Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Тушканов Евгений Васильевич

Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка
<
Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Тушканов Евгений Васильевич. Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка: диссертация ... кандидата Технических наук: 05.13.19 / Тушканов Евгений Васильевич;[Место защиты: Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики].- Санкт-Петербург, 2016.- 118 с.

Содержание к диссертации

Введение

ГЛАВА 1. Обзор состояния вопроса и задачи разработки методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка 15

1.1. Возможности идентификации и аутентификации пользователей в КИС 15

1.1.1. Современные УПД к информации 17

1.2. Анализ ДБА посредством КП пользователя по БХ пользователя 21

1.2.1. Описание механизма ДБА 27

1.3. Проблемы обнаружения подмены законного пользователя 29

1.4. Анализ КП и процесса аутентификации, идентификации и обнаружение подмены пользователя 32

1.5. Описание механизмов системы ПСМ 42

1.6. Методы идентификации и аутентификации по КП

1.6.1. Описание БХ пользователя для аутентификации 45

1.6.2. Методы классификации пользователей 47

1.6.3. Особенности аутентификации по КП 48

Выводы к первой главе 49

ГЛАВА 2. Зависимость клавиатурного почерка от состояния пользователя в течение рабочего дня 51

2.1. Исследование зависимости КП и состояния пользователя в течение рабочего дня 51

2.1.1. Особенности влияния внешних и внутренних факторов на изменение КП пользователя 51

2.1.2. Специфика профессиональной работоспособности 55

2.1.3. Изменение работоспособности человека в течение дня 58

2.2. Анализ КП пользователя КИС в течение рабочей смены 61

2.2.1. Классификация программ анализа КП на основе методов обработки входной информации 64

2.2.2. Модели биометрической аутентификации пользователей 66

2.2.3. Теоретические исследования анализа состояния пользователя КИС 73

2.2.4. Результат изменения КП пользователя во время рабочей смены посредством ПСМ 76

Выводы ко второй главе 78

ГЛАВА 3. Разработка методов и алгоритмов повышения защищенности информации на основе анализа клавиатурного почерка 80

3.1. Установление минимального и максимального порога БХ в зависимости от состояния пользователя 80

3.2. Определение устойчивости БХ пользователя от стабильности его почерка 82

3.3. Установление минимальных и максимальных пределов, в которых будет работать алгоритм повышения защищенности информации 84

3.4. Вычисление «пропускного коридора» и среднего значения для каждой БХ пользователя 85

3.5. Разработка алгоритма повышения защищенности информации на основе анализа КП 87

3.6. Создание биометрического ключа пользователя 90

Выводы к третьей главе 92

ГЛАВА 4. Практическая апробация и анализ результатов экспериментальных исследований 94

4.1. Апробация разработанного метода повышения защищенности информации на основе анализа КП 94

4.2. Экспериментальное исследование 96

4.3. Динамика изменения БХ пользователя КИС в течение рабочего дня 97

4.4. Оценка количества ошибок первого и второго рода 100

Выводы к четвертой главе 104

Заключение 105

Список сокращений 106

Список литературы

Анализ ДБА посредством КП пользователя по БХ пользователя

Под коэффициентом ошибочных отказов (FRR) понимают отношение количества отказов в аутентификации легальным пользователям к общему количеству попыток легальной аутентификации. Пусть N– количество попыток аутентификации легальных пользователей в биометрической системе за достаточно большой промежуток времени, M– количество раз, когда легальным пользователям было отказано в прохождении аутентификации. Тогда, коэффициент ошибочных отказов оценивается по формуле: Под коэффициентом ошибочных подтверждений (FAR) понимают отношение количества подтверждений аутентификации нелегальных пользователей к общему количеству попыток нелегальной аутентификации. Пусть K– количество попыток аутентификации нелегальных пользователей в биометрической системе за достаточно большой промежуток времени, L– количество раз, когда нелегальные пользователи получили подтверждение аутентификации. Тогда, коэффициент ошибочных подтверждений оценивается по формуле:

Между коэффициентами FAR и FRR существует функциональная связь. Чем больше FAR, тем меньше FRR и наоборот, чем меньше FAR, тем больше FRR.

Вторым отличием биометрических систем от других систем аутентификации является наличие этапа обучения биометрической системы, на котором формируются эталонные шаблоны биометрических характеристик пользователя.

При биометрической аутентификации пользователя, принятие решения о прохождении либо не прохождении аутентификации в общем случае выполняется неоднозначно и имеет вероятностный характер. Во многом это связано с тем, что биометрические характеристики любого пользователя не являются точными и изменяются со временем. На изменение биометрических характеристик влияет множество показателей, таких как освещенность (при аутентификации по геометрии лица), время суток, усталость, настроение (при аутентификации по клавиатурному подчерку, по голосу) и т.д. Сравнение биометрических характеристик пользователя выполняют, как правило, сравнивая не биометрические образы, а векторы биометрических признаков, между которыми вычисляют расстояние в векторном пространстве. Поэтому, при принятии решения о прохождении либо не прохождении биометрической аутентификации пользователем, как правило, поступают следующим образом. На этапе обучения формируют эталонный шаблон пользователя в виде вектора биометрических признаков, наиболее соответствующих пользователю. Вычисляют значения биометрических признаков реального пользователя, проходящего аутентификацию в настоящий момент, и формируют вектор биометрических признаков. Сравнивают эталонный шаблон пользователя с вычисленным на втором шаге вектором биометрических признаков, вычисляя при этом достоверность совпадения. Если достоверность совпадения превышает некоторый порог є (например, 90%), то принимается решение о прохождении биометрической аутентификации пользователем. Если достоверность совпадения меньше порогаєто принимается решение о не прохождении аутентификации. Достоверность совпадения биометрических характеристик находится в обратной зависимости от расстояния между полученным на втором шаге вектором биометрических характеристик и эталонным (чем больше данное расстояние, тем меньше достоверность совпадения). Будем использовать биометрическую аутентификацию пользователя по клавиатурному подчерку и следующие 2 биометрических признака. Математическое ожидание временного промежутка нажатия между клавишами. Дисперсия (разброс от математического ожидания) временного промежутка нажатия между клавишами. Допустим, что пользователю Иван соответствует эталонный вектор биометрических признаков (0.5, 0.2). То есть математическое ожидание временного промежутка нажатия между клавишами равен 0.5 секунд, а дисперсия = 0.2 секунды. Пусть положительное решение о прохождении аутентификации формируется в том случае, если расстояние по Евклиду до этого эталонного вектора меньше 0.2. Пусть для реального пользователя был получен вектор биометрических признаков (0.6; 0.3). Расстояние по Евклиду между данным вектором и эталонным вектором пользователя ИВАН вычисляется следующим образом (0.6 - 0.5) + (0.3 - 0.2) = 0.02 =0 14 Так как 0.14 0.2, то формируется решение, что пользователь с вектором биометрических признаков (0.6; 0.3) является Иваном. Если бы расстояние было больше или равно 0.2, то сформировалось бы решение, что пользователь с предъявленными биометрическими признаками - НЕ ИВАН. В общем случае, когда эталонный вектор биометрических характеристик пользователя имеет вид n-мерного вектора х = (xi — xn), а вектор признаков реального пользователя имеет вид n-мерного вектора Y (-Ун—» п)то расстояние по Евклиду между эталонным и реальным векторами вычисляется по формуле (1.3). (1.3) Если расстояние, вычисленное по формуле (1.3) меньше, чем заданный порог, то формируется решение о том, что пользователь проходит аутентификацию и является легальным. Точность идентификации и аутентификации пользователя завит от строгости формирования эталонных значений БХ пользователя. В зависимости от того, какие требования безопасности необходимы на данном объекте, формируются данные БХ пользователя на стадии обучения. Чем дольше протекает данная стадия, тем больше система получает уникальных закономерностей изменения (т.к. КП является динамическим методом) данных БХ, тем меньше ошибок первого и второго рода будет в будущем. Это происходит за счет создания профиля, включающего в себя среднестатистические характеристики пользователя, а именно набора статистики, исключающие нежелательные образцы, которые имеют большие отклонения от среднестатистических. Соотношение сформированных среднестатистических значений БХ пользователя от значений, которые были исключены системой определяется устойчивостью КП данного пользователя.

Одним из минусов ДБА является то, что она не может определить пользователя с абсолютной точностью. К примеру, используя пароль, возможно его сопоставить эталону и проверить его. Он будет либо совпадать, либо нет. А системы биометрической аутентификации распознают законного пользователя только с определенной вероятностью. Из-за этого система может не определить легального пользователя или принять злоумышленника законным пользователем. На основание этого все биометрические системы оцениваются по двум основным характеристикам:

Описание БХ пользователя для аутентификации

В результате данных исследований мы можем сделать вывод, о том, как меняются БХ пользователя в течение дня на примере ВУК и ВМИ. На основе этих исследований можем сделать предположение, о том, что и другие БХ будут меняться в зависимости от состояния пользователя. И в данном случае, чем больше мы будем учитывать БХ и уникальные закономерности их изменений, тем выше будет точно определения законного пользователя КИС, тем самым уменьшая вероятность появления ошибок первого и второго рода.

На этих примерах мы видим, что хоть характер изменения БХ пользователей имеет общие тенденции, но все равно он остается уникальным. Поэтому насколько меняется та или иная БХ, дает нам дополнительную уникальную информацию о человеке.

Делая вывод, автор выявил основные особенности, которые так же необходимо учитывать при разработке собственной модели аутентификации: существенная зависимость КП от буквенных сочетаний в слове; существование глубоких связей между набором отдельных символов; наличие «задержек» при вводе символов.

Известно, что развитие усталости и других состояний, негативно сказывающихся на качестве принимаемых пользователем КИС решений, приводит к общему сдвигу ПФС пользователя. Это отражается на всех его биологических функциях (на работе кожных желез, торможении моторных функций, изменении поведенческих особенностей и т.д.).

В исследованиях по биометрии ряда ученых (Иванов А.И., Десятерик М.Н., Марченко В.В.) показано, что каждый человек имеет свой уникальный КП [34]. Использование КП для определения ПФС по изменению торможения моторных функций позволяет определять не только динамику состояния пользователя, но дает возможность избавиться от применения дополнительных специализированных устройств, что значительно снижает затраты на разработку и внедрение таких систем.

При использовании выбранного метода точками измерения состояния пользователя КИС являются считывание различных БХ пользователя. Для измерений выбираются последовательности, наиболее часто встречающиеся на протяжении рабочей смены пользователя. Максимальная работоспособность приравнивается к наилучшему состоянию пользователя, это состояние является эталоном и оценивается в сто процентов работоспособности. Минимальная работоспособность оценивается в ноль процентов. На основании полученной информации происходит определение ПФС пользователя КИС и в дальнейшем формирование управляющего воздействия. Воспользуемся разработанным алгоритмом определения состояния пользователя КИС по параметрам КП представлен на рисунке 2.14. Данный алгоритм показывает наличие связи между входными данными с клавиатуры и математической моделью определения ПФС пользователя [43].

После получения первого сообщения о событии, которое произошло с клавиатуры, начинается работа алгоритма. После этого происходит проверка наличия заполненных последовательностей из двух или трех следующих нажатий. Рассматривать длину последовательностей более трех нажатий не имеет смысла, так как это выявлено экспериментальным путем и доказано частотой их появления. К примеру, последовательность из четырех нажатий составляет частоту появления не больше трех раз в течение рабочего дня, что является недостаточным для определения ПФС сотрудника.

Далее продолжается проверка продолжительности выполнения последовательности. Если она превышает 12 сек., то данная последовательность отбрасывается. Рисунок 2.14 – Алгоритм определения состояния пользователя КИС по КП Для реализации данного алгоритма было предложено воспользоваться ИНС. На рисунке 2.14 она представлена в блоке «Определить № сработавшего нейрона» и реализована в виде многослойного персептрона [69], т.е. в виде нелинейной математической модели.

Так как ИНС не может работать без предварительного этапа обучения, то изначально необходимо произвести пространства на 5 подпространств. Данная цифра выявлена экспериментальным способом. Обучение ИНС производится на основании алгоритма Кохенена, за счет это и происходит классификация входной информации.

Как было выяснено ранее, состояние пользователя может измениться за очень короткий промежуток времени, поэтому возникает вероятность появления некоторых ошибок по определению данных изменений. В данном алгоритме существует данный блок: «Определить отклонение от предыдущего сработавшего нейрона», который в свою очередь и позволяет избежать неточности определения ПФС пользователя.

На основании этого делается вывод о развитии торможения моторных функций организма человека, а значит, и о текущем состоянии пользователя КИС. Выводом данного исследования выявляется потребность разработки метода повышения защищенности информации на основе анализа КП, учитывающий все недостатки предыдущих механизмов. А также используя дополнительные БХ пользователя КИС.

Для начала необходимо выяснить, как связаны все БХ КП пользователя и его состояние в течение рабочего дня посредством ПСМ. Данную гипотезу можно проверить с помощью бесплатного программного обеспечения (ПО) Typing statistics. На рисунке 2.15 представлен интерфейс этой программы. Это утилита предназначена для измерения и анализа параметров набора текстов. Благодаря данному ПО можно отслеживать изменение КП, сделав контрольные измерения в момент различных состояний пользователя КИС [63]. Данная программа позволяет работать в режиме ПСМ в течение всего рабочего дня, что позволяет выявить закономерность изменения в режиме настоящего времени. На основе составленного в конце рабочего дня отчета, возможно проверить контрольные измерения с различными интервалами и узнать насколько изменялись БХ пользователя в течение рабочего смены в достаточно короткие интервалы времени.

Классификация программ анализа КП на основе методов обработки входной информации

Существуют пользователи со стабильным клавиатурным почерком, когда данные параметры изменяются на небольшое количество условных единиц. Такой почерк уже сам по себе является достоверным фактором аутентификации пользователя, так как не имеет большого разницы между минимальным и максимальным порогами – «пропускного коридора», что снижает вероятность ошибок первого и второго рода [67].

Также существуют и пользователи, чьи параметры в некоторых БХ сильнее зависят от его состояния. А остальные могут оставаться стабильными. К примеру, человек очень грамотный и следит за тем, чтобы не допустить ни одной ошибки. Его скорость набора и аритмичность могут изменяться в зависимости от усталости, но на количестве ошибок это никак не отразиться. В данном случае параметр «количество ошибок» будет для нас наиболее стабилен.

Таким образом, устанавливаются пределы для каждого параметра и в зависимости от того, насколько узкий или широкий «пропускной коридор», возможно определить после нормировки данных степень устойчивости БХ.

КП является совокупностью поведенческих (не статичных) БХ. Контроль, которых зависит от некоторых важных факторов, таких как: количество характеристик, задействованных в одно время (объем внимания) и скорость принятия решения (переключаемость внимания).

Объем внимания – это способность воспринимать определенный объем информации за короткий промежуток времени. Считается, что объем внимания взрослого человека составляет в среднем примерно 4–6 объектов. Тем самым человек может одновременно следить лишь за некоторыми характеристиками своего клавиатурного почерка. Т.к. алгоритм обрабатывает одновременно большее количество характеристик, это повышает защиту информационной системы [58]. Переключаемость – способность быстрого перехода с одних установок на новые, возникающие соответственно изменившимся условиям. В основном, это сравнение эталонного текста с тем, как набирается текст. Способность к переключению обусловливает гибкость внимания, что является очень важным качеством. Оно позволяет сознательно и осмысленно перемещать внимание с одного объекта на другой [62].

Делая вывод из двух вышесказанных определений, можно выявить закономерность: «Чем быстрее печатает человек, тем сложнее удерживать контроль над характеристиками КП. Тем самым пользователи, обладающие высокой скорости набора текста, имеют почерк, обладающий большими свойствами защищенности системы, т.к. такой почерк сложнее сымитировать.».

Для того, чтобы преобразовать все наши характеристики к одним значениям и в дальнейшем иметь возможность обрабатывать результаты, параметры должны быть безразмерными и пройти нормировку. Поэтому необходимо установить минимальные и максимальные пределы, в которых будет работать алгоритм. Данные будем брать на основе многолетних статистических исследований по изучению клавиатурного почерка, а также на основе собственных эмпирических исследований [66] – таблица 3.1. zimax-zi где Xi – биометрическая характеристика клавиатурного почерка до нормировки; Zimin – минимальный предел программы; Zimax – максимальный предел программы; i – индекс биометрической характеристики пользователя. Например, скорость набора пользователя равна 350 знаков в минуту, минимальный предел у нас 50 знаков в минуту, максимальный предел – 1200 знаков в минуту, тем самым скорость пользователя составляет приблизительно 26% без зависимости устойчивости клавиатурного почерка [66].

Учитывая минимальные и максимальные пределы работы алгоритма и зависимости устойчивости почерка от его стабильности, можем вывести функцию нормирования [66]. где Xi – биометрическая характеристика клавиатурного почерка до нормировки; Zimin – минимальный предел программы; Zimax – максимальный предел программы; i – индекс биометрической характеристики пользователя.

Ранее установлены минимальные и максимальные пороги для каждой БХ пользователя, поэтому возможно выявить устойчивость параметров от стабильности клавиатурного почерка. Для этого нужно установить насколько сильно они изменяются у пользователя и насколько изменяется «пропускной коридор» после нормировки. В данном случае, «пропускной коридор» - это разница между минимальными и максимальными порогами БХ пользователя КИС (рисунок 3.3). її її її

Динамика изменения БХ пользователя КИС в течение рабочего дня

Анализ результатов распознавания КП подтверждает, что коэффициентом равной вероятности ошибок первого и второго рода аутентификации пользователя по КП в разработанной системе составляет 98% (рисунок 3.3), что имеет лучший показатель по сравнению с известными системами (95%), основанными на статистических, нейросетевых методах, а также распознавание образов.

Это также подтверждается технологией биометрической аутентификации пользователя на основе параметрического обучения классификатора (рисунки 4.7 и 4.8) и алгоритмом распознавания КП, в котором характеристика почерка используется ВУК, представленное в виде пересечения двух нормальных распределений и время ввода часто встречаемых в языке n-грамм, что обеспечивает возможность определения КП оператора ключевой системы по свободному контрольному тексту (таблица 4.2).

Разработанный метод проверялся на трех основных группах, которые имеют различный опыт работы с клавиатурой – таблица 5. Местом проведения данного эксперимента было три основных учреждения: Университет ИТМО, ООО «Интеллектуальные технологии», ООО НПК ПК "Пигмент". На основе полученных данных, сделан вывод, о том, что данный метод работает с одинаковой вероятностью возникновения ошибок первого и второго рода вне зависимости от продолжительности работы на клавиатуре более 6 месяцев. Данные получены при установлении порога доступа в систему, равную 0,8. Результат этих данных достигается за счет того, что найден наилучший порог доступа в систему для данной выборки – рисунок 4.9. 0,9 0,8 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 A \ \ \ v \ \ к A —A Si w - w — w — «0,2 0,4 0,6 0,8 1 1,2 1,4 1,6 1,8 2 2,2Порог доступа -FAR -A-FRR Рисунок 4.9 - Зависимость частоты возникновения ошибок первого и второго рода от порога доступа Разработанная система распознавания личности по КП обеспечивает точность аутентификации с величиной ошибки первого рода в 1% для 120 пользователей одной КИС. В связи с тем, что ДБА имеет тенденцию постоянно изменяться, то были разработаны четыре режима работы: белый, зеленый, желтый, красный. Белый режим работы оповещает вышестоящее руководство о том, что пользователя нет на рабочем месте и его компьютер выключен. Зеленый режим работы представляет собой нормальное функционирование системы и указывает на то, что законный пользователь находится сейчас на рабочем месте в работоспособном состоянии и компьютерная информационная система защищена от НСД 103 сторонних пользователей. Данный режим работает если коэффициент подлинности пользователя остается выше 0,85. Желтый режим работы оповещает вышестоящее руководство о том, что возможно происходит попытка взлома системы и происходит подбор злоумышленником БХ законного пользователя. Также возможно, что законный пользователь чувствует себя плохо и требуется проверка его состояния. В случае оповещения данным сигналом необходимо произвести проверку самостоятельно и убедиться в защищенности системы. Данный режим срабатывает, когда БХ пользователя находятся на границе допустимых значений и коэффициент подлинности опускается в промежуток от 0,75 - 0,85.

Красный режим работы оповещает о блокировке системы и указывает на то, что был произведен НСД злоумышленником. В данном случае БХ законного пользователя кардинально отличаются от БХ человека, работающего на клавиатуре. После блокировки системы, вышестоящему руководству необходимо проверить рабочее место пользователя, убедиться в том, что угрозы НСД больше нет, а затем снять блокировку системы. Данный режим срабатывает, если коэффициент подлинности опускается ниже 0,75.

На рисунке 4.10 представлен график пропускного коридора для каждой БХ в различных режимах работы системы. В центре обозначены пороговые значения для зеленого режима работы, далее представлены пороговые значения для желтого режима работы, которые шире пороговых значений зеленого режима работы, а за пределами этих пороговых значений - красный режим работы. Данные режимы позволяют снизить вероятность возникновения угрозы НСД злоумышленником, а также заблаговременно предупредить вышестоящее руководство о попытке проникновения в систему.

В данной главе представлены результаты экспериментальных исследований, а также апробация разработанного метода повышения защищенности информации на основе анализа КП. В данной главе указаны критерии выборки пользователей, участвующих в данном исследовании. Расписана процедура проведения исследования. Приведены полученные данные исследования, содержащие уникальную информацию о БХ КП пользователей. Представлены графики, показывающие динамику изменения БХ пользователей КИС в течение рабочего дня. На основании этих исследований сделана оценка ошибок первого и второго рода и найдена и их равная вероятность. Также расписаны режимы работы системы, позволяющие заблаговременно предупредить вышестоящее руководство о попытке проникновения в систему.