КЛАВИАТУРНЫЙ ПОЧЕРК КАК СПОСОБ АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ AUTHENTICATION AND IDENTIFICATION OF USERS BY ANALYSIS OF KEYBOARD TYPING CHARACTERISTICS Дубровин Д.А. Финансовый университет при Правительстве РФ Научный руководитель: д.э.н., доцент, Завгородний В.И. Аннотация. Данная работа посвящена вопросу аутентификации и идентификации пользователя на основе клавиатурного почерка. В статье ставится задача разработки наиболее эффективных инструментальных методов аутентификации и идентификации пользователя. Для этого были рассмотрены различные способы анализа данных, поступающих с клавиатуры. В результате проведенных исследований разработана программа, позволяющая на основе обработки динамических характеристик процесса ввода данных с клавиатуры осуществлять аутентификацию пользователя. Annotation. This work is devoted to the issue of identification and authentication of the user based on keyboard typing characteristics. This article sets the problem to develop the most effective tools of authentication and user authentication. For this purpose we have considered various methods of the analysis of the data from the keyboard. The research resulted in a program allowing on the basis of processing of the dynamic characteristics of the process of data input from the keyboard to authenticate the user. Ключевые слова: Динамические методы аутентификации Биометрическая аутентификация Клавиатурный почерк Скрытая идентификация Keywords: Dynamic authentication methods Biometric authentication Keyboard handwriting Hidden identification Тезисы В наше время всеобщей информатизации особую важность и значимость приобретают задачи защиты информации. Основной проблемой обеспечения безопасности информационных компьютерных систем является задача ограничения круга лиц, имеющих доступ к конкретной информации, и защиты ее от несанкционированного доступа. Одними из наиболее перспективных и активно развивающихся сейчас методов являются методы биометрической аутентификации. Одним из способов биометрической аутентификации является анализ клавиатурного почерка. Аутентификация на основе клавиатурного почерка По моему мнению, наиболее удачный вариант - это комбинирование парольной защиты и биометрической. Нас будет интересовать в первую очередь сочетание защиты с помощью пароля и с помощью анализа клавиатурного почерка пользователя. Так как это наименее затратный способ увеличить защищенность системы, потому что требуется только установка специального программного обеспечения. Существует два способа аутентификации пользователя по клавиатурному почерку: - по вводу известной фразы (пароля); - по вводу неизвестной фразы, генерируемой случайно. Оба способа должны включать в себя два режима: режим обучения и режим аутентификации. В режиме обучения путем многократного повторения ввода мы должны рассчитать эталонные характеристики набора текста. Как показал 2 ряд экспериментов, для идентификации пользователя в большинстве случаев достаточно рассматривать временные интервалы между нажатием клавиш и временные интервалы удержания клавиш. Также при использовании аутентификации с помощью ввода известной и неизвестной фразы мы можем сравнивать разницу между интервалами времени при вводе знакомой идентифицировать и незнакомой пользователя, фразы. несмотря на Это позволяет усталость или верно другие психофизические факторы. С помощью клавиатурного почерка мы также можем проводить не только аутентификацию, но и скрытую идентификацию, и анализ психофизического состояния пользователя. Разработка системы идентификации пользователя по клавиатурному почерку Наша система должна работать в трёх режимах: обучение, анализ, блокировка: - режим обучение – в нем определяются и сохраняются эталонные характеристики клавиатурного почерка пользователя; - режим анализ – в нем система сравнивает эталонные характеристики с вновь введёнными, после чего может оставаться в режиме анализа, или перейти в режим блокировки; - режим блокировки – в этом режиме система просит ввести пароль, который будет проверен на подлинность и вновь пройдет анализ клавиатурного почерка. Если все пройдет успешно, то программа перейдет в режим анализа. 3 1 Режим обучения Режим анализа 2 Режим блокировки 3 Рисунок 1. Общая схема программы Сбор биометрической информации о работе пользователя происходит при помощи замеров времен удержаний клавиш и интервалов между нажатиями клавиш, после этого полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После того, как сбор биометрической информации будет выполнен, полученные данные сравниваются с эталонными значениями, а затем происходит процесс фильтрации полученных результатов. Затем принимается решение, пройдена ли аутентификация или нет. Принятие решения заключается в том, что аутентификация считается положительной, если процентное содержание результатов соотношений характеристик меньше определенного порога. Если процентное содержание пиков превышает предельно допустимое значение, то результат аутентификации считается отрицательным. Если аутентификация была отрицательной, то выдается сообщение, которое предлагает подтвердить подлинность пользователя. При положительном результате аутентификации пользователь продолжает работу над прикладной задачей, и процесс аутентификации остается незаметным. 4 Выводы Таким образом, рассмотренные методы могут применяться в комплексе с другими механизмами для решения задач различных задач. Во-первых, это может быть повышение защищенности информационных ресурсов в организациях с высокими требованиями к защите информации. Во-вторых, благодаря анализу психофизического состояния, данные методы могут применяться в организациях, в которых необходимо обеспечить высокий уровень концентрации внимания сотрудников во время работы. Основным достоинством методов является отсутствие необходимости использования дополнительного оборудования, что позволяет создавать гибкие настраиваемые подсистемы аутентификации и мониторинга действий оператора информационной системы. Однако, несмотря на свои достоинства, данная область мало изучена, и, на мой взгляд, имеет огромный потенциал. В результате проведенных исследований разработана программа, позволяющая на основе обработки динамических характеристик процесса ввода данных с клавиатуры осуществлять аутентификацию пользователя. Проводятся экспериментальные исследования по выбору оптимальных параметров чувствительности методов идентификации, определению границ практического применения программы и выработке рекомендаций по ее использованию. Сформулирована задача и ведется работа по дальнейшему исследованию процесса идентификации пользователя на основе клавиатурного почерка с применением нейронных сетей и других современных математических методов. Литература 1. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2000. 2. Гузик В.Ф., Десятерик М.Н. Биометрический метод аутентификации пользователя. // «Известия ТРТУ» №2(16), ТРТУ, Таганрог, 2000. 5 3. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5. 4. Фор А. Восприятие и распознавание образов. – М.: Машиностроение, 1989. 6