического эталона пользователя также выполняется с заданной степенью строгости. Образцы, предъявляемые данным пользователем, должны соответствовать некоторой среднестатистической характеристике для данного пользователя. То есть после набора некоторой начальной статистики предъявление плохих образцов (образцов с большими отклонениями от среднестатистических) системой должно отвергаться. Отношение принятых системой образцов к общему числу предъявленных образцов характеризует степень устойчивости биометрических параметров данного пользователя.

Для экспериментальной проверки характеристики FRR системе последовательно n раз предъявляются биометрические характеристики пользователей, успешно прошедших регистрацию. Далее подсчитывается отношение числа n 1 неудачных попыток (отказ системы в допуске) к общему числу попыток n. Указанное отношение дает оценку вероятности ошибки FRR. Оценка считается достоверной при значениях n 1/FRR.

Для экспериментальной проверки характеристики FАR системе последовательно m раз предъявляются биометрические характеристики пользователей, не проходивших регистрацию. Далее подсчитывается отношение числа n 2 удачных попыток (положительное аутентификационное решение) к общему числу попыток m. Указанное отношение дает оценку вероятности ошибки FАR. Оценка считается достоверной при значениях m 1/FAR.

Системы биометрической идентификации - это, по сути, дополнение к стандартной парольной идентификации (при входе пользователя в систему). Однако в будущем прогнозируется снижение процента парольной идентификации к общему числу систем идентификации и увеличение удельного веса систем биометрической аутентификации.

На сегодняшний день наиболее известны две системы биометрической аутентификации: система “ID - 007”, разработанная американской фирмой

“Enigma Logic” и система “Кобра”, разработчиком которой выступает Академия ФСБ России.

Системы такого типа реализуют три основных функции: 1) сбор информации; 2) обработка информации (механизмы сравнений с эталонными значениями); 3) принятие решений по результатам аутентификации.

Первая и третья функции в системах “ID - 007” и “Кобра” реализуются алгоритмически одинаково (различие составляют некоторые коэффициенты), а вот вторая функция -- обработка информации или механизмы сравнений с эталонными значениями -- принципиально отличаются. Сравнение вновь полученных значений времен удержаний клавиш с эталонными значениями в обеих системах производятся по аддитивной характеристике. Сравнение межсимвольных интервалов с эталонными значениями в системе “ID - 007” выполняется по принципу аддитивного соотношения, а в системе “Кобра” - по принципу мультипликативного соотношения.

1.2 Аутентификация на основе анализа клавиатурного почерка и росписи мышью

идентификация аутентификация доступ защита

К основным биометрическим характеристикам пользователей КС, которые могут применяться при их аутентификации, относятся:

отпечатки пальцев;

геометрическая форма руки;

узор радужной оболочки глаза;

рисунок сетчатки глаза;

геометрическая форма и размеры лица;

тембр голоса;

геометрическая форма и размеры уха и др.

Одним из первых идею аутентификации пользователей по особенностям их работы с клавиатурой и мышью предложил С.П. Расторгуев. При разработке математической модели аутентификации на основе клавиатурного почерка пользователей было сделано предположение, что временные интервалы между нажатиями соседних символов ключевой фразы и между нажатиями конкретных сочетаний клавиш в ней подчиняются нормальному закону распределения. Сутью данного способа аутентификации является проверка гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей (полученных при настройке системы на характеристики пользователя и при его аутентификации).

Рассмотрим вариант аутентификации пользователя по набору ключевой фразы (одной и той же в режимах настройки и подтверждения подлинности).

Процедура настройки на характеристики регистрируемого в КС пользователя:

выбор пользователем ключевой фразы (ее символы должны быть равномерно разнесены по клавиатуре);

набор ключевой фразы несколько раз;

расчет и сохранение оценок математических ожиданий, дисперсий и числа наблюдений для временных интервалов между наборами каждой пары соседних символов ключевой фразы.

Процедура аутентификации пользователя может проводиться в двух вариантах. Первый вариант процедуры аутентификации:

набор ключевой фразы пользователем несколько раз;

исключение грубых ошибок (по специальному алгоритму);

расчет оценок математических ожиданий и дисперсий для временных интервалов между нажатиями каждой пары соседних символов ключевой фразы;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для каждой пары со седних символов ключевой фразы (по специальному алгоритму);

если дисперсии равны, то решение задачи проверки гипотезы о равенстве центров распределения двух нормальных генеральных совокупностей при неизвестной дисперсии для каждой пары соседних символов ключевой фразы (по специальному алгоритму);

вычисление вероятности подлинности пользователя как отношения числа сочетаний соседних клавиш, для которых подтверждены гипотезы (пп. 4 и 5), к общему числу сочетаний соседних символов ключевой фразы;

Второй вариант процедуры аутентификации:

набор ключевой фразы один раз;

решение задачи проверки гипотезы о равенстве дисперсий двух нормальных генеральных совокупностей для времен ных интервалов между нажатиями соседних символов ключевой фразы;

если дисперсии равны, то исключение временных интервалов между нажатиями соседних символов ключевой фразы, которые существенно отличаются от эталонных (полученных при настройке);

вычисление вероятности подлинности пользователя как отношения числа оставшихся интервалов к общему числу интервалов в ключевой фразе

сравнение полученной оценки вероятности с выбранным пороговым значением для принятия решения о допуске пользователя.

Вместо использования постоянной для пользователя КС ключевой фразы можно проводить аутентификацию с помощью набора псевдослучайного текста. В этом случае клавиатура разделяется на поля и вводится понятие расстояния d ij между клавишами i и j, под которым понимается число клавиш, расположенных на соединяющей i и j прямой линии. Клавиша i принадлежит полю т, если

d ij k

Величину к назовем степенью поля т (если к = О, то т -- отдельная клавиша). Обозначим через х ij временной интервал между нажатиями клавиш, принадлежащих полям i и j.

Введем следующие допущения:

характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше к;

для пользователя, работающего двумя руками, получение характеристик клавиатурного почерка возможно с помощью исследования работы только с одной половиной клавиатуры;

ключевой фразой может быть любой набор символов;

число полей должно быть одним и тем же в режимах настройки и аутентификации.

Процедура настройки при наборе псевдослучайного текста:

генерация и вывод пользователю текста из фиксированного множества слов, символы которых максимально разбросаны по клавиатуре;

набор текста пользователем;

фиксация и сохранение значений х ij , которые затем используются для расчета статистических характеристик клавиатурного почерка.

Процедура аутентификации совпадает с процедурой аутентификации, используемой при наборе ключевой фразы.

Достоверность аутентификации на основе клавиатурного почерка пользователя ниже, чем при использовании его биометрических характеристик.

Однако этот способ аутентификации имеет и свои преимущества:

возможность скрытия факта применения дополнительной аутентификации пользователя, если в качестве ключевой фразы используется вводимая пользователем парольная фраза;

возможность реализации данного способа только с помощью программных средств (снижение стоимости средств аутентификации).

Теперь рассмотрим способ аутентификации, основанный на росписи мышью (с помощью этого манипулятора, естественно, нельзя выполнить реальную роспись пользователя, поэтому данная роспись будет достаточно простым росчерком). Назовем линией росписи ломаную линию, полученную соединением точек от начала росписи до ее завершения (соседние точки при этом не должны иметь одинаковых координат). Длину линии росписи рассчитаем как сумму длин отрезков, соединяющих точки росписи.

Введем понятие разрыва в линии росписи, признаком которого будет выполнение условия

где -- расстояние между двумя соседними точками линии росписи; d -- длина всей линии; k -- число точек в линии.

Для устранения разрывов в линии росписи Расторгуевым предложен алгоритм ее сглаживания, состоящий в добавлении в линию в точках ее разрывов дополнительных точек. Каждая дополнительная точка с координатами х а и у а, добавляемая между точками i-1 и i линии росписи, должна удовлетворять условию

min (

По сглаженной линии росписи можно выделить все замкнутые контуры в ней (по специальному алгоритму).

Процедура настройки на характеристики пользователя может состоять из следующих этапов:

ввод нескольких эталонных росписей;

для каждой росписи получение числа точек в ней и длины ее линии, определение числа и местоположения разрывов в линии росписи;

для каждой линии росписи выполнение сглаживания, получение числа и местоположения замкнутых контуров;

расчет среднего значения полученных характеристик росписи и их допустимых отклонений.

Процедура аутентификации состоит из следующих этапов:

ввод росписи;

расчет числа точек и длины линии росписи;

получение числа и местоположения разрывов в линии росписи;

сглаживание линии росписи;

получение числа и местоположения замкнутых контуров;

сравнение полученных характеристик росписи с эталонными;

принятие решения о допуске пользователя к работе в КС.

Подобно аутентификации на основе клавиатурного почерка подлинность пользователя по его росписи мышью подтверждается прежде всего темпом его работы с этим устройством ввода.

К достоинствам аутентификации пользователей по их росписи мышью, подобно использованию клавиатурного почерка, относится возможность реализации этого способа только с помощью программных средств; к недостаткам -- меньшая достоверность аутентификации по сравнению с применением биометрических характеристик пользователя, а также необходимость достаточно уверенного владения пользователем навыками работы с мышью.

Общей особенностью способов аутентификации, основанных на клавиатурном почерке и росписи мышью является нестабильность их характеристик у одного и того же пользователя, которая может быть вызвана:

естественными изменениями, связанными с улучшением навыков пользователя по работе с клавиатурой и мышью или,наоборот, с их ухудшением из-за старения организма;

изменениями, связанными с ненормальным физическим или эмоциональным состоянием пользователя.

Изменения характеристик пользователя, вызванные причинами первого рода, не являются скачкообразными, поэтому могут быть нейтрализованы изменением эталонных характеристик после каждой успешной аутентификацией пользователя.

Изменения характеристик пользователя, вызванные причинами второго рода, могут быть скачкообразными и привести к отклонению его попытки входа в КС. Однако эта особенность аутентификации на основе клавиатурного почерка и росписи мышью может стать и достоинством, если речь идет о пользователях КС военного, энергетического и финансового назначения.

Перспективным направлением развития способов аутентификации пользователей КС, основанных на их личных особенностях, может стать подтверждение подлинности пользователя на основе его знаний и навыков, характеризующих уровень образования и культуры.

1 .3 Проектируемые программные средства

Проектируемые программные средства в этом случае должны обеспечивать надежный механизм реализации разработанной системы аутентификации пользователей по клавиатурному почерку, осуществлять согласованное взаимодействие с операционной системой, иметь удобный интерфейс с пользователями и минимальные требования к системным ресурсам.

Аппаратная часть будет представлять собой специализированную ЭВМ, в которой на аппаратном уровне будут реализованы основные алгоритмические участки программной реализации системы, требующие наибольших временных ресурсов. К таким участкам можно отнести, прежде всего, алгоритм сбора биометрических характеристик, выбор эталонных матриц пользователей из оперативной памяти, алгоритм сравнения эталонных характеристик с полученными характеристиками и механизм формирования управляющих сигналов по результату аутентификации.

Разработанная аппаратная реализация алгоритма аутентификации состоит из: генератора тактовых импульсов, делителя тактовых импульсов, часов реального времени, контролера прерываний от клавиатуры, сумматора импульсов, ОЗУ накопления статистики, ОЗУ эталонов, буфера для хранения промежуточных данных, матричного процессора, буфера накопления результатов, модуля формирования управляющих импульсов, интерфейса взаимодействия с управляющей ЭВМ.

Важным фактором, влияющим на качество аутентификации, является использование нестандартных средств ввода информации, например, способа ввода символьной информации в ЭВМ с помощью шестиклавишной клавиатуры, изображенной на рис.2. (где а) - клавиатура для левой руки, б) клавиатура для правой руки). Данные средства разрешают зафиксировать пальцы кистей рук на информационных клавишах и исключить их межклавишные перемещения, что способствует акцентированию внимания на более “тонких” биометрических параметрах человека во время динамического процесса ввода информации в ЭВМ.

Динамические возможности человеческой руки на стандартной клавиатуре довольно широкие - это связано с тем, что для нажатия клавишей нужно перемещать пальцы кистей рук на межклавишные расстояния величиной до 40мм., а предлагаемый способ ввода символьной информации в шестиэлементном коде на основе правой и левой круговой развертки ограничивает эти возможности, предъявляя более жесткие требования к работе пользователя с клавиатурой. Предлагаемый метод повышения эффективности аутентификации реализован в разработанном устройстве для ввода символьной информации.

Рисунок 2. - Устройство для ввода символьной информации в ЭВМ в шестиэлементном коде на основе правой и левой круговой развертки

Клавиатура устройства, показанная на рис.2, состоит из клавиш 1-6, которые установленные на панели 7 и радиально расходятся по ее окружности, причем величина клавиш неодинаковая в зависимости от величины соответствующих пальцев и конгруэнтной ладонной стороны кисти на уровне запястья.

Нужно отметить, что при использовании предложенного устройства и метода появляется возможность не только подтвердить подлинность, но и проанализировать состояние пользователя.

Описанный подход к защите от несанкционированного доступа позволяет:

· контролировать физическое состояние сотрудников;

· окончить с практикой нарушения правил безопасности при работе с паролями;

· обеспечить более простой и такой же надежный метод входа в сеть.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности, представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране.

Отождествление клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данной ЭВМ. Задача отождествления пользователя сводится к решению задачи распознавания образов. Классический статистический подход в распознавании пользователя по клавиатурному почерку при наборе ключевых слов выявил ряд интересных особенностей: существенная зависимость почерка от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие “задержек” при вводе символов.

Полученные результаты позволяют сделать вывод о целесообразности и эффективности применения данного метода для идентификации и аутентификации пользователя по клавиатурному почерку.

Если компьютер уже оснащен средствами анализа биометрических характеристик, стоимость систем биометрической аутентификации будет целиком определяться стоимостью программного обеспечения, которая, в свою очередь, зависит от тиража и должна существенно снизиться в будущем. Одной из предпосылок для этого является возможность разработки подобного программного обеспечения мелкими и средними фирмами, способными создавать конкуренцию в этом секторе рынка.

ЗАКЛЮЧЕНИЕ

В настоящее время наиболее актуальными являются системы на основе биометрических методов разграничения и контроля доступа. Одним из важных направлений биометрии является аутентификация пользователей по их клавиатурному почерку. Областью её применения являются системы, в которых существует клавиатурный ввод информации или управление через клавиатуру: компьютерные системы и сети, сотовая связь, системы государственной важности и др.

Однако многие вопросы аутентификации пользователей на основе их клавиатурного почерка не изучены. Существующие программные реализации подобных систем характеризуются недостаточной достоверностью аутентификации. Актуальна разработка новых методов, алгоритмов и их программно-аппаратных реализаций, повышающих эффективность систем идентификации и аутентификации.

Повышение достоверности аутентификации пользователей может достигаться за счёт разработки нового алгоритма аутентификации в системах и сетях телекоммуникации - полигауссового алгоритма, позволяющего исследовать новые параметры клавиатурного почерка при одновременном увеличении регистрируемой информации пользователей. Однако применение данного алгоритма сдерживается недостаточным развитием методик его реализации.

Список литературы

1. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений: Монография. - Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.

2. Брюхомицкий Ю.А., Казарин М.Н. система аутентификации личности по почерку / сборник трудов научно-практической конференции с международным участием «информационная безопасность». Таганрог: изд-во ТРТУ, 2002.

3. Хорев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений -- М.: Издательский центр «Академия», 2005. -- 256 с.

Размещено на Allbest.ru

...

Подобные документы

    Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа , добавлен 11.01.2013

    Общие принципы аутентификации в Windows. Локальная и доменная регистрация. Аутентификация в Linux. Права доступа к файлам и реестру. Транзакции, примитивы, цепочки и политики. Основные компоненты дескриптора защиты. Хранение и шифрование паролей.

    курсовая работа , добавлен 13.06.2013

    Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа , добавлен 22.01.2015

    Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа , добавлен 23.12.2014

    Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция , добавлен 27.04.2009

    Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа , добавлен 25.04.2014

    Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа , добавлен 19.01.2011

    Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация , добавлен 03.05.2014

    Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа , добавлен 29.01.2011

    Характеристики биометрических систем контроля доступа (БСКД) и обобщенная схема их функционирования. Статические и динамические методы аутентификации. Интеграция БСКД с системами видеонаблюдения. Применение БСКД для защиты систем передачи данных.

Стартап TypingDNA разработал расширение для браузера Google Chrome, которое распознает клавиатурный почерк человека. С его помощью можно создать надежную двухфакторную авторизацию.

Клавиатурный почерк

Под почерком мы обычно понимаем способ писать, который у каждого человека особенный. Изучением почерка занимается наука графология - с её помощью можно практически стопроцентно вычислить, чьей рукой написан текст. Это знание в первую очередь востребовано криминалистами, но иногда почерк интерпретируют, чтобы описать психологию писавшего и даже его здоровье.

Все больше людей переходят на чисто печатный текст, поэтому графологии начали предрекать вымирание. Но и у печати есть свои особенности.

Клавиатурный почерк учитывает особенности печатания, и у каждого человека он уникален, как и обычный почерк. Клавиатурный почерк складывается из скорости ввода, динамики ввода, частоты ошибок и использования клавиш для ввода заглавных букв.

TypingDNA

Обычно для двухфакторной идентификации используют на первой ступени пару «логин-пароль», а на второй еще какую-то проверку: контрольный вопрос, код, приходящий в смс. Стартап TypingDNA решил упростить задачу и сделать второй ступенью проверку клавиатурного почерка. Причем проверяется он, пока пользователь вводит логин с паролем.

Техника определения почерка - сама по себе не новая технология, но TypingDNA первыми внедрили её в приложение. Ранее стартап выпустил утилиту, для того чтобы встраивать такую проверку на сайты, но теперь все еще проще - достаточно подключить страницу к браузерному расширению. Оно будет автоматически определять клавиатурный почерк пользователя при вводе пароля, а затем - предлагать заполнить одноразовый код запроса.