Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф.Б. реферат.docx
Скачиваний:
20
Добавлен:
09.02.2015
Размер:
288.94 Кб
Скачать

Московский Государственный Технический Университет имени Н. Э. Баумана

Кафедра «Автоматизированные системы обработки информации и управления»

Реферат

по дисциплине «Информационная безопасность»

на тему:

«Клавиатурный почерк как средство аутентификации»

Выполнила:

студентка группы ИУ5-114

__________ Павлюченко К. Г.

Проверил:

Кесель С. А.

Москва 2014 г.

Оглавление

Введение 3

Подробнее о самом методе 4

Тестирование метода 8

Заключение 11

Преимущества метода: 11

Недостатки: 11

Список литературы 13

Введение

В данном реферате рассмотрим один из способов аутентификации - процедуры проверки подлинности субъекта доступа. Аутентификатор - некоторый параметр, предоставляемый системе для проверки.

Различают 3 типа аутентификаторов:

  • Уникальное знание (пароль, пин-код)

  • Уникальный предмет (ключ, смарт-карта)

  • Уникальная характеристика самого субъекта (статическая - отпечатки пальца, снимок сетчатки глаза, поведенческая - например, аутентификация по голосу)

К последнему типу также относится клавиатурный почерк.

Это поведенческая биометрическая характеристика, которую описывают следующие параметры:

  • Скорость ввода - количество введенных символов, разделенное на время печатания

  • Динамика ввода - характеризуется временем между нажатиями клавиш и временем их удержания

  • Частота возникновение ошибок при вводе

  • Использование клавиш - например, какие функциональные клавиши нажимаются для ввода заглавных букв

Подробнее о самом методе

Все люди воспринимают происходящие события по-разному. Попробуйте за короткое время прикинуть количество точек или гласных букв в длинных словах, размеры горизонтальных и вертикальных линий, — сколько будет испытуемых, столько и мнений. Эти особенности человеческой психики также подходят для идентификации. Правда, в зависимости от состояния и самочувствия человека полученные значения будут «плавать», поэтому на практике полагаются на интегральный подход, когда итог подводится по нескольким проверкам, учитывая и работу с клавиатурой. Например, способ идентификации может быть таким: на экране, на несколько секунд, появляются вертикальные или горизонтальные линии. Их размер и количество случайны. Пользователь набирает соответствующие, на его взгляд, цифры. Таким образом, выясняются: характеристики клавиатурного почерка, оценивается, насколько указанные длина и число линий близки к действительности, внимание и точность подсчета (насколько длина одной линии правильно сопоставлена с соседней). И, наконец, результаты сравниваются с эталоном. В этом методе не так важны ошибки в определении размеров, главное - чтобы они повторялись и при настройке, и при идентификации.

С точки зрения использования скрытого мониторинга компьютерных систем безопасности представляет интерес классификация психофизических параметров пользователя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на события, происходящие на экране. Мы же остановимся только на рассмотрении использования клавиатурного почерка для идентификации личности.

Одна из достаточно сложных задач, повседневно решаемых многими людьми, — быстрый набор текстов с клавиатуры компьютера. Обычно быстрого клавиатурного ввода информации удается достичь за счет использования всех пальцев обеих рук. При этом у каждого человека проявляется свой уникальный клавиатурный почерк. Клавиатурный почерк — это набор динамических характеристик работы на клавиатуре.

Не многие догадываются, что в общении с компьютером индивидуальность пользователя проявляется в скорости набора символов, привычки использовать основную или дополнительную часть клавиатуры, характере «сдвоенных» и «строенных» нажатий клавиш, в излюбленных приемах управления компьютером и т. д. И в этом нет ничего удивительного — это сродни способности меломанов различать на слух пианистов, исполняющих одно и то же произведение, или работе телеграфистов, использующих код Морзе.

Этот способ идентификации популярен в США для предотвращения доступа детей в Internet через домашние компьютеры. Даже если ребенок подсмотрел или узнал пароль родителей, то он не сможет им воспользоваться. Также этот метод можно использовать для дополнительной защиты при организации доступа в компьютерных системах.

Опознавание клавиатурного почерка состоит в выборе соответствующего эталона из списка хранимых в памяти компьютера эталонов, на основе оценки степени близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данным компьютером. Решение задачи опознавания пользователя сводится к решению задачи распознавания образов.

Классический статистический подход к распознаванию пользователя по клавиатурному почерку (набор ключевых слов) выявил ряд интересных особенностей: зависимость почерка от буквенных сочетаний в слове, существование глубоких связей между набором отдельных символов, наличие «задержек» при вводе символов.

Весьма важной характеристикой биометрической идентификации является и длина парольной фразы. Практика показывает, что парольная фраза должна быть легко запоминающейся и содержать от 21 до 42 нажатий на клавиши. При синтезе парольной фразы допустимо использование слов со смыслом.

Кроме того, здесь возможен анализ таких признаков, как зависимость скорости ввода слов от их смысла, относительное время нажатия различных клавиш и др. Причем они в некоторых случаях даже более информативны: например, реакция тестируемого на различные термины укажет сферу его интересов. Действительно, химик быстрее наберет «водород», «соединение», чем «программа» или «экскаватор». А модельеру будут привычнее такие слова, как «манекен» или «выкройка».

Сбор биометрической информации о работе пользователя при анализе клавиатурного почерка происходит при помощи замеров интервалов между нажатиями клавиш и времени их удержаний, после чего полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации полученные данные сравниваются со своими эталонными значениями.

Как же можно выявить индивидуальные особенности клавиатурного почерка? Да также, как и при графологической экспертизе: нужны эталонный и исследуемый образцы текста. Лучше, если их содержание будет одинаковым — так называемая парольная или ключевая фраза. Разумеется, по двум-трем, даже по десяти нажатым клавишам отличить пользователя невозможно. Нужна статистика.

При наборе ключевой фразы компьютер позволяет зафиксировать много различных параметров, но для идентификации наиболее удобно использовать время, затраченное на ввод отдельных символов. Времена нажатий клавиш tl, t2,....tn различны и, соответственно, значения этих параметров можно употреблять для выявления характерных особенностей клавиатурного почерка пользователя. Кроме того, можно использовать как контролируемые параметры интервалы между нажатием соседних клавиш. Контролируемые параметры существенно зависят от того, сколько пальцев использует при наборе пользователь, от характерных для пользователя сочетаний движений различных пальцев руки и от характерных движений рук при наборе. Например, если заставить пользователя работать одним пальцем одной руки, то клавиатурный почерк практически полностью теряет свою индивидуальность. В этом случае времена нажатия клавиш перестают отражать индивидуальность людей, т. к. интервалы между нажатиями становятся пропорциональны расстоянию между клавишами, а перекрытие нажатий соседних клавиш становится невозможным.

Уникальные особенности клавиатурного почерка выявляются двумя методами:

  • по набору ключевой фразы;

  • по набору «свободного» текста.

Каждый из них обязательно имеет режимы настройки и идентификации. При настройке определяются и запоминаются эталонные характеристики ввода пользователем ключевых фраз, например, время, затраченное на отдельные символы. А в режиме идентификации эталонное и полученное множества сопоставляются после исключения грубых ошибок.

Набор «свободного» текста производится по самым разнообразным фразам (ключевая фраза, как правило, одна и та же), что имеет свои преимущества, позволяя получать индивидуальные характеристики незаметно, не акцентируя внимание пользователя на парольной фразе.

Выбор схемы проверки зависит от приложения, с которым она используется. Например, если бухгалтер захотел получить коротенькую справку, а компьютер вместо этого предлагает набрать 2—3 странички «свободного» текста, чтобы убедиться, что перед ним действительно нужное лицо. Тут никаких нервов не хватит и это вызовет только раздражение, а как следствие — пользователь будет всячески стараться избегать такой системы идентификации.

С другой стороны, тот, кто имеет допуск к секретам, может работать с такой программой целый день, время от времени отлучаясь от компьютера. А чтобы в этот момент злоумышленники не воспользовались раскрытой системой, желательно периодически проводить «негласную проверку». Такие системы позволяют постоянно контролировать, законный ли пользователь сидит за компьютером.

Нужно отметить, что при использовании этих методов появляется возможность не только подтвердить подлинность, но и проанализировать его состояние. Описанный подход к защите от несанкционированного доступа позволяет:

  • контролировать физическое состояние сотрудников;

  • покончить с практикой нарушения правил безопасности при работе с паролями;

  • обеспечить более простой и такой же надежный метод входа в сеть.