Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Расторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информацию (пособие по борьбе с хакерами).doc
Скачиваний:
81
Добавлен:
02.05.2014
Размер:
673.28 Кб
Скачать

1. Идентификация пользователя: "свой" - "чужой"?

Почерк уникален, это знают все. Но немногие догадываются, что в

общении с компьютером индивидуальность пользователя проявляется также:

скорость, привычка использовать основную или дополнительную часть

клавиатуры, характер "сдвоенных" и "строенных" нажатий клавиш,

излюбленные приемы управления компьютером..., с помощью которых можно

выделить конкретного человека среди всех работавших на данной машине.

И ничего удивительного, - это сродни способности меломанов различать

на слух пианистов, исполняющих одно произведение.

Как же выявить индивидуальные особенности клавиатурного почерка?

Также, как и при графологической экспертизе: нужны эталонный и

исследуемый образцы текста. Лучше, если их содержание будет одинаковым

(так называемая, парольная или ключевая фраза). Разумеется, по

двум-трем, даже по десяти нажатым клавишам отличить пользователя

невозможно, нужна статистика.

При наборе ключевой фразы компьютер позволяет зафиксировать много

различных параметров, но для идентификации наиболее удобно

использовать время, затраченное на ввод отдельных букв. А повторив

ввод фразы несколько раз, в результате будем иметь множество временных

интервалов для каждого символа. На базе полученных значений всегда

можно рассчитать среднее время ввода каждого символа, допустимое

отклонение от среднего, и хранить эти результате в качесте эталонов

для каждого пользователя.

Уникальные особенности клавиатурного почерка выявляются двумя

методами: по набору ключевой фразы или по "свободному" тексту. Каждый

обязательно имеет режимы настройки и идентификации. При настройке

определяются и запоминаются эталонные характеристики ввода

пользователем ключевых фраз, например, время, затраченное на отдельные

буквы. А в режиме идентификации, после исключения грубых ошибок,

эталонное и полученное множества сопоставляются (проверяется гипотеза

о равенстве их центров распределения).

Обе методики различаются лишь выбором парольной фразы. В первом

случае это всегда одно и то же, а во втором - самый разнообразный

текст, что имеет свои преимущества, позволяя получать те же

характеристики незаметно, не акцентируя внимание пользователя на

парольной фразе. Впрочем, на выбор схемы проверки влияет тематика

защищаемого ПО. Предположим, некий владелец фирмы, желая узнать

текущий финансовый оборот, запустил программу бухгалтерского учета, а

компьютер, вместо короткой справки с коммерческой и потому секретной

информацией, предлагает набрать 2 - 3 странички "свободного текста",

дабы убедиться, что перед ним действительно директор или главбух. То

есть, здесь лучше применить метод "парольной фразы". С другой стороны,

лицо, имеющее допуск к секретам, может работать с такой программой

целый день, время от времени отлучаясь от компьютера, а чтобы в этот

момент злоумышленники не воспользовались раскрытой системой,

желательно периодически проводить "негласную проверку" (просьба

перенабрать "пароль" через каждые полчаса будет слишком назойлива).

Правильной идентификации помогает также рисунок почерка. Под этим

понимается ряд значений, представляющих собой разность между соседними

временными интервалами - своего рода "производная" по почерку,

показывающая относительные замедления или ускорения при работе с

клавиатурой. Характеристика достаточно индивидуальна, что

подтверждается рядом экспериментов.

НАСТРОЙКА

Для определения эталонных характеристик пользователя необходимо

выбрать ключевую фразу. Желательно, чтобы буквы были равномерно

распределены по клавиатуре, например: "Внимание - идентификация

пользователя по клавиатурному почерку". Затем раз десять набрать ее на

клавиатуре, определить время, затраченное на ввод каждой буквы, и

исключить грубые ошибки (те значения, которые резко выделяются из

каждой десятки имеющихся). Рассчитать и запомнить величины

математического ожидания (M), дисперсии (S) и число наблюдений (n).

Эти значения и называются эталонными (на блок-схеме - с индексом "э").

Блок-схема алгоритма режима настройки приведена на рис. 1.1.

ИДЕНТИФИКАЦИЯ ПО НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ

Определение математических параметров пользователя (на блок-схеме:

M, S и n с индексом "и") при его идентификации проводится аналогично,

как и в режиме настройки. Единственное отличие - множества по каждому

символу будут состоять из меньшего количества значений (если фразу

набирают несколько раз) или даже из единичных величин (при однократном

наборе). Затем сравниваются дисперсии двух множеств (эталонного и

только что расчитанного) и величины математического ожидания - равны

ли, то есть совпадают ли центры распределения этих двух совокупностей.

Разумеется, полного равенства не будет, потому алгоритм заканчивается

оценкой вероятности того, что пользователь - тот же (если она больше