Обнаружение подмены законного оператора посредством использования биометрической системы | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Рубрика: Технические науки

Опубликовано в Молодой учёный №7 (141) февраль 2017 г.

Дата публикации: 14.02.2017

Статья просмотрена: 90 раз

Библиографическое описание:

Казанцев, И. С. Обнаружение подмены законного оператора посредством использования биометрической системы / И. С. Казанцев. — Текст : непосредственный // Молодой ученый. — 2017. — № 7 (141). — С. 74-75. — URL: https://moluch.ru/archive/141/39603/ (дата обращения: 16.11.2024).



В статье представляется совокупность компонентов биометрической подсистемы, позволяющая обеспечить защиту информационной структуры.

Ключевые слова: законный оператор, клавиатурный почерк, шаблон клавиатурного почерка, процесс скрытного клавиатурного мониторинга, биометрическая подсистема

На основе проделанного анализа предлагается следующая архитектура биометрической подсистемы обнаружения подмены законного оператора (Рис. 1.), обеспечивающая процесс получения шаблона почерка и сравнения почерков. Данная архитектура отражает логическую декомпозицию системы на подсистемы.

Рис. 1. Упрощенная архитектура биометрической системы обнаружения подмены законного оператора

Как видно на рисунке, подсистема состоит из нескольких блоков:

  1. Блок получения и записи клавиатурного почерка оператора. Отвечает за получение временных меток событий нажатия и отпускания клавиш, и отмечает, к какой клавише относятся эти события. Для получения времени возникновения событий используется таймер высокого разрешения, встраиваемый в современные ЭВМ. Данный блок содержит так же фильтр долгих нажатий на клавиши, являющимися выбросами для выборки времени удержаний клавиш.

Важным моментом является точность определения момента возникновения событий клавиатуры. Killourhy и Maxion [1] проводили эксперименты по исследованию влияния разрешения часов при анализе клавиатурного почерка. Они заметили, что коэффициент эффективности, увеличивается приблизительно на 4.2 %, при использовании разрешения таймера 15 мс вместо разрешения таймера 1 мс. Системная погрешность вызывает проблемы, приводящие к погрешностям сбора времени. Следовательно, системы должны быть сделаны устойчивыми к погрешностям выборки времени.

  1. Блок обработки выборки событий клавиатуры. Отвечает за вычисление усредненных значений времени удержания клавиш. В качестве усредненного значения выбрано математическое ожидание времени удержания клавиши.
  2. Блок хранения клавиатурного почерка. Позволяет сохранить шаблонные значения клавиатурного почерка операторов в базу шаблонов.
  3. Блок сравнения текущего клавиатурного почерка и шаблонного. Служит для сравнения почерков, которое основано на расчете Евклидова расстояния и принятия решения об аутентификации и идентификации оператора по результатам сравнения.

Для оценки точности распознавания оператора в разработанной подсистеме рассчитываются ошибки первого (FRR) и второго рода (FAR). FFR (1.1) характеризует вероятность того, что законный оператор не будет узнан подсистемой:

(1.1)

FAR (1.2) характеризует вероятность того, что оператор, который не зарегистрирован в системе, будет признан как законный:

(1.2)

Процесс постоянного скрытного клавиатурного мониторинга требует динамического поступления и обновления данных о клавиатурном почерке. Для этого предложено при возникновении события клавиатуры добавлять в выборку полученное новое значение времени удержания клавиши и удалять первое событие, хранившееся в выборке. Затем, на основе измененной выборки снова происходит сравнение клавиатурных почерков, что позволяет оперативно отреагировать на изменения клавиатурного почерка, например, в случае, если злоумышленник получил доступ к системе.

Проведено исследование известных систем контроля и управления доступом, основанных на аутентификации и идентификации оператора по клавиатурному почерку. Программное обеспечение, выпускаемое компаниями AdmitOneSecurity Inc. (Вашингтон) и Authenware Corp. (Флорида), BioChec (Нью-Йорк) включает в себя алгоритмы аутентификации по клавиатурному почерку клавиатурному почерку, в качестве характеристики почерка используется время между нажатиями клавиш. Почерк распознается во время ввода оператором пароля к системе. Биометрические системы Behaviometric (BehavioSec, Швеция), TypeSense (Deepnet Security, Лондон), DSGatewayTM (Delfigo Security, Бостон), KeystrokeID (ID Control, Нидерланды), Trustable Passwords (iMagicSoftware, Калифорния), основаны на решении дополнить парольную авторизацию распознаванием клавиатурного почерка.

Литература:

  1. K.Killourhy, The Effect of Clock Resolution on Keystroke Dynamics. / K. Killourhy, R. Maxion // In R. Lippmann, E. Kirda, and A. Trachtenberg, editors, Recent Advances in Intrusion Detection, — volume 5230 of Lecture Notes in Computer Science, 2008- pp.331–350.
Основные термины (генерируются автоматически): клавиатурный почерк, FAR, законный оператор, FFR, FRR, биометрическая подсистема, идентификация оператора, система, скрытный клавиатурный мониторинг, сравнение почерков.


Ключевые слова

клавиатурный почерк, законный оператор, шаблон клавиатурного почерка, процесс скрытного клавиатурного мониторинга, биометрическая подсистема

Похожие статьи

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Исследование угроз и проектирование модели разграничения прав доступа для систем электронного документооборота

Защита информации в компьютерной сети предприятия

В статье автор рассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Алгоритм обновления биометрического шаблона с применением нейронной сети

Биометрическое распознавание человека является очень актуальной темой в современном мире. Существует множество уникальных характеристик человека, по которым можно проводить распознавание. Такими характеристиками, например, являются лицо, радужная обо...

Развитие системы документационного обеспечения управления при цифровой трансформации организации

В статье автор рассматривает необходимость модернизация системы управления документами для успешной реализации цифровой трансформации государственных и коммерческих организаций.

Правовой режим биометрических персональных данных

В статье автор исследует правовой режим биометрических персональных данных. Рассматривается правовое регулирование биометрической информации как конфиденциальных сведений.

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Похожие статьи

Анализ уязвимостей и актуальных биометрических методов аутентификации в системах безопасности

В статье автор рассматривает основные уязвимости в системах безопасности и анализирует актуальные методы биометрической аутентификации.

Анализ средств службы информационной безопасности в дистанционном обучении

В статье анализируются угрозы средств информационной безопасности в дистанционном обучении, а также фрагмент дерева отказов для угроз установки привилегий.

Методы оценки рисков нарушения целостности информации в сетях передачи данных

В статье проводится анализ методов защиты от нарушения целостности информации в сетях передачи данных. На основе анализа случайных и преднамеренных угроз рассмотрены имитационная модель для исследования методов контроля целостности информации.

Исследование угроз и проектирование модели разграничения прав доступа для систем электронного документооборота

Защита информации в компьютерной сети предприятия

В статье автор рассмотрел структурную схему компьютерной сети, определил примененные методы защиты информации. Также рассмотрены модели мониторинга на основе методов распознавания.

Идентификация и аутентификация пользователей для автоматизированных систем высших учебных заведений

Статья посвящена организации идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что результаты, достигнутые на текущий момент в решении задач интеллектуального анализа данных идентификации и аутентификации польз...

Алгоритм обновления биометрического шаблона с применением нейронной сети

Биометрическое распознавание человека является очень актуальной темой в современном мире. Существует множество уникальных характеристик человека, по которым можно проводить распознавание. Такими характеристиками, например, являются лицо, радужная обо...

Развитие системы документационного обеспечения управления при цифровой трансформации организации

В статье автор рассматривает необходимость модернизация системы управления документами для успешной реализации цифровой трансформации государственных и коммерческих организаций.

Правовой режим биометрических персональных данных

В статье автор исследует правовой режим биометрических персональных данных. Рассматривается правовое регулирование биометрической информации как конфиденциальных сведений.

Многофакторная аутентификация

В статье автор пытается определить необходимость в использовании многофакторной аутентификации на любых устройствах.

Задать вопрос