Разработка и исследование методов скрытного клавиатурного мониторинга тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Казарин, Максим Николаевич

  • Казарин, Максим Николаевич
  • кандидат технических науккандидат технических наук
  • 2006, Таганрог
  • Специальность ВАК РФ05.13.19
  • Количество страниц 181
Казарин, Максим Николаевич. Разработка и исследование методов скрытного клавиатурного мониторинга: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Таганрог. 2006. 181 с.

Оглавление диссертации кандидат технических наук Казарин, Максим Николаевич

ВВЕДЕНИЕ.

1. ОБЗОР СУЩЕСТВУЮЩИХ СИСТЕМ СКРЫТНОГО КЛАВИАТУРНОГО МОНИТОРИНГА.

1.1. Анализ характеристик систем скрытного клавиатурного мониторинга.

1.1.1. Основные понятия и определения.

1.1.2. Оценка продуктивности системы мониторинга.

1.1.3. Показатели точности.

1.1.4. Показатель достоверности.

1.1.5. Показатели уникальности.

1.2. Анализ существующих методов и подходов построения систем скрытного клавиатурного мониторинга.

1.2.1. Математические методы решения задачи распознавания клавиатурного почерка.

1.2.2. Матрицы усредненных значений.

1.2.3. Мультипликативно-аддитивный метод распознаванию пользователя по клавиатурному почерку.

1.3. Принципы организации системы скрытного клавиатурного мониторинга.

1.4. Выводы.

2. МЕТОДЫ ВЫДЕЛЕНИЯ НАИБОЛЕЕ ИНФОРМАТИВНЫХ ПАРАМЕТРОВ ОСОБЕННОСТЕЙ ДИНАМИКИ РАБОТЫ НА КЛАВИАТУРЕ.

2.1. Последовательно-времены фильтры.

2.1.1. Временной фильтр.

2.1.2. Клавиатурный фильтр.

2.1.3. Частотный фильтр.

2.2. Критерии оценки устойчивости индивидуальных характеристик почерка.

2.3. Выводы.

3. МЕТОДЫ МНОГОСВЯЗНОГО ПРЕДСТАВЛЕНИЯ КЛАВИАТУРНОГО ПОЧЕРКА.

3.1. Постановка задачи многосвязного представления особенностей динамики работы на клавиатуре.

3.2. Задача автоматической классификации основанной на критерии общего вида.

3.2.1. Критерий качества на основе степени статистической связанности.

3.2.2. Критерий иерархического представления.

3.2.3. Критерии кластеризации.

3.3. Выводы.

4. ПОСЛЕДОВАТЕЛЬНЫЙ МЕТОД КЛАССИФИКАЦИИ.

4.1. Определение веса устойчивой последовательности событий клавиатуры.

4.2. Последовательный классификатор.

4.3. Выводы.

5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ МОДЕЛИ СИСТЕМЫ СКРЫТНОГО КЛАВИАТУРНОГО МОНИТОРИНГА, ЕЁ ЭКСПЕРИМЕНТАЛЬНОЕ ИССЛЕДОВАНИЕ И СРАВНЕНИЕ С АНАЛОГАМИ.

5.1. Программной реализации модели системы скрытного клавиатурного мониторинга.

5.1.1. Описание программной реализации режима обучения и работы

5.1.2. Описание программной реализации средства сбора статистики.

5.2. Экспериментальное исследование программной модели сравнение с аналогами.

5.3. Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование методов скрытного клавиатурного мониторинга»

Развитие технических средств обработки, хранения и передачи ® информации привело к тому, что информационный ресурс стал главным средством экономического развития. Владение необходимой информацией в нужное время и в нужном месте является залогом успеха в любом виде деятельности. Монопольное обладание определенной информацией оказывается решающим преимуществом в конкурентной борьбе и предопределяет, тем самым, высокую значимость информации как фактора.

Сегодня трудно представить фирму или предприятие, которые не использовали бы технические средства обработки и передачи информации. Применение информационных технологий значительно облегчает работу # людей, автоматизируя процедуры сбора, обработки и хранения информации зачастую носящей конфиденциальный характер или представляющей большую ценность для её владельца. В случае раскрытия или утери важной информации предприятие понесет огромные финансовые убытки. Помимо этого, функционирования предприятия во многом определяется эффективностью работы используемых информационно-управляющих систем.

Таким образом, с развитием информационных технологий стала актуальна проблема информационной безопасности, связанная с обеспечением сохранности и конфиденциальности хранимой и обрабатываемой ф информации. Учитывая многообразие потенциальных угроз информации, сложность их структуры и функций, а также участие человека в технологическом процессе обработки информации, сохранность и конфиденциальность информации может быть достигнута только путем создания комплексной системы защиты информации[1]. Одним из основных элементов комплексной системы безопасности является подсистема управления доступом к информационным ресурсам, которая предоставляет средства идентификации операторов. Для установления подлинности операторов используются атрибутивные и основанные на знаниях опознавательные характеристики. В последнее время весьма актуальным становится использование биометрических технологий идентификации, которые имеют ряд преимуществ перед ставшими уже традиционными средствами. По сравнению с карточками, обычными ключами и другими носимыми идентификаторами, также кодами и паролями доступа, биометрическая идентификация имеет следующие преимущества:

- биометрические характеристики являются частью человека, поэтому их невозможно забыть или потерять;

- биометрический идентификатор невозможно передать другому лицу;

- существенно затруднена подделка «биометрического ключа»;

- бесконтактные биометрические технологии обладают повышенным удобством использования.

События 11 сентября 2001 послужило мощным толчком в развитии биометрии. Среди граждан США всего 10% поддерживало идею биометрической паспортизации до 11 сентября и более 75% - после. Согласно отчету компьютерной безопасности CSI (Computer Security Institute)[2], процент компаний использующих биометрические технологии в 2004 году составлял 11%, а в 2005 голу - 15%. Для сравнения, изменение за год количества компании пользующихся другими технологиями обеспечения безопасности не значительно и составляет около 1%. По оценкам IBG (International Biometric Group)[3] объем рынка биометрических технологий в 2004 году увеличился более чем на 60% и, по мнению IBG, такая динамика сохранится несколько лет и в к 2007 году составить 3 682 млн. долл. Таким образом, рынок биометрических средств защиты растет и возможно в скором будущем биометрические технологии станут неотъемлемой частью систем безопасности.

Актуальность темы

Традиционные методы идентификации и аутентификации, основанные на использовании карточек, электронных ключей и других носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков. Главный недостаток таких методов обусловлен неоднозначностью идентифицируемой личности. Прежде всего, это связано с тем, что для установления подлинности личности применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрические характеристики являются неотъемлемой частью человека и поэтому их невозможно забыть, потерять или передать другому. Другим, немаловажным недостатком традиционных методов идентификации и аутентификации, является отсутствие возможности обнаружения подмены идентифицированного пользователя, что позволяет злоумышленнику получить доступ к ресурсам системы, который ограничен только правами идентифицированного пользователя.

Применение методов скрытного клавиатурного мониторинга позволяет реализовать процедуры идентификации и аутентификации, лишенные указанных недостатков. Подмену идентифицированного пользователя можно установить на основе результатов процедуры аутентификации, которая должна осуществляться непрерывно. Помимо этого, фактор скрытности процесса наблюдения позволяет выявить пользователей, совершающих злоупотребления и атаки, ведущие к нарушению информационной безопасности. А влияние психофизического состояния личности на клавиатурный почерк может быть использовано для определения отклонений от нормативного поведения, возникающих в результате стрессов, болезненных состояний, недомоганий и т.п. Также необходимо отметить, что методы скрытного клавиатурного мониторинга могут применяться для проведения профотбора пользователей.

Анализ существующих методов клавиатурного мониторинга показал, что в качестве эталонных значений в таких методах используются некоторые усредненные величины времен удержания и пауз между удержаниями клавиш. Такой способ представления особенностей динамики работы на клавиатуре не позволяет обеспечить достаточно высокой точности идентификации.

Таким образом, задача разработки методов скрытного клавиатурного мониторинга требует проведения интенсивных исследований и является актуальной.

Целью работы является разработка и исследование методов скрытного клавиатурного мониторинга.

Исходя из основной цели данной работы, определяется перечень основных задач:

1. Разработка методов выделения наиболее информативных параметров особенностей динамики работы на клавиатуре.

2. Разработка методов многосвязного представления особенностей динамики работы на клавиатуре, основанного на устойчивых последовательностях сочетаний удержаний и пауз между удержаниями клавиш.

3. Разработка последовательного метода классификации пользователей на основе многосвязного представления особенностей динамики работы на клавиатуре.

4. Разработка модели системы скрытного клавиатурного мониторинга, реализующей методы многосвязного представления клавиатурного почерка.

5. Экспериментальные оценки основных характеристик модели системы скрытного клавиатурного мониторинга в сравнении с существующими аналогами.

Методы исследования данной работы базируются на использовании теории распознавания образов, теории вероятности и математической статистики, элементов теории множеств.

Научная новизна диссертационной работы заключается в следующем:

1. Разработаны новые методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре, которые позволяют повысить точность системы скрытного клавиатурного мониторинга

2. Впервые разработаны методы многосвязного представления особенностей динамики работы на клавиатуре основанных на устойчивых последовательностях времен удержания и пауз между удержаниями клавиш.

3. Разработан последовательный метод классификации пользователей на основе многосвязного представления особенностей динамики работы на клавиатуре.

Практическая ценность работы

Практическая значимость результатов диссертации заключается в следующем:

1. Разработанный метод скрытного клавиатурного мониторинга может быть использован для построения систем непрерывного контроля доступа. ф 2. Разработанные методы многосвязного представления особенностей динамики работы на клавиатуре могут быть использованы в системах анализа особенностей динамики работы пользователя на клавиатуре. Достоверность полученных результатов подтверждается строгостью математических выкладок, разработкой действующих программ и результатами экспериментов.

Основные положения и результаты, выносимые на защиту:

1. Организация системы скрытного клавиатурного мониторинга на основе выделения информативных параметров, многосвязного представления и последовательной классификации особенностей динамики работы на клавиатуре.

2. Методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре.

3. Методы многосвязного представления особенностей динамики работы на клавиатуре.

4. Метод классификации пользователей на основе последовательных значений времен удержания и пауз между удержаниями клавиш.

5. Экспериментальные оценки основных характеристик модели системы скрытного клавиатурного мониторинга в сравнения с существующими аналогами.

Использование результатов. Результаты, полученные в ходе работы над диссертацией, были использованы при проведении научно-исследовательской работы «Поисковые исследования по созданию принципов и методов построения автоматизированных систем идентификации личности повышенной надежности на основе комплексной оценки биометрических параметров военнослужащих» (шифр «Отзвук») по договору с ЦТО «ГИРАС» по заказу Секции Прикладных проблем при Президиуме РАН в 2005 году и на кафедре Безопасности информационных технологий ТРТУ при разработке и проведении цикла лабораторных работ «Исследование биометрических систем динамической аутентификации пользователей ПК по рукописному и клавиатурному почеркам» по курсу «Защита информационных процессов в компьютерных системах», №3531.

Апробация работы. По теме диссертации опубликовано 13 научных статей и тезисов докладов. Основные результаты, полученные в ходе работы над диссертацией, были представлены на:

1. Научно-практической конференции с международным участием «Информационная безопасность», (ТРТУ, г. Таганрог) 2002 года.

2. Всероссийской научной конференции студентов и аспирантов «Техническая кибернетика, радиоэлектроника и системы управления», (ТРТУ, г. Таганрог) 2004 года.

3. Международной научно-практической конференции «Информационная безопасность», (ТРТУ, г. Таганрог) 2003, 2004, 2006 годов.

4. Международной научно-технической конференции «Искусственный интеллект. Интеллектуальные и многопроцессорные системы-2004», (ТРТУ, Таганрог) 2004 года.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Казарин, Максим Николаевич

5.3. Выводы

В этой главе представлено описание программной реализации модели скрытного клавиатурного мониторинга, основных частей и модулей функционирования. Проведено сравнение с аналогом - наиболее распространенный подход на основе матриц усредненных значений событий клавиатуры. В качестве тестовой выборки использовалась статистики работы на клавиатуре группы студентов, которые не обладали выраженным клавиатурным почерком (наихудший случай).

Результаты тестирования экспериментальной модели скрытного клавиатурного мониторинга, использующей метод многосвязного представления особенностей работы на клавиатуре, дают указание на целесообразность использования разработанных методов скрытного клавиатурного мониторинга в реальных системах основанных на анализе клавиатурного почерка.

ЗАКЛЮЧЕНИЕ

В соответствии с поставленными целями, в итоге проведенных исследований и разработок были получены следующие основные научные результаты:

1. Разработаны методы выделения наиболее информативных параметров особенностей динамики работы на клавиатуре, которые заключаются в использовании последовательно-временных фильтров. Предлагаемые методы позволяют не только выявить параметры, характеризующие динамику работы на клавиатуре, но и уменьшить ошибки первого и второго рода, что немаловажно для биометрических систем контроля доступа.

2. Впервые разработан метод многосвязного представления особенностей динамики работы на клавиатуре основанный на устойчивых последовательностях событий клавиатуры. Предложенный метод основывается на предположении, что большей информативностью обладают не значения времен удержаний и пауз между удержаниями клавиш (такой подход используется в существующих методах), а устойчивые последовательности сочетаний значений этих времен.

3. Разработан последовательный метод классификации на основе многосвязного представления особенностей динамики работы на клавиатуре, который использует в качестве числовой характеристики вес устойчивой последовательности и позволяет реализовать непрерывную процедуру аутентификации. Предложен способ оценки веса устойчивых последовательностей основанный на вероятностных характеристиках последовательностей событий клавиатуры

4. Разработана программная модель клавиатурного мониторинга на основе многослойного представления особенностей динамики работы на клавиатуре с помощью быстрого алгоритма кластеризации и последовательного метода классификации устойчивых последовательностей событий клавиатуры, с применением последовательно-временных фильтров (временного и клавиатурного) для выделения наиболее информативных параметров.

5. Проведены экспериментальные оценки разработанных методов скрытного клавиатурного мониторинга с помощью созданной программной модели и сравнение с существующими аналогами. На основе полученных экспериментальных оценок сделаны выводы о работоспособности предложенных методов скрытного клавиатурного мониторинга и применимости их в реальных системах анализа особенностей динамики работы на клавиатуре. Также, в ходе экспериментов были получены результаты, свидетельствующие о малой информативности событий удержания клавиш. Использование событий удержания клавиш при анализе особенностей динамики работы на клавиатуре привело к увеличению ошибок первого и второго рода.

Список литературы диссертационного исследования кандидат технических наук Казарин, Максим Николаевич, 2006 год

1. Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М., Основы обеспечения безопасности данных в компьютерных системах и сетях.

2. Обзор компьютерной преступности и безопасности CSI/FBI, 2005 год // http://www.infowatch.ru/threats?chapter=l 47151396&id=l 69660266

3. Annual Biometric Industry Revenues 2005-2010 // http://www.biometricgroup.com/reports/public/BMIRPublic Data.doc.

4. R. Gaines, W. Lisowski, S. Press, N. Shapiro, Authentication by keystroke timing: some prelimary results. // Rand Rep. R-2560-NSF, Rand Corporation, 1980.

5. J. Leggett, G. Williams, Verifying identity via keystroke characteristics, // Int. J. Man-Mach. Stud. 28 (1) (1988) 67-76.

6. J. Leggett, G. Williams, D. Umphress, Verification of user identity via keystroke characteristics. // Human Factors in Management Information Systems, p. 89.

7. Широчин В.П., Кулик А.В., Марченко В.В. «Динамическая аутентификация на основе анализа клавиатурного почерка». // http: // www.masters.donntu.edu.ua / 2002 / fvti / aslamov / files / bio autentification.htm.

8. Ю.Широчин В.П., MyxiH B.G., Кулик A.B. «СпоЫб введения символьно! 1нформац11 в ЕОМ». // Р1шення № 99063332 вщ 15.06.1999р. по заявщ на винахщ (корисну модель). К.: Нацюнальний державний центр патентно! експертизи, 1999.

9. П.Широчин В.П., MyxiH B.C., Кулик A.B. «Пристрш для введения символьно! шформацп в ЕОМ». // Р1шення № 99063546 вщ 23.06.1999р. по заявщ на винахщ (корисну модель). К.: Нацюнальний державний центр патентно!' експертизи, 1999.

10. Брюхомицикий Ю.А., Зверев Е.М., Казарин М.Н., Идентификация пользователя по клавиатурному почерку на основе сменных виртуальных клавиатур. // Электронный журнал «Информационное противодействие угрозам терроризма», №4, 2005 г.

11. Development of a Pressure-based Typing Biometrics User Authentication System. // http: // digital.ni.com / worldwide / singapore.nsf / web / all / ACCD272C9FEF487D8625703D005562A0

12. Трушин E.A., Идентификация пользователя ЭВМ по клавиатурному почерку как метод защиты от несанкционированного доступа.

13. Брюхомицкий Ю.А., Казарин М.Н. «Параметрическое обучение биометрических систем контроля доступа». // Вестник компьютерных и информационных технологий, №2, 2006.

14. J. Т. Той, R. С. Gonzalez, Pattern recognition principles. // Addison-Wesley 1974.

15. Круглов B.B., Нечетка логика и искусственные нейронные сети.

16. Иванов А.И., Нейросетевые алгоритмы биометрической идентификации личности. // Изд-во «Радиотехника», Москва 2004. 143 с.

17. Иванов А. И. Биометрическая идентификация личности по динамике подсознательных движений. // Пенза: Изд-во Пенз. гос. ун-та, 2000. 188 с.

18. Брюхомицкий Ю.А., Казарин М.Н. Система аутентификации личности по почерку. // Сборник трудов научно-практической конференции «Информационная безопасность» 28-31 мая 2002 г.

19. S. Bleha, С. Slivinsky, В. Hussein, Computer-access security system using keystroke dynamics. // IEEE Transactions on Pattern Analysis and Machine Intelligence, PAMI-12(12): 1217-1222, December 1990.

20. M. Brown, S. J. Rogers, User identification via keystroke characteristics of typed names using neural networks. // International Journal of Man-Machine Studies, 39(6):999-1014, 1993.

21. Рыбченко Д.Е., Критерии оценки устойчивости и индивидуальности клавиатурного почерка при вводе ключевых фраз. // http: // www.pniei.penza.ru / sbornik / s 104107 / s 104107.htm.

22. R. Duda, Pattern classification and scene analysis. // John Wiley & Sons, New York, 1973.

23. Гузик В.Ф., Десятерик М.Н. Биометрический метод аутентификации пользователя. // «Известия ТРТУ» №2(16), ТРТУ, Таганрог, 2000, с. 139-144.

24. F. Monrose, A.D. Rubin, Keystroke dynamics as a biometric for authentication. // Future Generation Computer System 16(2000) 351-359.

25. R. Joyce, G. Gupta, Identity authorization based on keystroke latencies, // Commun. ACM 33 (2) (1990) 168-176.

26. F. Monrose, A. Rubin, Authentication via keystroke dynamics. // Fourth ACM Conference on Computer and Communications Security, 1997, pp. 48-56.

27. Брюхомицикий Ю.А., Казарин М.Н., Параметрическое обучение биометрических систем контроля доступа // Изд-во «Машиностроение». Вестник компьютерных и информационных технологий, № 2(20), Москва, 2006 г.

28. Гмурман В.Е., Теория вероятности и математической статистики. // Москва 2003.

29. Gentner. Keystroke timing in transcription typing. // Cognitive Aspects of skilled typewriting, pages 95-120, 1993.

30. Верещагин H.K., Шень А., Начало теории множеств. // Москва 1999.

31. К. Fukunaga, Introduction to statistical pattern recognition. // New York and London 1972.

32. S. Watanabe, Knowing and Guessing. // Wiley, New York 1969 Chapters8, 11.

33. A. Tversky, Features of similarity. // Psychological Review 84(1977):327352.

34. Johnson S.C., Hierarchical clustering schemes. // Psychometrika 32, 241254 (Chapter 11), 1967.

35. С. Хайкин, Нейронные сети. // Вильяме, Москва, 2006.

36. Rohlf F.J., Adaptive hierarchical clustering schemes. // Syst. Zool. 58-82 (Chapter 11), 1970.

37. Wald A., Wolfowitz J., Optimum character of the sequential probability ratio test. // Ann. Math. Stat. 19, 326-339 (Chapter 3).

38. K. S. Fu, Sequential methods in pattern recognition and machine learning. // Academic press New York and London 1968.

39. Wald A., Sequential Analysis. // Wiley, New York (Chapter 3)

40. Richard O. Duda, Peter E. Hart, David G. Stork, Pattern Classification, Second Edition. // WHILE-INTERSCIENCE

41. M. S. Obaidat, A Methodology for Improving Computer Access Security. // Computers & Security, Vol. 12, 657-662, 1993.

42. S. Card, Т. Moran, A. Newell, The Keystroke Level Model for User Performance Time with Interactive System. // Communications of ACM, Vol. 23, 396-410, 1980.

43. J. Robenson, V. Liang, J. Chambers, C. MacKenzie, Computer User Verification Using Login String Keystroke Dyanmics. // IEEE Transactions on Systems, Man and Cybernetics, Vol. 28(2), 236-244, March 1998.

44. BioAPI Consortium. // http://www.bioapi.org/

45. Бочкарев C.JI., Спецификация BioApi v 1.00: особенности и возможности применения // http://bezpeka.com/ru/lib/spec/art297.html

46. Единый биометрический стандарт BioAPI // http: // www.biometrics.ru / document.asp?groupid=l l&nItemID=194&sSID=3.7

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.