АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ В ЦЕЛЯХ ЗАЩИТЫ СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Кутузов Александр Викторович1, Глушков Андрей Романович2, Спирин Дмитрий Павлович3
1Академия ФСО России, кандидат педагогических наук
2Академия ФСО России
3Академия ФСО России

Аннотация
В статье рассматривается аутентификация пользователя по клавиатурному почерку в целях защиты средств вычислительной техники от несанкционированного доступа.

Ключевые слова: , , ,


Рубрика: 05.00.00 ТЕХНИЧЕСКИЕ НАУКИ

Библиографическая ссылка на статью:
Кутузов А.В., Глушков А.Р., Спирин Д.П. Аутентификация пользователя по клавиатурному почерку в целях защиты средств вычислительной техники от несанкционированного доступа // Современные научные исследования и инновации. 2023. № 11 [Электронный ресурс]. URL: https://web.snauka.ru/issues/2023/11/100987 (дата обращения: 18.04.2024).

В настоящее время информационные системы применяются во всех областях деятельности человечества и силовых структур в том числе, поэтому увеличивается количество угроз информационной безопасности. Основной угрозой безопасности информации в системах, доступ к которым ограничен, является утечка защищаемой информации посредством несанкционированного доступа (НСД) к объектам информатизации и (или) информационным ресурсам.

Несанкционированный доступ может осуществляться как лицами, не допущенными на объекты ограниченного пользования (внешние нарушители), так и лицами, имеющими на это право (внутренние нарушители), так как многопользовательские средства вычислительной техники (СВТ) обрабатывают информацию, доступ к которой, зачастую, должен иметь определенный пользователь.

В качестве объекта защиты будем рассматривать СВТ, установленные в объектах ограниченного пользования, на которых не обрабатывается информация, относящаяся к сведениям ограниченного распространения.

Под защищаемыми сведениями будем понимать сведения ограниченного распространения. Она может быть представлена в виде личных данных организаций, их сотрудников, а также сферу деятельности, в которой они участвуют. Такие сведения будут составлять профессиональную и коммерческую тайну, её разглашение может привести к нарушению функционирования системы ограниченного пользования в целом или отдельных её компонентов, иным негативным последствиям.

На сегодняшний день в системе ограниченного пользования большие объёмы информации ограниченного доступа хранятся и обрабатываются на средствах вычислительной техники. В связи с этим растёт число возможных угроз безопасности информации, изменяется характер возможных дестабилизирующих воздействий на информационные системы. Проведенный анализ существующих угроз показал, что наиболее актуальной угрозой безопасности информации на объектах специальной связи будет являться утечка защищаемых сведений посредством реализации несанкционированного доступа.

Рисунок 1. Основные угрозы информационной безопасности на объектах специальной связи

Актуальность представленных предложений обусловлена необходимостью совершенствования существующих систем подтверждения подлинности с целью недопущения возможности реализации несанкционированного доступа к защищаемой информации.

Применяемые на сегодняшний день в организациях средства защиты информации, осуществляющие процедуру подтверждения подлинности пользователей имеют ряд объективных уязвимостей. Так, например, широко распространенные парольные методы аутентификации обладают существенным недостатком, который заключается в следующем: применение простых паролей с небольшим числом символов или содержащем шаблонные слова (например, дата рождения, имя, фамилия пользователя и т.д.) упрощают взлом пароля методом силовой атаки со словарем. В то же время применение сложных много символьных паролей увеличивает вероятность того, что пользователь запишет пароль на какой-либо носитель информации и тем самым упростит задачу злоумышленника по перехвату пароля. Утеря персонального идентификатора пользователем, также повышает шансы нарушителя на успешную реализацию несанкционированного доступа.

Исходя из этого можно сделать вывод о том, что для организации эффективной системы защиты информации сегодня необходимо использовать методы аутентификации, основанные на биометрических характеристиках пользователей.

Рисунок 2. Классификация биометрических методов аутентификации

Основными достоинствами биометрических систем по сравнению с традиционными являются:

  1. Высокая степень достоверности аутентификации
  2. Неотделимость биометрических признаков.
  3. Трудность их фальсификации.

Существующие системы биометрической аутентификации в абсолютном большинстве случаев предполагают включение в состав СВТ дополнительного оборудования, такого как сканер отпечатков пальцев, веб-камера, графический планшетный ПК и т.д. Учитывая это обстоятельство, можно отметить явное преимущество метода аутентификации, основанного на анализе клавиатурного почерка пользователей, который подразумевает исключительно программную реализацию. Это позволяет в значительной мере снизить затраты на разработку и установку такого средства защиты информации.

Поэтому предлагается применять анализ динамики нажатия клавиш в качестве второго фактора аутентификации наряду с использованием традиционного пароля.

Реализация предлагаемого метода аутентификации представлена на рисунке 3.


Рисунок 3. Описание предлагаемого метода аутентификации

Любая клавиатура персонального компьютера позволяет регистрировать моменты нажатия и отпускания каждой клавиши, информация о данных событиях передается посредством соответствующих скан-кодов, определенных для каждой клавиши клавиатурного поля. Этот факт лежит в основе реализованного метода аутентификации. Разработанное в рамках исследования программное средство для регистрации уникальных характеристик клавиатурного ввода использует анализ динамики нажатия клавиш. Данный параметр нередко называют расстоянием между клавишами. Он представляет собой промежуток времени между отпусканием первой клавиши вводимой последовательности символов до нажатия последующей.

Регистрация промежутков времени между всеми парами последовательно нажатых клавиш введённой пользователем последовательности символов позволит выделить его уникальные поведенческие характеристики. Однако, относительно высокая нестабильность извлекаемых характеристик требует учесть возможные незначительные отклонения полученных параметров. Для решения данной задачи предлагается проводить несколько итераций ввода пользователем анализируемой последовательности символов. И на основании всех проведенных измерений сформировать эталонные значения для каждой пары последовательных клавиш, используя формулу, представленную на слайде. Также, для того чтобы получить возможность варьировать вероятность возникновения ошибок первого и второго рода при прохождении процедуры аутентификации предлагается ввести поправочный коэффициент, с помощью которого будут формироваться эталонные диапазоны значений временных параметров. Таким образом, решение о предоставлении пользователю доступа к системе будет приниматься на основании принадлежности вновь полученных временных характеристик эталонным диапазонам.

Данный метод подтверждения подлинности заложен в основу разработанного программного средства аутентификации по динамике нажатия клавиш, которое функционирует в соответствии с алгоритмом, представленным на рисунках 4, 5.

Программное обеспечение предусматривает наличие модуля регистрации, который позволит создавать необходимое число учетных записей пользователей. В процессе регистрации, пользователю предлагается создать логин и пароль для входа в систему. Извлечение уникальных характеристик клавиатурного ввода происходит за счет проведения пользователем десяти итераций ввода заданной контрольной фразы. Зарегистрированные программным модулем временные параметры нажатия заносятся в базу данных, создаваемую для каждой учетной записи. На этом завершается процедура регистрации. Таким образом, результатом работы данного модуля будет созданная база данных учетной записи пользователя, содержащая информацию о его логине и пароле, а также совокупность зарегистрированных временных параметров.

Рисунок 4. Блок схема алгоритма работы модуля регистрации разработанного программного средства

Непосредственно процедура подтверждения реализована в модуле аутентификации. Его работа будет начинаться сразу после запуска операционной системы защищаемого СВТ. Пользователю будет отображено окно программы, предлагающее ему ввести соответствующие логин и пароль своей учетной записи. Успешный ввод пользователем пароля и логина предоставит ему возможность перейти ко второму этапу аутентификации – вводу контрольной фразы. В случае ошибочного ввода, программа предусматривает три неправильных ввода пароля пользователем. После третьей ошибки ввода программа аутентификации будет заблокирована, а пользователю будет отображено соответствующее окно таймера, который будет определять оставшееся время до повторной попытки аутентификации.

Второй этап предусматривает отображение окна программы, которое предлагает ввести пользователю контрольную фразу, отображенную на экране. К началу второго этапа программой уже будут рассчитаны эталонные диапазоны допустимых значений. Поэтому при вводе контрольной фразы будут регистрироваться вновь полученные значения временных промежутков между нажатиями последовательных клавиш. После ввода последнего символа фразы программа будет определять принадлежность временных параметров эталонным диапазонам допустимых значений, на основании этого будет приниматься решение о предоставлении доступа к системе.

В случае отказа в доступе, пользователю предоставляется две дополнительных попытки ввода контрольной фразы. Три ошибочных ввода контрольной фразы приведут к пятиминутной блокировке программы аутентификации. Важно отметить, что программой предусмотрен её перезапуск в момент отображения окна блокировки. В данном случае перезагрузка компьютера в этот момент приведет к тому, что при следующем запуске программы таймер блокировки продолжится, не предоставляя предполагаемому пользователю возможности повторно аутентифицироваться.
    

Рисунок 5 – Блок схема алгоритма работы модуля аутентификации разработанного программного средства

Для оценки эффективности разработанного программно-аппаратного комплекса необходимо оценить защищенность информации, обрабатываемой на СВТ от НСД. Она оценивается следующими параметрами:

  1. Время аутентификации.
  2. Вероятность НСД.
  3. Коэффициент непрерывности.

Параметром, с помощью которого повышается защищенность информации, обрабатываемой на СВТ от НСД, является вероятность несанкционированного доступа. Остальные параметры берутся в ограничение. Значения этих параметров в процессе решения оптимизационной задачи не должны выйти за рамки требуемых. При этом для оценки эффективности разработанного предложения используется критерий превосходства, который подразумевает, что вероятность НСД при использовании предложенного программно-аппаратного комплекса будет не выше вероятности НСД без его использования.

Расчет вероятности НСД для двух случаев производится с использованием экспертной оценки. Итоговое значение вероятности находится путем произведения вероятности доступа к элементам, в которых хранится защищаемая информация и вероятности раскрытия информации в этом элементе. Используемое для расчета значение вероятности доступа определяется исходя из максимально значения, полученного в ходе экспертной оценки.


Библиографический список
  1. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации. – 3-е изд. изд. – 2016 г.
  2. В.В. Бондарев Введение в информационную безопасность автоматизированных систем. – 2016 г.
  3. Е.В. ВОСТРЕЦОВА Основы информационной безопасности. – Екатеринбург. Издательство Уральского университета: Учебное пособие, 2020 г.
  4. А.М. Блинов Информационная безопасность. – Издательство Санкт-Петербургского государственного университета экономики и финансов: Учебное пособие, часть первая, 2010 г.
  5. И.Ф. Файсханов Аутентификация пользователей на основе устойчивого клавиатурного почерка. – Уральский федеральный университет, Екатеринбург: 2017 г.


Количество просмотров публикации: Please wait

Все статьи автора «Глушков Андрей Романович»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться:
  • Регистрация