Статьи по информатике
  • Регистрация
1 1 1 1 1 1 1 1 1 1 Рейтинг 5.00 (1 Голос)

ЗАСОБИ І МЕТОДИ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В КОМП'ЮТЕРНИХ СИСТЕМАХ

 

Національний технічний університет України «КПІ»

Захист інформації являє собою комплекс заходів, спрямованих на запобігання несанкціонованому витоку, модифікації і видаленню інформації, здійснюваних із застосуванням технічних, в тому числі програмних, засобів. Основною задачею забезпечення безпеки інформаційних комп'ютерних систем є обмеження кола осіб, що мають доступ до критичної інформації. Аутентифікація користувачів комп'ютерних систем задача, рішення якої дозволяє організувати процес управління правами доступу, а також вирішити ряд інших питань, що мають прикладне значення [1].

Принципи, що лежать в основі методів ідентифікації і аутентифікації, розділяються на чотири групи: традиційні парольні захисти; перевірка фізичних параметрів людини (відбитки пальців, сітчатка ока, і т. д.); оцінка психофізичних параметрів; оцінка кола інформаційних інтересів користувача і динаміка їх зміни.

Розглянемо дві з них, а саме ті що знаходяться в області біометричної ідентифікації та аутентифікації.

Зазначимо, що системи біометричної ідентифікації - це, по суті, доповнення до стандартної парольної ідентифікації (при вході користувача в систему). Однак в майбутньому прогнозується зниження процента парольної ідентифікації до загального числа систем ідентифікації і збільшення питомої ваги систем біометричної аутентифікації. Термін "біометрія" означає вимірювання будь-яких фізіологічних або поведінкових параметрів індивідуума. Дані, отримані в процесі вимірювання, порівнюються з тими, що були введені раніше, - комп'ютер намагається "впізнати" людину, так, наприклад, як ми розпізнаємо один одного.

Сьогодні біометричні технології використовуються для вимірювання багатьох різних людських властивостей, таких як голос, відбитки пальців, райдужну оболонку ока, почерк і стиль натиснення на клавіші, а також зовнішній вигляд людини. Будь - яка з цих характеристик може бути використана для того, щоб вибрати конкретну людину із сотень (а деякі дозволяють вибирати із тисяч і мільйонів) людей. При цьому виключається можливість передачі пароля між співробітниками і в декілька разів ускладнюється процедура несанкціонованого проникнення в систему, так як виникає необхідність застосування математичних розрахунків.

У цей час виділяються два типи біометричних систем аутентифікації, які аналізують: статичний образ користувача (фізіологічні ознаки) - обличчя, райдужну оболонку ока, малюнок шкіри пальців і долоні; динамічні образи (поведінкові ознаки), що створюються користувачем при виконанні ним певних дій [2].

Біометричні системи аутентифікації, що аналізують динамічні образи, в свою чергу побудовані на основі аналізу слідуючих параметрів: динаміки відтворення підпису або іншого ключового слова, особливостей голосу, клавіатурного почерку.

В області розробок біометричних систем на базі клавіатурного почерку найбільший інтерес на сьогоднішній день представляють системи біометричної аутентифікації.

В даний час найбільш відомі дві системи біометричної аутентифікації: система «ID 007», розроблена американською фірмою «Enigma Logic» і система «Кобра», розробником якої виступає Академія ФСБ Росії.

Системи такого типу реалізовують три основних функції: 1) збір інформації; 2) обробка інформації (механізми порівнянь з еталонними значеннями); 3) прийняття рішень за результатами аутентифікації.

Перша і третя функції в системах «ID 007» і «Кобра» реалізовуються алгоритмічно однаково (відмінність складають деякі коефіцієнти), а ось друга функція - обробка інформації або механізми порівнянь з еталонними значеннями принципово відрізняються. Порівняння знову отриманих значень часів утримань клавіш з еталонними значеннями в обох системах проводяться за аддитивною характеристикою. Порівняння міжсимвольних інтервалів з еталонними значеннями в системі «ID 007» виконується за принципом аддитивного співвідношення, а в системі «Кобра» за принципом мультиплікативного співвідношення [2].

Для досліджень біометричних характеристик користувачів проведений експеримент по дослідженню клавіатурного введення інформації і створена модель, яка аналізує такі інформаційні структури, як: вектор проміжків часу утримання клавіш і матрицю часових інтервалів між натисненнями клавіш.

Експеримент полягає у введенні з клавіатури спеціально підібраної кількості слів і словосполучень з реєстрацією проміжків часу утримання клавіш для покриття всього вектора проміжків часу утримання клавіш, а також з реєстрацією міжсимвольних інтервалів часу, які фіксуються у відповідній матриці. Даний набір слів кожний користувач набирає в різний час доби: вранці, вдень і увечері.

Для наглядності аналізуються дві найбільш типових біометричних характеристики п'яти користувачів, які загалом відображають основні особливості роботи користувачів в різний час доби. Динаміка зміни середнього часу утримання клавіш користувачами 1-5 в різний час доби представлена на рис. 1, а динаміка зміни середніх інтервалів часу між натисненнями клавіш користувачами 1-5 в різний час доби на рис. 2.

 

Приведені характеристики вказують також на ритм роботи кожного користувача з клавіатурою. Однак, крім цього, можна виявити і ще одну важливу особливість, провівши регресійний аналіз вихідних даних для кожного користувача. Тобто, якщо доповнити графічно виражені дані для кожного користувача на рис.1-2 поліноміальними кривими лініями тренда, що використовуються для апроксимації даних по методу найменших квадратів у відповідності з слідуючим математичним виразом [8]:

y = b + с1x + c2x2 + c3x3 + … + c6x6

(1)

де b і с1 … с6 - константи,

 

то можна побачити, що найбільш швидко абстрактний користувач (деякий образ усередненого користувача) працює в середині робочого дня (символічна назва «День»), трохи повільніше вранці, і набагато повільніше увечері. Це вже загальна відмінна властивість в роботі користувачів вранці, вдень і увечері.

У процесі досліджень розглянуті дві моделі біометричної аутентифікації користувачів:

·  з мультиплікативним способом порівняння біометричних характеристик;

·  з аддитивним способом порівняння біометричних характеристик.

Побудова першої моделі біометричної аутентифікації полягає в аналізі відношень одержаних біометричних характеристик до відповідних еталонних значень, тобто, проміжків часу утримання клавіш до своїх еталонів, і часових інтервалів між натисненнями клавіш до відповідних своїх еталонних значень.

Після отримання результатів мультиплікативної характеристики, всі відхилення, які лежать в межах допустимих значень відхилень обнуляються, а ті відхилення, які залишилися за допустимими межами залишаються без змін і виступають, як так звані піки мультиплікативної характеристики. Тобто, результатом фільтрації є виявлення якомога вужчої смуги пікових значень мультиплікативної характеристики для подальшої впевненої їх обробки та прийняття відповідного рішення по аутентифікації користувача. Така процедура обробки даних називається мультиплікативним фільтром.

Результати роботи фільтра мультиплікативних співвідношень для всіх можливих експериментальних значень приведені на рис. 3 і рис. 4.

Як можна побачити з результатів дослідження фільтра мультиплікативних співвідношень проміжків часу утримання клавіш (рис. 3), концепція мультиплікативного підходу добре співвідноситься з дійсним характером змін проміжків часу утримання клавіш протягом усього робочого дня. Процентний вміст піків не перевищує 11%, в той час як в результатах відношень міжсимвольних інтервалів (рис. 4), тільки в проміжку ранок-день процентний вміст піків не перевищує 20%. Пояснити такий стан справ можна тим, що дисперсія відхилень часів утримань клавіш менша по відношенню до дисперсії відхилень міжсимвольних інтервалів.

Недолік мультиплікативного підходу полягає в тому, що упевнене розпізнавання користувача відбувається в проміжку ранок-день, а при співвідношенні ранкових і вечірніх характеристик одного і того ж користувача мультиплікативний підхід є мало придатним.

Біометрична аутентифікація на основі аддитивної моделі порівняння біометричних характеристик користувачів полягає в наступному.

Механізм аддитивного порівняння характеристик, як було описано вище, полягає в тому, що від інтервалів між натисненнями клавіш однієї матриці віднімаються відповідні еталонні значення іншої матриці. Якщо значення - результат менше нуля, то час, що порівнюється менше умовно-еталонного, а якщо більше то більше. Відхилення від еталонного значення буде прийматися в процентах, причому відхилення є позитивним, якщо відношення більше нуля і негативним в іншому випадку.

Після отримання результатів аддитивної характеристики, всі відхилення, які лежать в межах допустимих значень відхилень обнуляються, а ті відхилення, які залишилися за допустимими межами залишаються без змін і виступають як так звані піки аддитивної характеристики. Тобто, результатом фільтрації є виявлення якомога вужчої смуги пікових значень аддитивної характеристики для подальшої впевненої їх обробки та прийняття відповідного рішення по аутентифікації користувача. Ця процедура називається аддитивним фільтром.

Результати роботи фільтра аддитивних співвідношень для приведених раніше експериментальних значень показані на рис. 5 і рис. 6.

Як для співвідношень проміжків часу утримання клавіш, так і співвідношень інтервалів між натисненнями клавіш простежується тенденція збільшення піків і відповідно більш упевненого розпізнавання користувача. Процентний вміст піків для результатів співвідношення часових інтервалів між натисненнями клавіш при використанні таких співвідношень складає менше 40%. Це робить аддитивний підхід прийнятним для розпізнавання користувача.

Недолік аддитивної фільтрації полягає в тому, що упевнене розпізнавання користувача відбувається лише при зіставленні ранкових і вечірніх характеристик, а при зіставленні ранкових і денних характеристик одного і того ж користувача аддитивний підхід виявляється мало придатним.

Для розробки нового більш ефективного підходу до побудови підсистеми порівняння біометричних характеристик користувачів, виникає потреба побудувати і піддати статистичним дослідженням комбіновану модель біометричної аутентифікації.

Якщо спробувати з'єднати позитивні якості системи мультиплікативного зіставлення характеристик і системи аддитивного зіставлення характеристик, то можна отримати модель, яка не містить явних недоліків, і яку, в принципі, можна використати як базову в системах динамічної аутентифікації користувачів на основі клавіатурного почерку.

Ідея об'єднання мультиплікативного і аддитивного підходів зводиться до створення деякого мультиплікативно - аддитивного механізму порівняння біометричних характеристик користувачів. Причому механізм мультиплікативно - аддитивного порівняння характеристик необхідний тільки для порівнянь характеристик часових інтервалів між натисненнями клавіш, оскільки аутентифікація користувачів за характеристиками проміжків часу утримання клавіш є прийнятною і в мультиплікативному, і в аддитивному механізмах порівнянь.

Переглянувши характеристики середніх проміжків часу утримання клавіш, можна зробити висновок, що їх зміна відбувається практично випадковим чином, а уважно проаналізувавши результати порівнянь характеристик одного і того ж користувача аддитивного і мультиплікативного механізмів порівнянь, можна зробити висновок, що аддитивний механізм порівняння дає кращі результати.

Пропонується при порівнянні характеристик (проміжків часу) утримання клавіш використати аддитивний механізм порівняння, тим більше, що такий механізм використовується як в моделі «Кобра», так і в моделі «ID 007», а при порівнянні характеристик інтервалів між натисненнями клавіш використати мультиплікативно - аддитивний підхід. Архітектура моделі адаптивної системи динамічної аутентифікації користувачів з новими, розробленими механізмами порівнянь характеристик користувачів представлена на рис. 7.

 

Прийняття рішення за результатами аутентифікації полягає в тому, що аутентифікація вважається позитивною, якщо процентний вміст непригнічених результатів співвідношень характеристик, тобто піків, менший певного порогу, в іншому випадку результат аутентифікації вважається негативним. При негативному результаті аутентифікації видається повідомлення про підтвердження автентичності працюючого користувача. Якщо процентний вміст піків перевищує гранично-допустиме значення, то результат аутентифікації вважається негативним. У цьому випадку система пропонує користувачеві перереєструватися або ж відбувається просте відключення користувача від сервера бази даних і обмеження доступу до всіх ресурсів системи. При позитивному результаті аутентифікації користувач продовжує роботу над прикладною задачею, і процес аутентифікації залишається непомітним.

Треба зауважити, що при використанні запропонованого методу з'являється можливість слідкування за роботою на клавіатурі. Класичний статистичний підхід в розпізнаванні користувача по клавіатурному почерку при наборі ключових слів виявив ряд цікавих особливостей: істотна залежність почерку від буквених сполучень у слові, існування глибоких зв'язків між набором окремих символів, наявність "затримок" при вводі символів. При цьому дані вхідного потоку знаходяться під постійним контролем. Користувач в процесі набору тексту на клавіатурі часто буде набирати визначену комбінацію символів, яка може бути розбавлена іншими, будь-якими комбінаціями клавіш. Однак - це дає можливість виділення ключової фрази, а отриманні дані можуть бути попередньо оброблені і передані для розпізнавання серверу аутентифікації. При цьому контроль може бути пом'якшеним, оскільки постає завдання не визначення користувача, а підтвердження того, що за комп'ютером той користувач, який входив у систему. Таким чином, за допомогою моніторингу клавіатурного почерку, стає можливим вирішення слідуючих першочергових завдань, зв'язаних із захистом інформаційних систем від несанкціонованого доступу: ідентифікація користувача при вході в систему, виявлення заміни оператора оператором. Для цього проводиться постійне порівняння параметрів клавіатурного почерку працюючого в даний момент оператора з параметрами клавіатурного почерку оператора, що розпочинав роботу. При наявності різниці образів клавіатурних почерків, здійснюється цілий ряд застерігаючих дій (наприклад, відключення від банку даних, інформування адміністратора системи, заборона вводу інформації і т. п.).

В процесі створення портрету користувача по його клавіатурному почерку відбувається оцінка психофізичних параметрів оператора, в деякій мірі визначається степінь професіоналізму при роботі з клавіатурою, виявляється стан стресу і т. п. [7].

Однак, при використанні біометричних систем ідентифікації та аутентифікації користувачів не слід обмежуватись окремо взятими динамічними характеристиками людини, в даному випадку особливостями клавіатурного почерку. Потрібно пам'ятати про взаємне використання різних систем біометричної аутентифікації, що на багато підвищує ступінь захищеності інформаційних систем від несанкціонованого доступу.

Деякі біометричні характеристики людини, особливо динамічні образи аутентифікації, є нестійкими. Таким чином, виникає необхідність в створенні взаємнодоповнюючих багатометричних систем аутентифікації, як статичних, так і динамічних образів людини.

Скачати Засоби і методи біометричної аутентифікації користувачів в комп'ютерних системах - zasobi-i-metodi-biometrichnoji-autentifikatsiji-koristuvachiv.doc

Засоби і методи біометричної аутентифікації користувачів в комп'ютерних системах - 5.0 out of 5 based on 1 vote

Добавить комментарий


Защитный код
Обновить

По темам:

История Украины

Культурология

Высшая математика

Информатика

Охотоведение

Статистика

География

Военная наука

Английский язык

Генетика

Разное

Технологиеские темы

Украинский язык

Филология

Философия

Химия

Экология

Социология

Физическое воспитание

Растениевосдство

Педагогика

История

Психология

Религиоведение

Плодоводство

Экономические темы

Бухгалтерские темы

Маркетинг

Иностранные языки

Ветеринарная медицина

Технические темы

Землеустройство

Медицинские темы

Творчество

Лесное и парковое хозяйство