автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Повышение надёжности идентификации пользователей компьютерных систем по динамике написания паролей

кандидата технических наук
Еременко, Александр Валериевич
город
Омск
год
2011
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Повышение надёжности идентификации пользователей компьютерных систем по динамике написания паролей»

Автореферат диссертации по теме "Повышение надёжности идентификации пользователей компьютерных систем по динамике написания паролей"

На правах рукописи

005008646

Еременко Александр Валериевич

ПОВЫШЕНИЕ НАДЁЖНОСТИ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

КОМПЬЮТЕРНЫХ СИСТЕМ ПО ДИНАМИКЕ НАПИСАНИЯ ПАРОЛЕЙ

05.13.19 - Методы и системы защиты информации, информационная

безопасность

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук

1 2 ЯНВ 2012

Омск - 2011

005008646

Работа выполнена в Федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Сибирская государственная автомобильно-дорожная академия

(СибАДИ)».

Научный руководитель: д.т.н., профессор,

Епифанцев Борис Николаевич Официальные оппоненты: д.т.н., профессор,

ФионовАндрей Николаевич к.т.н.,

Щерба Евгений Викторович Ведущая организация: ФГБОУ ВПО «ОмГУ им. Ф. М. Достоевского»

Защита состоится 27 января 2012 г. в 10.00 часов на заседании диссертационного совета Д 219.005.01 при ФГОБУ ВПО «СибГУТИ», расположенном по адресу: 630102, Новосибирск, ул. Кирова, 86

С диссертацией можно ознакомиться в библиотеке ФГОБУ ВПО «СибГУТИ».

Автореферат разослан «2А.» декабря 2011 года

Отзывы и замечания по автореферату в двух экземплярах, заверенные печатью, просьба высылать по вышеуказанному адресу на имя ученого секретаря диссертационного совета.

Ученый секретарь диссертационного совета, д.т.н., профессор

Мамчев Г. В.

Общая характеристика работы

Актуальность работы.

Несмотря на предпринятые в последние годы меры по защите информационных ресурсов организаций количество компьютерных преступлений продолжает увеличиваться, принимая характер экспоненциального роста. Назрела необходимость принять энергичные действия по усовершенствованию используемых технологий и средств противодействия нарушителям информационной безопасности. Статистика последних лет позволяет сделать заключение, что подавляющее число компьютерных преступлений совершается работниками организаций (инсайдерами). Отсюда следует вывод о недостаточной защищённости внутренних каналов доступа к информационным ресурсам организаций. Осуждённый за свои преступления хакер К. Митник в показаниях Конгрессу США заявил, что наиболее уязвимое место в системе безопасности — "человеческий фактор". Он легко выведывал пароли и другую конфиденциальную информацию, действуя под чужим именем.

Изменить неблагоприятную ситуацию в системе защиты информации от внутренних угроз пытались с помощью использования биометрических признаков пользователей. Появились работы по идентификации субъектов по отпечаткам пальцев, геометрии ладони, сетчатке глаза. Внедрение контактных процедур идентификации встречены пользователями информационных систем негативно. Вскоре появились технологии обхода обозначенных систем допуска. На конференции по безопасности Международного Союза телекоммуникаций (Япония) демонстрировалась возможность обмана всех представленных сканеров отпечатков пальцев (вероятность ложного допуска составила от 70 до 95%).

В последние 10 лет сформировался интерес к использованию подсознательных движений субъекта для его идентификации: речевых паролей, клавиатурного почерка и др. Перечисленные подходы к созданию систем допуска субъекта к информационным ресурсам имеют низкую надёжность идентификации пользователей. В приводимых данных по характеристикам таких систем в подавляющем большинстве случаев отсутствует информация либо о количестве идентифицируемых лиц, либо о достоверности приводимых оценок по надёжности идентификации.

Одним из видов процедур допуска субъектов к информационным ресурсам является их идентификация по автографу. Задача подтверждения достоверности подписи, решаемая в рамках почерковедческой экспертизы, известна в криминалистике достаточно давно. Другой взгляд на проблему и первые исследовательские работы в области идентификации личности по динамике подписи стали появляться только с развитием персональ-

ной компьютерной техники и специальных устройств ввода (Chaîner T. J., GundersenS. С., Worthington Т. К., Crane H.D.. OstremJ.S., LoretteG., Pla-mondonR., LeeL.L., Gupta G.K., Joyce R.C., BulacuM., SchomakerL., Lee Yenwei и другие исследователи). Большой вклад в развитие методов идентификации личности по динамике воспроизведения подписи внесли отечественные ученые (А. И. Иванов, И. А. Сорокин, B.JI. Бочкарев, В. А. Оськин, В.В. Андрианов, Али A.A. Абдалла, П.С. Ложников, Е.Ю. Ко-стюченко, Д. В. Колядин).

Хотя исследователи опробовали различные методы для принятия решений в задачах идентификации и извлечения признаков из функций динамики подписи: нейронные сети (NNW), так называемую суппорт-вектор машину (SVM; Gruber С., Hook С., KempfJ., Scharfenberg G., Sick В.), статистические методы (Hook С., KempíJ., Scharfenberg G), вейвлет-преоб-разования (DWT; McCabeA., TrevathanJ., ReadW.), скрытые марковские модели (HMM), динамическую трансформацию временной шкалы (DTW; FahmyM.), единого подхода, обладающего значительными преимуществами перед другими, выработано не было.

Попытки применить накопленный опыт в области судебного почерковедения и графологии (методики определения возраста, пола, роста исполнителя рукописных текстов, разработанные специалистами ЭКЦ МВД России) для идентификации подписантов в системах информационной безопасности (H. Е. Гунько, С. Д. Кулик, Д. А. Никонец, Э.Г. Хомяков) не позволяют распознавать индивидуумов ■ в рёальном масштабе времени, в автоматическом режиме, либо принимать высоконадёжное решение о допуске субъекта в охраняемую систему (решение принимается по общим признакам — пол, возраст, рост).

На сегодняшний день не выявлено новых более конкурентоспособных подходов по решению задачи распознавания пользователей компьютерных систем. Превалирует точка зрения на поиск и создание более надёжных систем скрытой биометрической идентификации с расширением количества идентифицируемых субъектов. Созданию такой системы с идентификацией пользователей по динамике написания автографа посвящена предлагаемая вниманию работа.

Целью диссертационной работы является разработка метода идентификации пользователей компьютерных систем по динамике написания автографа (пароля) при существенном увеличении надёжности идентификации по сравнению с достигнутой на сегодняшний день. Для достижения поставленной цели были определены и решены следующие задачи:

1. Разработан алгоритм приведения входных сигналов к единым времен-■ ным и амплитудным масштабам.

2. Найдены признаки для идентификации пользователей компьютерных систем по динамике написания паролей, и разработан алгоритм их выделения.

3. Разработан алгоритм идентификации личности по динамике написания пароля, обеспечивающий принятие решения с более высокой степенью надежности при двукратном увеличении количества распознаваемых пользователей по сравнению с известными решениями.

4. Создана программа идентификации пользователей компьютерных систем по динамике написания паролей, основанная на разработанных алгоритмах, и проведена экспериментальная оценка ее эффективности.

Методы исследования. Теоретическая часть работы выполнена на основе методов теории вероятностей и математической статистики. Экспериментальные исследования проводились с использованием системы 51а11511са.

Научная новизна:

1. Разработан алгоритм построения собственных областей идентифицируемых подписей авторов, позволяющий снизить степень перекрытия указанных областей не менее чем на 9%.

2. Предложено использовать вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа, что позволило сформировать новый класс признаков идентифицируемых подписей, повысить надёжность идентификации подписантов и существенно упростить технологию формирования эталонов.

3. Разработан алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса позволяющий устранять сбои в распознающей системе при поступлении на её вход случайных помех (искажённых значений признаков).

4. На основе полученных результатов разработан программно-аналитический комплекс, позволяющий проводить идентификацию до 80 пользователей компьютерных систем в обычных условиях формирования «автографа» с вероятностями ложных тревог порядка 0,03 и пропуска целей 0,005 при достоверности обозначенных оценок 0,96, что существенно превышает показатели существующих систем при сопоставимых условиях применения и меньших затратах на производство приборов этого класса.

Практическая значимость. Результаты, полученные в диссертационной работе, позволили закрыть важный вопрос: разработать и довести до

практического использования новую систему доступа к информационным ресурсам организации, обладающую лучшими параметрами по сравнению с известными техническими решениями. Это подтверждается свидетельствами о регистрации программного обеспечения, разработанного для реализации предложенных алгоритмов. Найденные решения были использованы при разработке алгоритма обнаружения и предотвращения несанкционированных работ в системах управления трубопроводным транспортом в рамках Государственного контракта № П215 «Разработка комплекси-рованной технологии оперативного выявления террористических угроз на магистральных продуктопроводах». Продолжение работы по созданию усовершенствованного коммерческого продукта идентификации подписантов получило финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Технология сокрытия информации в медиафайлах с шифрованием на основе динамических биометрических признаков»).

Основные результаты, выносимые на защиту:

1. Алгоритм построения собственных областей идентифицируемых подписей авторов, основанный на последовательном преобразовании регистрируемых от движущегося пера сигналов: устранении участков отрыва пера от планшета, приведении мощности полученных кривых к единичной величине, разложении сигналов в ряд Фурье, получении распределения плотностей вероятностей коэффициентов Фурье-разложения и использования их для построения собственных областей классов.

2. Выявлены вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа и оценена информативность выявленных связей.

3. Алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса при анализе очередного признака подписи и формировании очередного значения априорных вероятностей гипотез по совокупности найденных ранее апостериорных вероятностей гипотез.

4. Программно-аналитический комплекс, позволяющий проводить идентификацию пользователей компьютерных систем по динамике формирования «автографа».

Апробация работы. Основные положения и результаты работы докладывались и обсуждались на конференции-конкурсе работ студентов, аспирантов и молодых ученых «Технологии MICROSOFT в теории и прак-

тике программирования» (г. Новосибирск, Академгородок, 2006 г.); седьмом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2007» (г. Томск, 2007 г.); 63-й научно-технической конференции ГОУ «СибАДИ» (г. Омск, 2009 г.); десятом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2010» (г. Томск, 2010 г.); Международном информационном конгрессе «МИК-2010» «Международный и региональный опыт построения информационного общества» (г. Омск, 14-16 сентября 2010 г.); III Всероссийской научно-технической конференции «Россия молодая: передовые технологии — в промышленность!» (г. Омск, 16-18 ноября 2010 г.).

Публикации. Материалы диссертации опубликованы в 16 печатных работах. -В число указанных публикаций входят 5 статей из перечня ВАК ведущих рецензируемых научных журналов и изданий [1-5], 5 статей в сборниках трудов конференций [6-10], 1 статья в журнале [11] и 1 тезис доклада [12], 4 свидетельства о регистрации программы для ЭВМ [13-16].

Личный вклад автора. Основные результаты и положения, выносимые на защиту, получены лично автором. Все алгоритмы, обсуждаемые в работе, были разработаны и экспериментально исследованы автором самостоятельно. Научный руководитель принимал участие в постановке цели и задач исследования, их предварительном анализе, планировании экспериментов, а также в обсуждении полученных результатов.

Структура и объём диссертации. Диссертация изложена на 128 страницах. Она состоит из введения, общей характеристики работы, четырёх глав, заключения. Работа содержит 35 иллюстраций, 10 таблиц, список использованных источников, состоящий из 82 наименований, приложение 1 с экспериментальными данными и иллюстрациями, приложение 2 с документами о защите авторских прав на интеллектуальную собственность, приложение 3 с документами об использовании результатов диссертационной работы.

Содержание работы

Во введении обоснована актуальность диссертационной работы, сформулирована цель и аргументирована научная новизна исследований, показана практическая значимость полученных результатов, сформулированы выносимые на защиту научные положения.

В первой главе представлен аналитический обзор проблемы идентификации личности по биометрическим признакам с точки зрения проверки

допуска абонентов к работе с конфиденциальной информацией, а также сформулирована постановка задачи исследований.

Проанализированы недостатки существующих методов и средств идентификации субъектов доступа к информационным ресурсам, поиск путей устранения которых сформировал интерес к развитию методов идентификации личности по динамике подсознательных движений, в т.ч. по динамике подписи. Отечественный и зарубежные производители, работающие в области создания идентификационных процедур по динамике написания паролей, не раскрывают методики и условия проведения испытаний биометрических систем для оценки их параметров, объёмы баз зарегистрированных пользователей. Отдельные технические детали решения этой проблемы позволил выявить проведенный обзор патентов и научных публикаций по данной теме. Выявлены виды преобразований, которым подвергаются первичные функции, процедуры классификации, используемые для идентификации или верификации подписантов. Разработчики не учитывают различия в траекториях самих сигналов, возникающие в результате отрывов пера при воспроизведении паролей подписантами. Неисследованным остаётся вопрос расположения собственных областей подписантов в пространстве описанных в литературе признаков после попытки повышения эффективности масштабирующих преобразований сигналов. Разработчики применяют нейронные сети для идентификации личности, но не рассматривают более простые альтернативные методы идентификации подписантов и возможности их усовершенствования.-Решение затронутых вопросов является предметом настоящей работы.

Во второй главе решена задача выбора признаков для идентификации личности по динамике написания рукописных паролей. Количество признаков, необходимое для успешного решения задачи распознавания, зависит от их информативности.

Первичные сигналы о динамике воспроизведения рукописного слова получают в виде функций времени изменения положения светового пера в плоскости планшета х{{) и у(г), изменения давления на поверхность планшета кончика пера р({), наклона пера к плоскости графического планшета 9(1). Координаты ж и у, определяющие положение пера, изменяются во времени в пределах х е 0;хтах, у е 0;утах, где хтах и утах — количество разрешаемых пикселей по соответствующим осям планшета. Вместо функций а:(£), можно оперировать функциями скорости:

_ - _ Уг+\ ~ Ух

~ £Л ' ~ Д* '

где Xi,yi — координаты пера в момент времени г — 0,1,2,...,Т„/Д<; Т„ — время написания пароля; At — период взятия отсчетов. Особенности функ-

ций (%(£). а также функций давления кончика пера на чувствительную к нажатию поверхность планшета р{€) и угла наклона пера к плоскости графического планшета в (г) исключают возможность подделки подписи сторонним лицом.

Проблему, с которой приходится иметь дело при создании алгоритма идентификации подписантов по обозначенным выше функциям, отражает рисунок 1. На рисунке изображены две реализации парольного слова "Ат-

этого слова в функции времени х(£), р{Ь) и в{Ь). Цифрами отмечены точки отрывов пера от поверхности графического планшета. Изображения рукописного слова подписанта имеют подобный вид. Но наблюдаются амплитудные и частотные различия реализаций кривых написания рукописного слова. Необходимо решить задачу нейтрализации трёх видов неста-бильностей параметров: колебаний длительностей участков отрыва пера и информационного сигнала, а также колебаний амплитуды одних и тех же реализаций автора.

Число участков «отрыва пера» и их длительности у «функций автографов» автора — величины случайные. Каких-либо закономерностей в их поведении выявить не удалось. Плотности распределения вероятностей длительностей участков «отрыва пера» аппроксимируются законом равной плотности и идентификационные возможности этого признака ничтожны.

Обозначим длительность фрагментов подписи через Тфф, длительность отрыва пера — г — номер подписанта, ] — номер реализации автографа (пароля), ж — номер фрагмента; ф,т — индексы «фрагмент», «отрыв». Найдём коэффициенты корреляции рядов Тфф, ] = 1,2,..., тг к — го и 7г + V фрагментов подписи, а также рядов Т^ф и Т^„г. При статистике п = 100 среднее значение коэффициента корреляции в первом случае составило 0,913, во втором 0,417. Этот результат позволяет сделать вывод: либо использовать для идентификации каждый фрагмент подписи (что,

Рисунок 2. Иллюстрация амплитудно-временных различий формируемых функций при воспроизведении пароля на рисунке 1

видимо, делает человек), либо «склеить» их в один общий фрагмент (удобнее при реализации алгоритма на машине). Другой вывод: наблюдается синхронное «сжатие-расширение» фрагментов в зависимости от скорости написания пароля. Для целей идентификации параметр «скорость» нас не интересует. Как исключить его влияние на деформацию фрагментов (см. рисунок 1), не потеряв информацию об особенностях подписи конкретного автора?

В работе предлагается версия такого алгоритма нейтрализации мешающего фактора:

- разложение реализаций временных функций подписи разных авторов в ряд по ортогональным функциям, например,

л*п)=4Е

^ 1 2тг Ып г . 2тгЫп

Иексов——--Н /тп^вгп-

где N — количество отсчётов дискретной последовательности функции /(...), к — номер гармоники, п — номер отсчёта функции (п = 0,1,..., 1). Яек = Е^о1 №-соз(к2-^), 1тк = " коэффи-

циенты ряда Фурье, по которым находится амплитудный спектр =

т-у/ЩТЩ:

- часть гармоник высоких частот отбрасывается, если их вклад в мощность исходного сигнала ограничивается несколькими процентами (взято 5%); запоминается период первой гармоники;

- вновь поступающие фрагменты подписи «склеиваются», разлагают-

ся в ряд Фурье, полученные амплитуды и фазы гармоник присваиваются запомненным на рассмотренном выше этапе (этапе обучения) гармоникам. Таким образом удаётся нейтрализовать фактор «сжатие-расширение» функций подписи, приведя их к стандартному по длительности виду.

Рисунок 3 иллюстрирует эффективность предложенной процедуры нейтрализации временных преобразований функций. Подписант трижды воспроизводил свой автограф на графическом планшете (рисунок За). Результат разложения функций х(г) в ряд Фурье и синтез новых функций с одинаковой длительностью (обратное преобразование Фурье для неизменного периода первой гармоники и коэффициентах и фазах, полученных для каждой из реализаций на рисунке За) показан на рисунке 36. Эффект подобия кривых выражен достаточно чётко. Вывод основан на результатах частного примера. Для выхода на научный результат проведены масштабные экспериментальные исследования по оценке эффективности предложенной процедуры нейтрализации временных преобразований функций. Теоретическое исследование этого вопроса не просматривается из-за неясности связи ♦психологическое состояние субъекта — скорость написания паролей».

Гж(0,ПИКС/МС

Рисунок 3. Иллюстрация масштабирования сигналов их(£) подписи человека: а — исходные сигналы; 6 — масштабированные

В качестве признаков исследуемых, функций взяты амплитуды первых шести гармоник. Дальнейшее наращивание размерности пространства признаков оказалось неэффективным ввиду соизмеримости амплитуд с сопутствующими шумами преобразования. Полученные значения амплитуд гармоник нормировались относительно энергии исследуемых функций.

Для оценки пригодности изложенного выше «алгоритма масштабирования» рассчитывались степени перекрытия плотностей распределений вероятностей параметров. Расчёты проводились повторно после применения

каждого из предложенных масштабирующих преобразований к указанным функциям. Средняя площадь перекрытия плотностей распределений вероятностей по всем 6-ти параметрам <3ср составила 38%, введение 2-го преобразования — удаления участков отрыва пера от поверхности планшета привело к её уменьшению до 33 %, после нормирования сигналов по мощности итоговый результат составил 29 %.

Рисунок 4. Распределения вероятности для двух классов биометрического параметра

Площадь пересечения плотностей распределения вероятностей значений признака Q = А + В характеризует ошибки 1-го и 2-го рода (см. рисунок 4, площади участков А и В), которые могут быть допущены системой распознавания при его оценке, и служит критерием информативности признаков. Для выполнения вычислительных экспериментов была сформирована база данных из 100 подписей: 10 пользователей с разной стабильностью почерка и периодом обучения работе с графическим планшетом зарегистрировали по 10 рукописных паролей.

На основании полученных данных после применения алгоритма масштабирования были отобраны 23 параметра, ранжировка которых по критерию информативности даёт: Ау4 (13%), А#i (13%), Ау2 (19%), Ах$ (21 %), Л6 (21%), АР1 (21%), Ау3 (22%), Ау5 (22%), Ау6 (22%), Ау1 (25%), Ах2 (26%), Ах4 (26%), Ах1 (27%), Ав2 (28%), Ах3 (30%), Ар2 (33%), Ар4 (33%), Арц (35%), Ав4(37%), Арз (44%), Ар5 (44%), Лз (45%), Л96 (49%), где обозначение параметра A¡k означает: г — вид используемой функции, к — номер гармоники при её разложении в ряд Фурье. Наиболее информативными оказались функции y(t) и x(t) (средняя сумма ошибок 1-го, 2-го рода при оценке параметров, описывающих указанные функции — 0,21 и 0,25 соответственно), далее следуют p(t) — 0,35, 6(t) — 0,37.

Полученный результат относится к категории неожиданных. Опрос специалистов, работающих с графическими планшетами, на первое место выводит функцию p(t). Ошибочность интуитивных предпосылок, види-

МО, кроется в неучёте многообразия генерируемых подписантом движений. Миллионы подписей, характеризуемых траекторией движения пишущего инструмента (отражены в функциях x(t), y(t)), различаются человеком. Результаты, приведённые выше, показывают, что классы функции 0(f) и pit) не характеризуются таким многообразием, и их идентификационные

возможности ограничены.

Если в перечне приведённых признаков удалось бы найти 4 независимых, вопрос о создании высокоэффективной системы идентификации письменных паролей можно было бы считать решённым. Так согласно общей теореме о повторении опытов при идентификационной возможности одного независим<}го признака, равной 0,9, четыре таких признака доводят эту возможность до 0,999. Об уровне коррелированности выбранных функции даёт представление таблица 1, в которой представлены усреднённые коэффициенты корреляции между ними.

Таблица 1. Средние коэффициенты корреляции между наборами биометрических данных

Коэф. Пор ядковый омер пол ззователя 5 к, участв 6 ,'кглего в 7 экспериш 8 нте Й 10

допрел. 1 -0,275 -0,111 -0,014 -0,150 -0,280 -0,325 -0,309 -0,079 -0,250 -0,229

0,210 0,566 0.280 0,447 0,336 0,666 0.364 0,162 0,166 0,509

0,834 0,770 0,508 0,721 0,348 0,772 -0,064 0,626 0,494 0,775

0,153 0,265 0,177 0,279 0,222 -0,068 0,185 0,178 0,120 0,358

-0,492 0,396 0,533 0,419 0,616 0,034 0,540 0,284 0,568 0,315

т(Грв) 0,172 0,560 0,486 0,467 0,297 0,515 0,168 0,267 0,115 0,645

Доверительные интервалы для полученных средних коэффициентов корреляции при доверительной вероятности 0,95 следующие:

1ХУ = (-0,260 ; -0,094) - для т{гху)\ 1УР = (0,106 ; 0,268) - для т{гур);

С = (0,247 ; 0,495) - для m(rip); Iy9 = (0,083 ; 0,560) - для т гу9);

¿ = (0,382 ; 0,775) - для m(rl9); 1рв = (0,235 ; 0,503) - для

Данные таблицы 1 позволяют сделать следующие выводы. Изменения угла наклона 6{t) дублируются функциями x(t), y(t), p{t) и идентификационные возможности e{t) незначительны. Что касается остальных функции, каждая из них переносит отличающуюся информацию об особенностях автора подписи и должны анализироваться системой идентификации подписантов.

Степень отражения разноимёнными функциями информации о подписанте разная (т{гц) для разных субъектов заметно различаются). Степень различия - признак, идентификационные возможности которого неизвестны. Для снятия вопроса были построены плотности распределения коэффициентов корреляции функций x(t), y(t), p{t), 9(t) и производными от этих функций и определены площади пересечения найденных плотностей

распределения вероятностей. На основании полученных данных были отобраны 24 параметра, дающих степень перекрытия менее 50%: хШу (19%), тхЛу (20%), (25%), гХ(Ь (26%), гЛуЛр (29%), туйх (30%), гхр (32%), гхв (33%), гхЛр (34%), гуЛу (36%), гум (36%), гНу (36%), гув (37%), Грау (38%), Ш* (38%), Грв (39%), гхМ (40%), грЛх (43%), гЫр (43%), гШ9 (43%), г„ (44%), гур (46%), гЛу<ю (47%), г^ (48%).

Степень связи между разноимёнными функциями одной подписи несёт дополнительную информацию о подписанте. Это объясняется тем, что коэффициент корреляции описывает похожесть формы сравниваемых функций, а стабильность этих оценок обеспечивается тем, что формы функций имеют подобный вид для реализаций пароля подписанта (см. рисунок 2). У каждого подписанта в процессе обучения письму вырабатывается разная степень связи упомянутых функций. Целесообразно использовать этот эффект для увеличения количества распознаваемых пользователей и повышения надёжности идентификации.

Процесс создания эталона состоит в получении нескольких автографов. К ним применяется операция нормирования, описанная выше. Выбранные по критерию информативности 47 (24 коэффициента корреляции между разноимёнными функциями плюс 23 коэффициента Фурье-разложения функций х{£), у(г), р(г), 0(г)) параметров целесообразно хранить в виде совокупности моментов распределения для каждого контролируемого параметра. Применив критерий согласия х2 Пирсона для проверки гипотезы о виде распределения параметров сигналов, формируемых при воспроизведении парольного слова, сделан вывод о «нормальности» этих распределений. Поэтому описание каждого параметра было ограничено двумя моментами: математическим ожиданием и среднеквадратичным отклонением.

Третья глава посвящена построению разделяющих границ между собственными областями классов в выбранном многомерном пространстве признаков. Если следовать принятому в теории распознавания образов подходу, решение этой задачи крайне трудоёмко (при числе признаков более 10 уравнения разделяющих гиперплоскостей становятся необозримыми).

Снять вопрос удаётся с использованием классической формулы вероятностей гипотез Байеса. Для вычисления этих вероятностей нужно знать априорные и апостериорные вероятности гипотез. С увеличением используемых признаков пропорционально увеличивается число вычисляемых вероятностей гипотез т х п, где т — число гипотез, п — число признаков. И задача сводится к реализации процедуры свёртывания тхп альтернатив к т вероятностям гипотез Р{Щ/А¡), г = 1,2,..., т, для ] = п.

Рассмотрен следующий вариант решения поставленной задачи. Веро-

ятности гипотез вычисляются по формуле

где Р(Гу) играет роль априорных вероятностей гипотез при поступлении на вход системы идентификации ]-то признака А,-. Она вычисляется по формуле

Р{Га) = £ при 1 = 1,

Р(Г<2) = при з = 2,

Р(ГУ) = А;"1 ЕЙ-. Р(НМ

к — интервал усреднения значений вероятностей гипотез, сформированных до появления признака с номером з- Иными словами, априорная вероятность гипотез при поступлении очередного признака определяется предысторией развития процесса идентификации на интервале к и аккумулирует в себя информацию о распределении вероятностей гипотез в прошлом. При з = п процесс идентификации завершается анализом финальных вероятностей Р(Н{/Ап). Выбором интервала усреднения к можно устранять случайные сбои в поведении кривых Р(Щ[А}).

Изменения стандартного алгоритма продиктованы выявленными в нём недостатками. При использовании в задачах идентификации биометрических образов классической формулы Байеса наблюдаются сбои, которые способны привести к ошибке принятия решения (ошибке распознавания). Часто на очередном шаге работы стратегии Байеса вероятность некоторой гипотезы становится близкой по значению к единице, вероятности оставшихся гипотез в сумме дают околонулевое значение, несмотря на то, что на предыдущем шаге одна из этих гипотез имела высокую вероятность и являлась правильным решением (см. рисунок 5).

Рисунок 5. Иллюстрация процесса идентификации зарегистрированного в системе пользователя по динамике написания пароля по классической формуле гипотез Байеса

С целью ослабления влияния случайных сбоев на интегральный результат идентификации, стандартный алгоритм дополнен блоком корректировки финальных вероятностей гипотез, реализующим формулу (1).

Р, « 0,37

Рисунок 6. Иллюстрация процесса идентификации зарегистрированного в системе пользователя по динамике написания пароля по усовершенствованному методу

Предложенный подход к идентификации пользователей компьютерных систем по автографу позволил снизить уровень ошибок 2-го рода до 0,005 при количестве зарегистрированных пользователей до 80 человек. В эксперименте пользователи предприняли 4000 попыток идентификации в системе путём воспроизведения своих рукописных паролей, также предприняли 4000 попыток фальсификации паролей других авторов. В 20 случаях пользователям удалось войти в систему в результате подделки рукописных паролей авторов, в 120 случаях подписанты не смогли войти в систему после воспроизведения своих рукописных паролей. Установлена закономерность, позволяющая оценивать параметры системы при идентификации любого количества пользователей. Указанные характеристики системы распознавания могут быть получены для сформированного пространства признаков на графических планшетах, измеряющих положение пера в плоскости графического планшета x(t) и y(t), давление кончика пера на чувствительную к нажатию поверхность планшета p(t), наклон пера относительно плоскости графического планшета 0(f).

В четвёртой главе описывается разработанный программно-аналитический комплекс для идентификации пользователей компьютерных систем при входе в операционные системы Microsoft Windows. Комплекс имеет клиентскую и серверную части. На клиентском персональном компьютере устанавливается программное обеспечение, включающее в себя интерфейсы регистрации и идентификации пользователя.

Механизм идентификации и аутентификации пользователя в ОС Windows NT семейства NT5 реализуется специальным процессом Winlogon,

который активизируется на начальном этапе загрузки ОС. Процесс Win-logon состоит из следующих модулей: ядра процесса Winlogon.exe; библиотеки GINA (Graphic Identification aNd Autentication - графической библиотеки идентификации и аутентификации) - динамической библиотеки функций, используемых для идентификации пользователя на рабочей станции; библиотек сетевой поддержки.

Библиотека GINA является заменяемым компонентом процесса Win-logon. В стандартной конфигурации операционной системы в качестве идентифицирующей информации используется имя, а в качестве аутентифици-рующей информации - пароль. Разработчики ОС Windows предусмотрели возможность реализации нестандартной схемы идентификации, например, с использованием биометрических характеристик пользователя. Этот принцип был использован для создания собственной схемы идентификации пользователя компьютерной системы по динамике написания пароля при входе в ОС Windows. Компонента идентификации пользователя выполнена в виде динамически подключаемой библиотеки msgina.dll. В альтернативной библиотеке-провайдере написаны обёртки всех функций оригинальной библиотеки. При запуске'ОС в адресное пространство процесса Winlogon загружается альтернативная библиотека GINA, которая, в свою очередь, загружает оригинальную библиотеку GINA. Winlogon вызывает обёртки функций, внутри которых происходит вызов оригинальных процедур. В функции инициализации GINA написан программный код, замещающий диалоговое окно ввода имени пользователя и пароля на форму ввода рукописного пароля (см. рисунок 7).

Рисунок 7. «Классический» режим входа б Windows до (слева) и после изменения схемы идентификации на биометрическую (справа)

В результате установки программной компоненты msgina.dll, парольная аутентификация пользователей заменяется процедурой установления личности по динамике написания рукописных паролей, что позволяет реа-

лизовать новую технологию идентификации пользователей компьютерных систем при запросе допуска к информационным ресурсам.

В заключении сформулируем результаты проведенной работы:

1. Разработана биометрическая технология идентификации пользователей по динамике написания рукописных слов, обеспечивающая уровни ошибок первого и второго рода 0,03, 0,005 соответственно при проведении испытаний по оценке её эффективности с привлечением 80 идентифицируемых пользователей. Уровень достоверности приведённых данных — 0,96.

2. Создан и внедрен программно-аналитический комплекс для идентификации пользователей компьютерных систем по динамике написания паролей при входе в операционные системы Windows, позволяющий вдвое повысить защищённость информационных ресурсов от несанкционированного использования.

3. Результаты работы рассмотрены Фондом содействия развитию малых форм предприятий в научно-технической сфере. Принято решение о финансовой поддержке предложенной вниманию работы в рамках Программы «Участник молодежного научно-инновационного конкурса 2010».

На фоне новых видов компьютерных преступлений, таких как незаконное вмешательство в работу информационно-вычислительных компьютерных сетей, хищение, присвоение, вымогательство компьютерной информации, результаты предложенной работы могут считаться актуальными и будут востребованы.

Публикации по теме диссертации

1. Епифанцев Б. Н„ Ложников П. С., Еременко А. В. Идентификация пользователя ПЭВМ по рукописному паролю: экономические аспекты // Вестник Воронежского государственного технического университета. 2009. Т. 5, № 10. С. 164-168.

2. Епифанцев Б. Н., Ложников П. С., Еременко А. В. Технологии выделения информативных признаков в системах идентификации личности по динамике написания рукописных паролей // Научно-технические ведомости СПбГПУ. Информатика. Телекоммуникации. Управление. 2008. № 4 (62). С. 156-163.

3. Еременко А. В. О нормализации пространства признаков в системах идентификации авторов по автографу // Научные исследования и их

практическое применение. Современное состояние и пути развития '2010: сборник научных трудов по материалам международной научно-практической конференции. Т. 2. Одесса: Черноморье, 2010. С. 63-66.

4 Ложников П. С., Еременко А. В. Подход к повышению надежности идентификации пользователей ПЭВМ по динамике написания паролей // Омский научный вестник. Приборы, машины и технологии. 2011. № 1(97). С. 160-163.

5 Епифанцев Б. Н„ Ложников П. С., Еременко А. В. Идентификация пользователя ПЭВМ по рукописному паролю: конкурентные возможности // Вестник СибАДИ. 2011. № 2. С. 52-56.

6 Еременко А. В. Интернет служба биометрической идентификации ' пользователей по рукописным паролям // Информационные технологии в профессиональной деятельности и научной работе: сборник материалов всероссийской научно-практической конференции с международным участием. Йошкар-Ола: МарГТУ, 2007. С. 182-185.

7. Ложников П. С., Еременко А. В. Программно-аналитический комплекс идентификации пользователей по рукописным паролям «Теофраст» // Межвузовский сборник трудов молодых ученых, аспирантов и студентов. Т. 3. Омск: СибАДИ, 2006. С. 69-73.

8. Еременко А. В. Алгоритм разбиения подписи на фрагменты применительно к задаче повышения надежности распознавания личности по динамике написания паролей // Материалы 62-й научно-технической конференции СибАДИ. Т. 1. Омск: СибАДИ, 2008. С. 124-128.

9. Еременко А. В. Идентификация пользователей ПЭВМ по динамике написания паролей при входе в операционные системы Windows // Материалы 63-й научно-технической конференции ГОУ «СибАДИ». Т. 3. Омск: СибАДИ, 2009. С. 147-151.

10. Еременко А. В. О синтезе криптографических ключей по динамическим характеристикам рукописного пароля // Материалы 64-й научно-технической конференции ГОУ «СибАДИ» в рамках Юбилейного Международного конгресса «Креативные подходы в образовательной, научной и производственной деятельности», посвященного 80-летию академии. № 2. Омск: СибАДИ, 2010. С. 51-54.

11 Ложников П. С., Еременко А. В. Идентификация личности по рукописным паролям // Мир измерений. 2009. № 4(98). С. 11-17.

12. Еременко А. В. Программно-аналитический комплекс биометрической идентификации пользователей в операционных системах MICROSOFT WINDOWS «ТЕОФРАСТ» // Тезисы докладов конференции-конкурса работ студентов, аспирантов и молодых ученых «Технологии

. MICROSOFT в теории и практике программирования». Новосибирск: НГУ, 2006. С. 85-87.

13. Ложников П. С., Епифанцев Б. Н„ Еременко А. В., Реснянский А. С. Программно-аналитический комплекс «Биометрическая система идентификации ТЕОФРАСТ». Црограмма для ЭВМ № 2006610698. - Зар. в реестре программ для ЭВМ 20.02.2006.

14. Ложников П. С., Епифанцев Б. Н., Еременко А. В. Система аутентификации по рукописным паролям «TEOFRAST». Программы для ЭВМ № 2007612156. - Зар. в реестре программ для ЭВМ 24.05.2007.

15. Сальников В. А., Ложников П. С., Ревенко Е. М„ Еременко А. В. Расчетный модуль методики индивидуального обучения студента по биометрическим и психофизиологическим показателям «ХОТЕЙ». Программа для ЭВМ № 2008610941. - Зар. в реестре программ для ЭВМ 22.02.2008.

16. Ложников П. С., Еременко А. В., Завьялов А. М. и др. Программный модуль для обеспечения безопасности бухгалтерских информационных систем «TEOFRAST-В». Программа для ЭВМ № 2010610473. - Зар. в реестре программ для ЭВМ 11.01.2010.

Еременко Александр Валериевич

ПОВЫШЕНИЕ НАДЁЖНОСТИ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ

КОМПЬЮТЕРНЫХ СИСТЕМ ПО ДИНАМИКЕ НАПИСАНИЯ ПАРОЛЕЙ

Автореферат диссертации на соискание ученой степени кандидата технических наук

Подписано в печать 20.12.2011 г. Формат бумаги 60x84/16, отпечатано на ризографе, шрифт № 10, изд. л. 1,3, заказ № 73, тираж 100 экз., ФГОБУ ВПО «СибГУТИ». 630102, г. Новосибирск, ул. Кирова, д. 86.

Текст работы Еременко, Александр Валериевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

61 12-5/1280

Сибирская государственная автомобильно-дорожная академия (СибАДИ)

На правах рукописи

Еременко Александр Валериевич

ПОВЫШЕНИЕ НАДЁЖНОСТИ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ КОМПЬЮТЕРНЫХ СИСТЕМ ПО ДИНАМИКЕ НАПИСАНИЯ ПАРОЛЕЙ

05.13.19- Методы и системы защиты информации, информационная

безопасность

ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук

Научный руководитель д.т.н., проф. Епифанцев Б. Н.

Омск-2011

Содержание

Введение................................... 4

Глава 1. Биометрические технологии идентификации пользователей компьютерных систем: состояние вопроса и задачи исследования ................................ 13

1.1. Введение в проблему противодействия внутренним угрозам информационной безопасности.................. 13

1.2. Биометрические технологии идентификации пользователей компьютерных систем: выбор направления исследований ... 17

1.3. Задачи исследований...........................38

Глава 2. Выбор признаков для идентификации пользователей компьютерных систем по динамике написания рукописных паролей 40

2.1. Экспериментальная база исследований.............40

2.2. Информативность сигналов, формируемых при воспроизведении рукописного пароля на графическом планшете.....46

2.3. Построение эталонов авторов подписей............. 53

2.4. Метод нормирования сигналов..................61

2.5. Выводы............................... 70

Глава 3. Алгоритм идентификации пользователей компьютерных

систем по динамике написания паролей............................71

3.1. Алгоритмы принятия решений....................................72

3.2. Разработка алгоритма распознавания............................77

3.3. Выводы...............................84

Глава 4. Программно-аппаратный комплекс "Идентификатор под-

писантов". Испытание системы.................... 85

4.1. Программная реализация алгоритма идентификации пользователей по динамике написания паролей при входе в операционные системы Microsoft Windows............. 86

4.2. Разработка универсального программного интерфейса для взаимодействия модуля идентификации подписантов с графическими планшетами разных производителей........ 98

4.3. Экспериментальное исследование системы биометрической идентификации..........................103

4.4. Выводы............ ...................105

Заключение.................................106

Литература.................................108

Приложение А. Графики плотностей распределения вероятностей коэффициентов Фурье-разложения функций ?/(£), #(£)119

Приложение Б. Свидетельства о регистрации программ для ЭВМ123

Приложение В. Документы об использовании результатов диссертационной работы.........................126

Введение

Несмотря на предпринятые в последние годы меры по защите информационных ресурсов организаций количество компьютерных преступлений продолжает увеличиваться, принимая характер экспоненциального роста. Назрела необходимость принять энергичные действия по усовершенствованию используемых технологий и средств противодействия нарушителям информационной безопасности. Статистика последних лет позволяет сделать заключение, что подавляющее число компьютерных преступлений совершается работниками организаций (инсайдерами). Отсюда следует вывод о недостаточной защищённости внутренних каналов доступа к информационным ресурсам организаций. Осуждённый за свои преступления хакер К. Митник в показаниях Конгрессу США заявил, что наиболее уязвимое место в системе безопасности — "человеческий фактор". Он легко выведывал пароли и другую конфиденциальную информацию, действуя под чужим именем.

Изменить неблагоприятную ситуацию в системе защиты информации от внутренних угроз пытались с помощью использования биометрических признаков пользователей. Появились работы по биометрической идентификации [1] субъектов по отпечаткам пальцев [2], геометрии ладони, сетчатке глаза. Внедрение контактных процедур идентификации встречены пользователями информационных систем негативно. Вскоре появились технологии обхода обозначенных систем допуска. На конференции по безопасности Международного Союза телекоммуникаций (Япония) демонстрировалась возможность обмана всех представленных сканеров отпечатков пальцев (вероятность ложного допуска составила от 70 до 95%).

В последние 10 лет сформировался интерес к использованию подсознательных движений субъекта для его идентификации: речевых паролей,

клавиатурного почерка и др. Перечисленные подходы к созданию систем допуска субъекта к информационным ресурсам имеют низкую надёжность идентификации пользователей. В приводимых данных по характеристикам таких систем в подавляющем большинстве случаев отсутствует информация либо о количестве идентифицируемых лиц, либо о достоверности приводимых оценок по надёжности идентификации. Такое положение дел формирует у потребителей определенную степень недоверия к системам биометрической идентификации, что тормозит решение задачи по сокращению инсайдерских атак на внутренние информационные ресурсы организаций.

Одним из видов процедур допуска субъектов к информационным ресурсам является их идентификация по автографу. Задача подтверждения достоверности подписи, решаемая в рамках почерковедческой экспертизы, известна в криминалистике достаточно давно. Другой взгляд на проблему и первые исследовательские работы в области идентификации личности по динамике подписи стали появляться только с развитием персональной компьютерной техники и специальных устройств ввода (Chaîner T. J., Gundersen S. С., Worthington Т. К., Crane H.D., OstremJ.S., LoretteG., Pla-mondonR., LeeL. L., Gupta G.K., Joyce R. C., BulacuM., SchomakerL., Lee Yenwei и другие исследователи). Большой вклад в развитие методов идентификации личности по динамике воспроизведения подписи внесли отечественные ученые (А. И. Иванов [3], И. А. Сорокин, В. Я. Бочкарев, В. А. Оськин, В. В. Андрианов, Али A.A. Абдалла, П. С. Ложников, Е. Ю. Ко-стюченко, Д. В. Колядин).

Хотя исследователи опробовали различные методы для принятия решений в задачах идентификации и извлечения признаков из функций динамики подписи: нейронные сети (NNW [4]), так называемую суппорт-вектор машину (SVM [5, б]; Gruber С., Hook С., Kempf J., Scharfenberg G., Sick В.), статистические методы (Hook С., Kempf J., Scharfenberg G), вей-

влет-преобразования (DWT; McCabeA., TrevathanJ., ReadW.), скрытые марковские модели (HMM [7]), динамическую трансформацию временной шкалы (DTW [8, 9]; FahmyM., Колядин Д.В.), единого подхода, обладающего значительными преимуществами перед другими, выработано не было.

Попытки применить накопленный опыт в области судебного почерковедения и графологии [10] (методики определения возраста, пола, роста исполнителя рукописных текстов, разработанные специалистами ЭКЦ МВД России) для идентификации подписантов в системах информационной безопасности (Н.Е. Гунько, С. Д. Кулик, Д. А. Никонец, Э. Г. Хомяков) не позволяют распознавать индивидуумов в реальном масштабе времени, в автоматическом режиме, либо принимать высоконадёжное решение о допуске субъекта в охраняемую систему (решение принимается по общим признакам — пол, возраст, рост).

В предлагаемой вниманию работе в качестве аппаратной базы предложено использовать графический планшет нового поколения, позволяющий получать информацию о динамических параметрах пера при воспроизведении паролей на графическом планшете в пяти измерениях: изменение координат в плоскости графического планшета, давление пера на подложку планшета, наклон пера к плоскости графического планшета, поворот пера относительно своей вертикальной оси. Выбраны признаки для идентификации личности по динамике написания паролей, произведена оценка их информативности. Разработан подход к увеличению количества идентифицируемых подписантов, заключающийся в уменьшении степени перекрытия классов индивидуумов, согласно которому соединяют фрагменты введенной подписи, удаляя из траектории сигналов участки нулевого давления, нормируют полученные сигналы по амплитуде. Предложенный подход позволяет снизить площадь пересечения классов подписантов на 9%, что приводит к увеличению количества идентифицируемых пользо-

6

вателей на 25% при сохранении надёжности идентификации на прежнем уровне — 0,98. Выявлено, что степень связи между разноимёнными функциями является признаком, несущим информацию о подписанте. Использование корреляционной системы признаков дополнительно при решении задачи идентификации личности позволило увеличить количество распознаваемых подписантов почти вдвое с сохранением надёжности идентификации на указанном выше уровне. Разработан метод идентификации личности по динамике воспроизведения рукописного пароля, основанный на модифицированной формуле гипотез Байеса, позволяющий устранить сбои в распознающей системе при поступлении на её вход случайных помех (искажённых значений признаков). Применение указанного метода позволило снизить уровень ошибок 2-го рода до 0,005 при уровне ошибок 1-го рода — 0,03.

Предложенные в работе методы и алгоритмы позволили решить поставленную выше задачу. Не требующие специальной аппаратной поддержки алгоритмы, а также сравнительно недорогие устройства ввода ставят анализ динамики воспроизведения подписи в ряд наиболее выгодных и перспективных методов идентификации. Решение вопросов персонифицированного доступа к конфиденциальным данным и выявления виновного с помощью неопровержимых доказательств невозможно без применения самых современных способов аутентификации и управления доступом.

Таким образом были определены и решены следующие основные задачи:

1. Разработан алгоритм приведения входных сигналов к единым временным и амплитудным масштабам.

2. Найдены признаки для идентификации пользователей компьютерных систем по динамике написания паролей, и разработан алгоритм их

выделения.

3. Разработан алгоритм идентификации личности по динамике написания пароля, обеспечивающий принятие решения с более высокой степенью надежности при двукратном увеличении количества распознаваемых пользователей по сравнению с известными решениями.

4. Создана программа идентификации пользователей компьютерных систем по динамике написания паролей, основанная на разработанных алгоритмах, и проведена экспериментальная оценка ее эффективности.

Научная новизна

1. Разработан алгоритм построения собственных областей идентифицируемых подписей авторов, позволяющий снизить степень перекрытия указанных областей не менее чем на 9%.

2. Предложено использовать вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа, что позволило сформировать новый класс признаков идентифицируемых подписей, повысить надёжность идентификации подписантов и существенно упростить технологию формирования эталонов.

3. Разработан алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса позволяющий устранять сбои в распознающей системе при поступлении на её вход случайных помех (искажённых значений признаков).

4. На основе полученных результатов разработан программно-аналитический комплекс, позволяющий проводить идентификацию до 80

8

пользователей компьютерных систем в обычных условиях формирования «автографа» с вероятностями ложных тревог порядка 0,03 и пропуска целей 0,005 при достоверности обозначенных оценок 0,96, что существенно превышает показатели существующих систем при сопоставимых условиях применения и меньших затратах на производство приборов этого класса.

Результаты, полученные в диссертационной работе, позволили закрыть важный вопрос: разработать и довести до практического использования новую систему доступа к информационным ресурсам организации, обладающую лучшими параметрами по сравнению с известными техническими решениями. Это подтверждается свидетельствами о регистрации программного обеспечения, разработанного для реализации предложенных алгоритмов. Найденные решения были использованы при разработке алгоритма обнаружения и предотвращения несанкционированных работ в системах управления трубопроводным транспортом в рамках Государственного контракта № П215 «Разработка комплексированной технологии оперативного выявления террористических угроз на магистральных про-дуктопроводах». Продолжение работы по созданию усовершенствованного коммерческого продукта идентификации подписантов получило финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Технология сокрытия информации в медиафайлах с шифрованием на основе динамических биометрических признаков»).

Основные результаты, выносимые на защиту:

1. Алгоритм построения собственных областей идентифицируемых подписей авторов, основанный на последовательном преобразовании регистрируемых от движущегося пера сигналов: устранении участков

отрыва пера от планшета, приведении мощности полученных кривых к единичной величине, разложении сигналов в ряд Фурье, получении распределения плотностей вероятностей коэффициентов Фурье-разложения и использования их для построения собственных областей классов.

2. Выявлены вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа и оценена информативность выявленных связей.

3. Алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса при анализе очередного признака подписи и формировании очередного значения априорных вероятностей гипотез по совокупности найденных ранее апостериорных вероятностей гипотез.

4. Программно-аналитический комплекс, позволяющий проводить идентификацию пользователей компьютерных систем по динамике формирования «автографа».

Апробация работы. Основные положения и результаты работы докладывались на:

• Конференции-конкурсе работ студентов, аспирантов и молодых ученых «Технологии MICROSOFT в теории и практике программирования» (г. Новосибирск, Академгородок, 2006 г.).

• Седьмом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2007» (г. Томск, 2007 г.).

• 63-й научно-технической конференции ГОУ «СибАДИ» (г. Омск, 2009 г.).

• Десятом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2010» (г. Томск, 2010 г.).

• Международном информационном конгрессе «МИК-2010» «Международный и региональный опыт построения информационного общества» (г. Омск, 14-16 сентября 2010 г.).

• 64-й научно-технической конференции ГОУ «СибАДИ» в рамках Юбилейного Международного конгресса «Креативные подходы в образовательной, научной и производственной деятельности», посвященной 80-летию академии (г. Омск, 2010 г.).

• III Всероссийской научно-технической конференции «Россия молодая: передовые технологии — в промышленность!» (г. Омск, 16-18 ноября 2010 г.).

Публикации. Материалы диссертации опубликованы в 16 печатных работах. В число указанных публикаций входят 5 статей из перечня ВАК ведущих рецензируемых научных журналов и изданий [11-15], 5 статей в сборниках трудов конференций [16-20], 1 статья в журнале [21] и 1 тезис доклада [22], 4 свидетельства о регистрации программы для ЭВМ [23-26].

Личный вклад автора. Основные результаты и положения, выносимые на защиту, получены лично автором. Все алгоритмы, обсуждаемые в работе, были разработаны и экспериментально исследованы автором самостоятельно. Научный руководитель принимал участие в постановке цели и задач исследования, их предварительном анализе, планировании экспериментов, а также в обсуждении полученных результатов.

Структура и объём диссертации. Диссертация изложена на 128 страницах. Она состоит из введения, общей характеристики работы, четырёх глав, заключения. Работа содержит 35 иллюстраций, 10 таблиц, список использованных источников, состоящий из 82 наименований, приложение 1 с экспериментальными данными и иллюстрациями, приложение 2 с документами о защите авторских прав на интеллектуальную собственность, приложение 3 с документами об использовании результатов диссертационной работы.

Глава 1

Биометрические технологии идентификации пользователей компьютерных систем: состояние вопроса и задачи исследования

1.1. Введение в проблему противодействия внутренним угрозам информационной безопасности

Биометрические методы распознавания личности применяются на протяжении тысячелетий. Начиная с XIX века, биометрические технологии, в первую очередь дактилоскопические, используются в криминалистике, а с конца прошлого века возникла возможность формализовать алгоритмы распознавания человека по его внешнему виду или особенностям поведения.

Несмотря на 20-летний период развития биометрии, резкий скачок интереса к ней произошел только в 2001 году после трагических событий в США 11 сентября. Следствием этих событий стало сокращение времени на адаптацию технологии в ра