УДК 519.711.3:343.98
Н.І. МАЗНИЧЕНКО, ст. викладач НЮАУ,
М.В. ГВОЗДЕНКО, ст. викладач НЮАУ (м. Харків)
АНАЛІЗ МОЖЛИВОСТЕЙ СИСТЕМ АВТОМАТИЧНОЇ
ІДЕНТИФІКАЦІЇ КЛАВІАТУРНОГО ПОЧЕРКА
У статті розглянуті основні принципи побудови, області вживання, особливості використання автоматизованих систем ідентифікації і аутентифікації користувачів комп'ютерних систем та мереж за клавіатурним почерком. Проаналізовані можливі сфери вживання, запропоновані перспективні області застосування. Сформульовані пропозиції, які забезпечать збільшення надійності і достовірності цих систем.
Ключові слова: системи ідентифікації і аутентифікації користувачів комп‘ютерних систем, клавіатурний почерк.
Постановка проблеми. У наш час загальної інформатизації особливу важливість і значення набувають задачі захисту інформації. Найважливішим аспектом інформаційної безпеки при роботі з комп’ютерами та мережами є розмежування доступу до управління комп’ютерної системою і до її ресурсів. В даний час найактуальнішими є системи на основі біометричних методів розмежування і контролю доступу [1]. Одним з напрямів біометрії є ідентифікація та аутентифікація користувачів за їх клавіатурним почерком. Областю її вживання є системи, в яких існує клавіатурне введення інформації або управління через клавіатуру: комп'ютерні системи і мережі, мобільний зв'язок, деякі системи державної важливості та ін. Проблеми ідентифікації і аутентифікації користувачів комп'ютерів є актуальними також у зв'язку зі все більшим поширенням комп'ютерних злочинів.
Аналіз літератури. Останнім часом підвищується інтерес до даного наукового напрямку, що відбивається збільшенням публікацій. Дана проблема вивчалася в роботах таких вчених, як Расторгуєв З.Н. [2], Іванов А.І. [3], Рибчинко Д.Є. [4], Абашин В.Г. [5], Шаріпов Р.Р. [1], Гузик В.Ф., Галуєв Г.А., Десятерик М.Н. [6] і ін. Але, нажаль, в нашій країні цьому науковому напрямку приділяється недостатньо уваги. Проте, розглянувши накопичений досвід наукових досліджень і практичних вживань, потрібно чіткіше сформулювати основні принципи побудови біометричних систем ідентифікації і аутентифікації користувачів на основі їх клавіатурного почерку, позначити перспективні напрямки використання, запропонувати можливі дії по вдосконаленню цих систем.
Мета статті. На сьогоднішній день багато питань ідентифікації та аутентифікації користувачів за клавіатурним почерком не вивчено. Існуючі програмні реалізації подібних систем характеризуються недостатньою достовірністю та надійністю. Актуальна розробка нових методів, алгоритмів і
їх програмно-апаратних реалізацій, що дозволить значно підвищити ефективність цих систем.
Клавіатурний почерк, також званий ритмом друкування, відображає спосіб друкування користувачем тієї або іншої фрази. Річ у тому, що кожна людина по-своєму набирає текст на клавіатурі [8]. Тому по певних характеристиках можна ідентифікувати користувача з досить високою точністю. Очевидні переваги даних систем. По-перше, не потрібне ніяке додаткове обладнання. По-друге, ідентифікація дуже зручна для користувача: неначебто він вводить звичний пароль, а насправді система визначає, чи має право сидячий за комп'ютером на доступ до інформації, тобто, існує подвійний контроль доступу, причому, ідентифікація за клавіатурним почерком буде прихованою від зловмисника. Головний недолік використання клавіатурного почерку для ідентифікації особи - тимчасова зміна самого почерку у користувачів під впливом стресових ситуацій. Що, у свою чергу, може привести до відмови в доступі людині, що має на це право.
Можливість аутентифікувати клавіатурний почерк людини з'являється при введенні парольної фрази, що складається з достатньо великої кількості букв. Встановлено, що парольна фраза повинна бути по довжині не менше 20 символів [1].
У кожного з нас свій почерк, у тому числі і клавіатурний, який виявляється в характерній швидкості набору символів, звичці використовування основної і додаткової частин клавіатури, специфіці натиснень клавіш, прийомах і методах роботи за комп'ютером, що склалися.
Основна характеристика, по якій будуються системи для ідентифікації -динаміка набору кодового слова. Хтось набирає швидше, хтось повільніше, можна набирати одним пальцем, двома, або більшою кількістю - як умієш. Крім того, при наборі слів деякі поєднання букв або слова набираються набагато швидше. За допомогою даного способу можна не тільки ідентифікувати користувача, але і проводити подальший контроль під час роботи комп'ютера. Ще одним параметром для аналізу може служити кількість помилок при введенні тексту, а також їх характер. Наприклад, натиснення на сусідні клавіші. Для ідентифікації найчастіше застосовуються нейромережеві алгоритми.
При введенні інформації користувач послідовно натискає і відпускає клавіші, відповідні тексту, що вводиться. При цьому для кожної натиснутої клавіші можна фіксувати моменти натиснення і відпуску. На персональних комп'ютерах на наступну клавішу можна натискувати до відпуску попередніх, тобто символ поміщається в буфер клавіатури тільки по натисненню клавіші, тоді як апаратні переривання від клавіатури виникають і при натисненні, і при відпуску клавіші.
Основними характеристиками клавіатурного почерку слід рахувати тимчасові інтервали між різними моментами введення тексту:
- між натисненнями клавіш;
- між відпусками клавіш;
- між натисненням і відпуском однієї клавіші;
- між відпуском попередньої і натисненням наступної клавіші.
Крім того, можуть враховуватися похідні від тимчасових інтервалів вторинні показники, наприклад, такі як швидкість і прискорення введення.
Для обробки швидкості введення символів беруться тимчасові інтервали, витрачені на введення окремих букв. При розширеному аналізі беруться натиснення всіх клавіш взагалі. При накопиченні достатньої для розрахунку кількості статистичних випробувань виходить множина тимчасових інтервалів, витрачених на введення кожного символу. На основі набутих значень розраховується середній час введення окремого узятого символу (математичне очікування), і відхилення від середнього (дисперсія). Цю матрицю значень символ/математичне очікування/дисперсія можна прийняти як еталон для конкретного користувача. По різницях між сусідніми тимчасовими інтервалами, що тривають між окремими натисненнями, знаходиться додаткова диференціальна характеристика, похідна за часом, яка показує зміну швидкості набору. Вона також індивідуальна. Деякі математичні моделі використовують передісторію символу, тобто, натиснення якої клавіші передувало натисненню даної. Дійсно, для багатьох текстів або дій можна знайти альтернативні варіанти набору. На цьому ґрунтується побудова багатовимірних марківських матриць, які на відміну від попередньої одновимірної моделі враховують марковость (залежність від передісторії). Змішана модель враховує як диференціальну характеристику, так і розглядає передісторію. Використовування основної або додаткової частин клавіатури може виявити індивідуальний стиль і уточнити характеристики.
Аналіз може бути проведений по "вільному набору" або, заздалегідь заданій контрольній фразі. При аналізі по "контрольній фразі" користувач кілька разів вводить одну і ту ж контрольну фразу і по ній розраховується матриця значень символ/математичне очікування/дисперсія. Для порівняння береться еталонний зразок і одержана матриця, і аналізуються розбіжності в значеннях. Оскільки ця модель ймовірна, то приймається довірчий інтервал, іншими словами, допустимі відхилення. При аналізі по "вільному набору" для аналізу беруться пари, трійки символів що зустрічаються як в контрольній фразі, яку брали для розрахунку еталонної матриці, так і ідентичні букводрукувальні при "вільному наборі" і використовуються тимчасові залежності між натисненнями декількох клавіш в однакових поєднаннях.
Як відомо, основними характеристиками біометричних систем обмеження доступу є вірогідність відмови легальному користувачу (помилка першого роду) і пропуску зловмисника (помилка другого роду). Вірогідність помилок першого і другого роду багато в чому визначається індивідуальністю і стійкістю характеристик випробовуваної особи. Звичайно декларовані значення цієї вірогідності є деякими усередненими оцінками, одержаними експериментально шляхом статистичного усереднювання на великій вибірці.
При цьому фактично не враховується якість біометричних характеристик конкретної особи. На практиці такий підхід чреватий неприємностями, оскільки характеристики вірогідності системи обмеження доступу в значній мірі різняться залежно від характеристик конкретної особи і можуть суттєво відрізнятися від їх середніх оцінок. Тобто, можливі ситуації, коли через несумлінність користувача при навчанні системи (зокрема в системах аутентифікації за клавіатурним почерком) або яких-небудь інших причин може виявитися, що дійсна вірогідність помилок нижче, ніж декларують.
Для клавіатурного почерку можна виділити ще такі характеристики як стабільність і індивідуальність, і на їх основі побудувати деякий функціонал якості особливостей клавіатурного почерку [9].
Стабільність почерку користувача характеризує ступінь стійкості біометричних характеристик почерку. Задача кількісної оцінки стабільності біометричних параметрів достатньо складна. Очевидно, що чим менше середній розкид параметрів почерку користувача, тим почерк стабільніший. Тобто стабільність клавіатурного почерку особи можна оцінити через середню дисперсію біометричних характеристик.
Будь-яка система біометричної аутентифікації розпізнає користувачів на основі їх особливостей. Особливості біометричних характеристик почерку особи щодо інших осіб пропонується оцінювати за допомогою критерію індивідуальності. Індивідуальність визначає ступінь унікальності параметрів клавіатурного почерку особи. Мабуть, найбільш складно оцінити саме індивідуальність біометричних характеристик. Очевидно, що функціонал індивідуальності повинен залежати від площі перекриття законів розподілу біометричних параметрів порівнюваних осіб. Окрім цього необхідно враховувати вид вирішального правила, що використовується. Проте в першому наближенні можна задати функціонал індивідуальності характеристик клавіатурного почерку особи функцією відстані між центрами розподілу математичних очікувань біометричних параметрів, оскільки ступінь відмінності параметрів почерку двох осіб характеризується відстанню між центрами розподілу їх біометричних параметрів. Для кількісної оцінки індивідуальності почерку при такому підході необхідна статистична інформація про біометричні параметри різних осіб. Тобто потрібно мати характеристики середньостатистичної особи (або набір характеристик груп різних осіб з вірогідністю, з якою вони зустрічаються).
Слід зазначити, що проблема оцінки стійкості і індивідуальності біометричних характеристик далека від вирішення.
У літературі [4, 6, 10, 11 і ін.] описано чотири математичні підходи до рішення задачі розпізнавання клавіатурного почерку користувача ЕОМ:
- статистичний;
- ймовірносно-статистичний;
- на базі теорії розпізнавання образів і нечіткої логіки;
- на основі нейромережевих алгоритмів.
Крім зазначених у статті сфер застосування, системи біометричної ідентифікації і аутентифікації за клавіатурним почерком можуть застосовуватися для підвищення надійності систем розмежування доступу, для посилення контролю над користувачами (явного або негласного) в системах, що працюють з критичними даними. В психології вони можуть застосуватись для визначення професії або культурного середовища випробовуваного. Схожу методику можна розробити для побудови психологічних аналізаторів стресу ("детекторів брехні").
Висновки. Проведений аналіз систем ідентифікації та аутентифікації користувачів за клавіатурним почерком в комп'ютерних системах і мережах показує, що існуючі програмні реалізації даних систем характеризуються недостатньою достовірністю. Тому достатньо актуальною на сьогоднішній день є розробка нових методів, алгоритмів і їх програмно-апаратних реалізацій, що підвищують ефективність систем ідентифікації і аутентифікації особи користувача.
Проаналізувавши існуючі системи можна зробити висновок, що підвищення достовірності аутентифікації користувачів за клавіатурним почерком може досягатися за рахунок алгоритмів, які дозволяють досліджувати нові параметри клавіатурного почерку при одночасному збільшенні реєстрованої інформації користувачів, а також систематизації відомих параметрів клавіатурного почерку. Також можливо запропонувати ще один напрямок для досягнення мети підвищення якості систем ідентифікації та аутентифікації за клавіатурним почерком - це використання математичних методів, яки до цих пір для цієї цілі не використовувались з обов’язковим докладним розгляданням їх можливостей та доцільності використання.
На сьогоднішній день рішення питання підвищення ефективності ідентифікації користувачів бачиться так само через створення комплексних систем, що використовують для прийняття рішень декілька біометричних характеристик користувача.
Список литературы: 1. Шарипов Р.Р. Идентификация и аутентификация пользователей по клавиатурному почерку // Электронное приборостроение. Научно практический сборник. -Казань: ЗАО "Новое знание", 2005. - Вып. 3 (44). - С. 50 - 54. 2. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Из-во "Яхтсмен", 1993. - 213 с. 3. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. - Пенза: Из-во Пензенского гос. ун-та, 2000. - 1SS с. 4. Рыбченко Д.Е., Иванов А.И. Анализ клавиатурного почерка аппаратом нечетких множеств для целей ограничения доступа и аудита // Специальная техника средств связи. Серия: "Системы, сети и технические средства конфиденциальной связи". - Пенза: ПНИЭИ, 1996. - Вып. № 1. - С. 7S - 82. 5. Абашин В.Г. Автоматизация процесса определения психофизиологического состояния оператора автоматизированного рабочего места в АСУТП. Автореферат дис. к.т.н. - Орел: ОрелГТУ, 200ї. -20 с. б. Гузик В.Ф., Галуев Г.А., Десятерик М.Н. Биометрическая нейросетевая система идентификации пользователя по особенностям клавиатурного почерка // Нейрокомпьютеры. Разработка, применение. - 2001. - № 7 - В. - С. 123 - 129. 8. Трушина Е.А. Идентификация пользователя ЭВМ по клавиатурному почерку, как метод защиты от несанкционированного доступа. - 199ї. - 27 с. 9. Рыбченко Д.Е. Критерии устойчивости и индивидуальности
клавиатурного почерка при вводе ключевых фраз // Специальная техника средств связи. Серия: "Системы, сети и технические средства конфиденциальной связи". - Пенза: ПНИЭИ, 1997. - Вып. № 2. - С. 68 - ї4. 10. Шарипов Р.Р. Разработка полигауссового алгоритма аутентификации пользователей в телекоммуникационных системах и сетях по клавиатурному почерку. Автореферат дис. к.т.н. - Казань: КГТУ. - 2006. - 18 с. 11. Завгородний В.В., Мельников Ю.Н. Идентификация по клавиатурному почерку // Банковские технологии. - 199В. - №9. - С. 25 - 29.
УДК 519.711.3:343.98
Анализ возможностей систем автоматической идентификации клавиатурного почерка / Мазниченко Н.И., Гвозденко М.В. // Вестник НТУ "ХПИ". Тематический випуск: Информатика и моделирование. - Харьков: НТУ "ХПИ", 200В. - № 24. - С. її - В2.
В статье рассмотрены основные принципы построения, области применения, особенности использования автоматизированных систем идентификации и аутентификации пользователей компьютерных систем и сетей по клавиатурному почерку. Проанализированы возможные сферы применения, предложены перспективные области применения. Сформулированы предложения, которые обеспечат увеличение надежности и достоверности данных систем. Библиогр.: 11 назв.
Ключевые слова: системы идентификации и аутентификации пользователей
компьютерных систем, клавиатурный почерк.
UDC 519.ї11.3:343.9В
Analysis of possibilities of the systems of automatic authentication of keyboard handwriting / Maznichenko N.I., Gvozdenko М^. // Herald of the National State University "KhPI". Subject issue: Information science and modelling. - Kharkov: NSU "KhPI", 200В. - № 24. - P. її - В2.
Basic principles of construction are considered in this article, application, feature of the use of the automated systems of authentication and authentification of users of the computer systems and networks domains on keyboard handwriting. Possible purviews are analyses, perspective application domains are offered. Suggestions which will provide the increase of reliability and authenticity of these systems are formulated. Refs: 11 titles.
Key words: systems of identification and autentification users of computer systems, keyboard handwriting.
Поступила в редакцію 25.04.2008