СТАТЬИ АРБИР
 

  2016

  Декабрь   
  Пн Вт Ср Чт Пт Сб Вс
28 29 30 1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31 1
   

  
Логин:
Пароль:
Регистрация
Забыли свой пароль?


Основы управления процессом аутентификации пользователей в социальных и экономических системах


Аннотация:

В данной работе исследуется процесс аутентификации пользователей с помощью устойчивого клавиатурного почерка.

УДК 004.056.53

Файсханов Ирек Фоатович,

аспирант,

ФГАОУ ВПО «УрФУ имени первого Президента России Б.Н.Ельцина» e-mail: f_irek AT mail.ru г.Екатеринбург, Россия

Ключевые слова: Информационная безопасность. Аутентификация. Биометрические данные. Временные характеристики.

Введение

Каждый человек имеет набор характеристик, присущих только ему: внешность, голос, отпечатки пальцев и многое другое. Подобные свойства называются биометрическими данными, которые подразделяются на физиологические и поведенческие [1].

Физиологические - те данные, которые связаны непосредственно с телом человека: отпечатки пальцев, сетчатка глаза, голос, ДНК.

Поведенческие - соответственно, связанные с поведением человека: походка, речь, почерк.

Стоит отметить использование биометрических данных во время Великой Отечественной Войны. Для передачи радиограммы, радист прижимал и отпускал ключ, формируя точки или тире. Соответственно, длительность тире, точек и пауз у каждого радиста была своя, также имелись индивидуальные привычки передачи последовательностей. Таким образом, каждый радист формировал свой уникальный почерк, и, перехватывая радиограммы, даже в зашифрованном виде, можно было определить радиста, а с ним и его подразделение.

Данный пример является образцом поведенческих биометрических данных.

На сегодняшний день, в связи с глобальной компьютеризацией, можно аналогично применить данный метод, но в целях аутентификации.

Целями данной работы являются разработка системы, анализирующей устойчивый клавиатурный почерк оператора, с целью дальнейшей его аутентификации

Принцип аутентификации системы

Аутентификационными признаками при вводе с клавиатуры являются:

  1. длительность ввода одного и того же текста разными операторами;
  2. временной промежуток между нажатиями на каждую клавишу;
  3. длительность печати знаков препинания;
  4. Данные признаки будут называться временными.

Задачей разработки является обнаружение данных характеристик для исследуемых операторов. Опечатки и ошибки должны учитываться в качестве погрешности, поскольку они носят случайный характер.

Требуется разработать программу, состоящую из двух систем: первая система предназначена для составления определенной базы данных для каждого оператора: каждый исследуемый будет вводить специальный текст, программа осуществит сбор идентификационных признаков.

Специальный текст будет содержать все возможные символы на клавиатуре, в целях составления временной характеристики исследуемого лица на каждый символ стандартной клавиатуры.

Вторая система будет предназначена для динамической аутентификации пользователей при вводе случайного текста.

В целях усовершенствования аутентификации будет использован второй этап для исследования индивидуальных характеристик. Пользователю будет предложено ввести персональный текст, определенной длите льно- сти. Поскольку, каждый человек имеет свои особенности: повторяющиеся слова и выражения, привычка использования тех или иных знаков препинания, определенная грамотность, стиль текста, характеризующийся определенным набором слов, то при формировании оператором текста свободной направленности, данные признаки возможно зафиксировать.

Вышеприведенные характеристики будут названы грамматическими.

Таким образом, система зафиксирует данные особенности и принцип аутентификации будет руководствоваться двумя массивами характеристик: временными и грамматическими.

Принцип работы данной программы изображен на Рисунке 1.

Рисунок 1. Принцип работы системы аутентификации

Перспективы развития

На сегодняшний день для аутентификации, в основном, используются пароли, которые генерирует администратор [2]. Данные пароли, как правило, записываются и находятся в пределах автоматизированного рабочего места. Применение системы динамической аутентификации пользователя на основе устойчивого клавиатурного почерка позволит решить данную проблему экономно и эффективно.

В перспективах рассматривается расширение данной системы при помощи внедрения в систему аутентификации по динамическому почерку, образованному манипулятором типа «мышь». Данное решение позволит исключить специальные окна входа и ускорить работу пользователя: система должна запуститься в установленном порядке, активировать режим «карантина», незаметный пользователю. В данном режиме пользователь, используя манипулятор типа «мышь», осуществляет выбор необходимой программы. При совпадении текущих полученных динамических характеристик с имеющимися в базе данных, система активирует второй этап режима «карантина»: ожидает ввода пользователем текста. При успешной

аутентификации с помощью клавиатурного почерка, система переходит в «мягкий» режим и периодически выполняет аутентификацию.

При наличии подозрительных действий пользователя, до осуществления процесса аутентификации (появление в системы внешнего носителя информации и пр.), система блокируется. Для разблокировки потребуется ввести текст определенной длины, для гарантированной аутентификации (Рисунок 2).

1 этап
2 этап
аутентифика-
аутентифика-
ции
ции

-816610000

Карантин

Рисунок 2. Перспективная система аутентификации

Область применения

В качестве областей применения, стоит рассмотреть системы, утечка информации в которых может привести к серьезному экономическому ущербу. Для примера стоит привести автоматизированную систему, которая содержит сведения, составляющие коммерческую тайну, и имеющую среди актуальных угроз безопасности - угрозу кратковременного физического доступа пользователя в систему (нарушитель под видом клиента проходит в офис компании, при временном отсутствии оператора системы осуществляет кражу данных. Операторы системы, как правило, при непродолжительном отсутствии не блокируют систему, либо пароль от системы хранится в пределах рабочего места).

Список использованных источников

Соколов Д.В. Понятие «биометрия». Биометрические аутентификационные протоколы // Безопасность информационных технологий - Москва. - 2012. - №3. - С. 70-74.

Сборник руководящих документов по защите информации от несанкционированного доступа. Г осударственная техническая комиссия при Президенте Российской Федерации. - Москва. - 1998 г.

Irek Fayskhanov,

postgraduate,

Ural Federal University named after the first President of Russia Boris Yeltsin e-mail: f_irek AT mail.ru Ekaterinburg, Russia

MANAGEMENT FRAMEWORK OF THE PROCESS CONTROL USER AUTHENTICATION IN THE SOCIAL AND ECONOMIC SYSTEMS

Abstract:

In this work are studied processes of user authentication using sustainable keyboard handwriting.

Key words:

Information security. Authentication. Biometric data. Temporal characteristics.








МОЙ АРБИТР. ПОДАЧА ДОКУМЕНТОВ В АРБИТРАЖНЫЕ СУДЫ
КАРТОТЕКА АРБИТРАЖНЫХ ДЕЛ
БАНК РЕШЕНИЙ АРБИТРАЖНЫХ СУДОВ
КАЛЕНДАРЬ СУДЕБНЫХ ЗАСЕДАНИЙ

ПОИСК ПО САЙТУ