На главную | Содержание | Назад | Вперёд
Наши друзья

 

 

Клавиатурный почерк

Все люди воспринимают происходящие события по-разному. Попробуйте за ко­роткое время прикинуть количество точек или гласных букв в длинных словах, разме­ры горизонтальных и вертикальных линий, — сколько будет испытуемых, столько и мнений. Эти особенности человеческой психики также подходят для идентификации. Правда, в зависимости от состояния и самочувствия человека полученные значения будут «плавать», поэтому на практике полагаются на интегральный подход, когда итог подводится по нескольким проверкам, учитывая и работу с клавиатурой. Например, способ идентификации может быть таким: на экране, на несколько секунд, появляют­ся вертикальные или горизонтальные линии. Их размер и количество случайны. Пользо­ватель набирает соответствующие, на его взгляд, цифры. Таким образом, выясняются: характеристики клавиатурного почерка, оценивается, насколько указанные длина и
число линий близки к действительности, внимание и точность подсчета (насколько длина одной линии правильно сопоставлена с соседней). И, наконец, результаты срав­ниваются с эталоном. В этом методе не так важны ошибки в определении размеров, главное — чтобы они повторялись и при настройке, и при идентификации.
С точки зрения использования скрытого мониторинга компьютерных систем безо­пасности представляет интерес классификация психофизических параметров пользо­вателя, к которым относятся: клавиатурный почерк, подпись мышью, реакция на со­бытия, происходящие на экране. Мы же остановимся только на рассмотрении использования клавиатурного почерка для идентификации личности.
Одна из достаточно сложных задач, повседневно решаемых многими людьми, — быстрый набор текстов с клавиатуры компьютера. Обычно быстрого клавиатурного ввода информации удается достичь за счет использования всех пальцев обеих рук. При этом у каждого человека проявляется свой уникальный клавиатурный почерк. Клави­атурный почерк — это набор динамических характеристик работы на клавиатуре.
Не многие догадываются, что в общении с компьютером индивидуальность пользо­вателя проявляется в скорости набора символов, привычки использовать основную или дополнительную часть клавиатуры, характере «сдвоенных» и «строенных» нажа­тий клавиш, в излюбленных приемах управления компьютером и т. д. И в этом нет ничего удивительного — это сродни способности меломанов различать на слух пиани­стов, исполняющих одно то же произведение, или работе телеграфистов, использую­щих код Морзе.
Этот способ идентификации популярен в США для предотвращения доступа детей в Internet через домашние компьютеры. Даже если ребенок подсмотрел или узнал пароль родителей, то он не сможет им воспользоваться. Также этот метод можно использовать для дополнительной за­щиты при организации доступа в компьютерных системах.
Опознавание клавиатурного почерка состоит в вы­боре соответствующего эталона из списка хранимых в памяти компьютера эталонов, на основе оценки степе­ни близости этому эталону параметров почерка одного из операторов, имеющих право на работу с данным ком­пьютером. Решение задачи опознавания пользователя сводится к решению задачи распознавания образов.
Классический статистический подход к распознаванию пользователя по клавиатур­ному почерку (набор ключевых слов) выявил ряд интересных особенностей: зависи­мость почерка от буквенных сочетаний в слове, существование глубоких связей меж­ду набором отдельных символов, наличие «задержек» при вводе символов.
Весьма важной характеристикой биометрической идентификации является и длина парольной фразы. Практика показывает, что парольная фраза должна быть легко запо­минающейся и содержать от 21 до 42 нажатий на клавиши. При синтезе парольной фразы допустимо использование слов со смыслом.
Кроме того, здесь возможен анализ таких признаков, как зависимость скорости ввода слов от их смысла, относительное время нажатия различных клавиш и др. Причем они в некоторых случаях даже более информативны: например, реакция тестируемого на различные термины укажет сферу его интересов. Действительно, химик быстрее набе­рет «водород», «соединение», чем «программа» или «экскаватор». А модельеру бу­дут привычнее такие слова, как «манекен» или «выкройка».
Сбор биометрической информации о работе пользователя (при анализе клавиатурного почерка происходит при помощи замеров интервалов между нажатия­ми клавиш и времени их удержаний, после чего полученные результаты формируются в матрицу межсимвольных интервалов и вектор времен удержаний клавиш. После сбора биометрической информации полученные данные сравниваются со своими эталонны­ми значениями.
Как же можно выявить индивидуальные особенности клавиатурного почерка? Да также, как и при графологической экспертизе: нужны эталонный и исследуемый об­разцы текста. Лучше, если их содержание будет одинаковым — так называемая па­рольная или ключевая фраза. Разумеется, по двум-трем, даже по десяти нажатым кла­вишам отличить пользователя невозможно. Нужна статистика.
При наборе ключевой фразы компьютер позволяет зафиксировать много различ­ных параметров, но для идентификации наиболее удобно использовать время, затра­ченное на ввод отдельных символов. Из видно, что времена нажатий клавиш tl, t2,....tn различны и, соответственно, значения этих параметров можно употреблять


для выявления характерных особенностей клавиатурного почерка пользователя. Кро­ме того, можно использовать как контролируемые параметры интервалы между нажа­тием соседних клавиш. Контролируемые параметры существенно зависят от того, сколько пальцев использует при наборе пользователь, от характерных для пользова­теля сочетаний движений различных пальцев руки и от характерных движений рук при наборе. Например, если заставить пользователя работать одним пальцем одной руки, то клавиатурный почерк практически полностью теряет свою индивидуальность. В этом случае времена нажатия клавиш перестают отражать индивидуальность лю­дей, т. к. интервалы между нажатиями становятся пропорциональны расстоянию меж­ду клавишами, а перекрытие нажатий соседних клавиш становится невозможным. Уникальные особенности клавиатурного почерка выявляются двумя методами:
□ по набору ключевой фразы;
□ по набору «свободного» текста.
Каждый из них обязательно имеет режимы настройки и идентификации. При на­стройке определяются и запоминаются эталонные характеристики ввода пользовате­лем ключевых фраз, например, время, затраченное на отдельные символы. А в режиме идентификации эталонное и полученное множества сопоставляются после исключе­ния грубых ошибок.
Набор «свободного» текста производится по самым разнообразным фразам (клю­чевая фраза, как правило, одна и та же), что имеет свои преимущества, позволяя полу­чать индивидуальные характеристики незаметно, не акцентируя внимание пользова­теля на парольной фразе.
Выбор схемы проверки зависит от приложения, с которым она используется. На­пример, если бухгалтер захотел получить коротенькую справку, а компьютер вместо этого предлагает набрать 2—3 странички «свободного» текста, чтобы убедиться, что перед ним действительно нужное лицо. Тут никаких нервов не хватит и это вызовет только раздражение, а как следствие — пользователь будет всячески стараться избе­гать такой системы идентификации.
С другой стороны, тот, кто имеет допуск к секретам, может работать с такой про­граммой целый день, время от времени отлучаясь от компьютера. А чтобы в этот мо­мент злоумышленники не воспользовались раскрытой системой, желательно перио­дически проводить «негласную проверку». Такие системы позволяют постоянно контролировать, законный ли пользователь сидит за компьютером.
Нужно отметить, что при использовании этих методов появляется возможность не только подтвердить подлинность, но и проанализировать его состояние. Описанный подход к защите от несанкционированного доступа позволяет:
G контролировать физическое состояние сотрудников;
□ покончить с практикой нарушения правил безопасности при работе с паролями;
□ обеспечить более простой и такой же надежный метод входа в сеть.

 

На главную | Содержание | Назад | Вперёд
 
Яндекс.Метрика