Введение к работе
Актуальность работы.
Несмотря на предпринятые в последние годы меры по защите информационных ресурсов организаций количество компьютерных преступлений продолжает увеличиваться, принимая характер экспоненциального роста. Назрела необходимость принять энергичные действия по усовершенствованию используемых технологий и средств противодействия нарушителям информационной безопасности. Статистика последних лет позволяет сделать заключение, что подавляющее число компьютерных преступлений совершается работниками организаций (инсайдерами). Отсюда следует вывод о недостаточной защищённости внутренних каналов доступа к информационным ресурсам организаций. Осуждённый за свои преступления хакер К. Митник в показаниях Конгрессу США заявил, что наиболее уязвимое место в системе безопасности — "человеческий фактор". Он легко выведывал пароли и другую конфиденциальную информацию, действуя под чужим именем.
Изменить неблагоприятную ситуацию в системе защиты информации от внутренних угроз пытались с помощью использования биометрических признаков пользователей. Появились работы по идентификации субъектов по отпечаткам пальцев, геометрии ладони, сетчатке глаза. Внедрение контактных процедур идентификации встречены пользователями информационных систем негативно. Вскоре появились технологии обхода обозначенных систем допуска. На конференции по безопасности Международного Союза телекоммуникаций (Япония) демонстрировалась возможность обмана всех представленных сканеров отпечатков пальцев (вероятность ложного допуска составила от 70 до 95%).
В последние 10 лет сформировался интерес к использованию подсознательных движений субъекта для его идентификации: речевых паролей, клавиатурного почерка и др. Перечисленные подходы к созданию систем допуска субъекта к информационным ресурсам имеют низкую надёжность идентификации пользователей. В приводимых данных по характеристикам таких систем в подавляющем большинстве случаев отсутствует информация либо о количестве идентифицируемых лиц, либо о достоверности приводимых оценок по надёжности идентификации.
Одним из видов процедур допуска субъектов к информационным ресурсам является их идентификация по автографу. Задача подтверждения достоверности подписи, решаемая в рамках почерковедческой экспертизы, известна в криминалистике достаточно давно. Другой взгляд на проблему и первые исследовательские работы в области идентификации личности по динамике подписи стали появляться только с развитием персональ-
ной компьютерной техники и специальных устройств ввода (ChainerT. J., GundersenS.C, WorthingtonT.K., Crane H.D.. OstremJ.S., LoretteG., Pla-mondonR., LeeL. L., Gupta G.K., Joyce R.C., BulacuM., SchomakerL., Lee Yenwei и другие исследователи). Большой вклад в развитие методов идентификации личности по динамике воспроизведения подписи внесли отечественные ученые (А. И. Иванов, И. А. Сорокин, В. Л. Бочкарев, В. А. Оськин, В. В. Андрианов, Али А. А. Абдалла, П. С. Ложников, Е.Ю. Ко-стюченко, Д. В. Колядин).
Хотя исследователи опробовали различные методы для принятия решений в задачах идентификации и извлечения признаков из функций динамики подписи: нейронные сети (NNW), так называемую суппорт-вектор машину (SVM; GruberC, Hook С, KempfJ., ScharfenbergG., Sick В.), статистические методы (HookС, KempfJ., ScharfenbergG), вейвлет-преоб-разования (DWT; McCabeA., TrevathanJ., ReadW.), скрытые марковские модели (НММ), динамическую трансформацию временной шкалы (DTW; FahmyM.), единого подхода, обладающего значительными преимуществами перед другими, выработано не было.
Попытки применить накопленный опыт в области судебного почерковедения и графологии (методики определения возраста, пола, роста исполнителя рукописных текстов, разработанные специалистами ЭКЦ МВД России) для идентификации подписантов в системах информационной безопасности (Н. Е. Гунько, С. Д. Кулик, Д. А. Никонец, Э.Г. Хомяков) не позволяют распознавать индивидуумов в реальном масштабе времени, в автоматическом режиме, либо принимать высоконадёжное решение о допуске субъекта в охраняемую систему (решение принимается по общим признакам — пол, возраст, рост).
На сегодняшний день не выявлено новых более конкурентоспособных подходов по решению задачи распознавания пользователей компьютерных систем. Превалирует точка зрения на поиск и создание более надёжных систем скрытой биометрической идентификации с расширением количества идентифицируемых субъектов. Созданию такой системы с идентификацией пользователей по динамике написания автографа посвящена предлагаемая вниманию работа.
Целью диссертационной работы является разработка метода идентификации пользователей компьютерных систем по динамике написания автографа (пароля) при существенном увеличении надёжности идентификации по сравнению с достигнутой на сегодняшний день. Для достижения поставленной цели были определены и решены следующие задачи:
1. Разработан алгоритм приведения входных сигналов к единым времен- ным и амплитудным масштабам.
-
Найдены признаки для идентификации пользователей компьютерных систем по динамике написания паролей, и разработан алгоритм их выделения.
-
Разработан алгоритм идентификации личности по динамике написания пароля, обеспечивающий принятие решения с более высокой степенью надежности при двукратном увеличении количества распознаваемых пользователей по сравнению с известными решениями.
-
Создана программа идентификации пользователей компьютерных систем по динамике написания паролей, основанная на разработанных алгоритмах, и проведена экспериментальная оценка ее эффективности.
Методы исследования. Теоретическая часть работы выполнена на основе методов теории вероятностей и математической статистики. Экспериментальные исследования проводились с использованием системы Statistica.
Научная новизна:
-
Разработан алгоритм построения собственных областей идентифицируемых подписей авторов, позволяющий снизить степень перекрытия указанных областей не менее чем на 9%.
-
Предложено использовать вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа, что позволило сформировать новый класс признаков идентифицируемых подписей, повысить надёжность идентификации подписантов и существенно упростить технологию формирования эталонов.
-
Разработан алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса позволяющий устранять сбои в распознающей системе при поступлении на её вход случайных помех (искажённых значений признаков).
-
На основе полученных результатов разработан программно-аналитический комплекс, позволяющий проводить идентификацию до 80 пользователей компьютерных систем в обычных условиях формирования «автографа» с вероятностями ложных тревог порядка 0,03 и пропуска целей 0,005 при достоверности обозначенных оценок 0,96, что существенно превышает показатели существующих систем при сопоставимых условиях применения и меньших затратах на производство приборов этого класса.
Практическая значимость. Результаты, полученные в диссертационной работе, позволили закрыть важный вопрос: разработать и довести до
практического использования новую систему доступа к информационным ресурсам организации, обладающую лучшими параметрами по сравнению с известными техническими решениями. Это подтверждается свидетельствами о регистрации программного обеспечения, разработанного для реализации предложенных алгоритмов. Найденные решения были использованы при разработке алгоритма обнаружения и предотвращения несанкционированных работ в системах управления трубопроводным транспортом в рамках Государственного контракта № П215 «Разработка комплекси-рованной технологии оперативного выявления террористических угроз на магистральных продуктопроводах». Продолжение работы по созданию усовершенствованного коммерческого продукта идентификации подписантов получило финансовую поддержку Фонда содействия развитию малых форм предприятий в научно-технической сфере (программа У.М.Н.И.К, «Технология сокрытия информации в медиафайлах с шифрованием на основе динамических биометрических признаков»).
Основные результаты, выносимые на защиту:
-
Алгоритм построения собственных областей идентифицируемых подписей авторов, основанный на последовательном преобразовании регистрируемых от движущегося пера сигналов: устранении участков отрыва пера от планшета, приведении мощности полученных кривых к единичной величине, разложении сигналов в ряд Фурье, получении распределения плотностей вероятностей коэффициентов Фурье-разложения и использования их для построения собственных областей классов.
-
Выявлены вероятностные связи между функциями скорости написания автографа, давления пера на планшет, угла наклона и поворота пера при воспроизведении автографа и оценена информативность выявленных связей.
-
Алгоритм идентификации подписантов, основанный на последовательном применении формулы гипотез Байеса при анализе очередного признака подписи и формировании очередного значения априорных вероятностей гипотез по совокупности найденных ранее апостериорных вероятностей гипотез.
-
Программно-аналитический комплекс, позволяющий проводить идентификацию пользователей компьютерных систем по динамике формирования «автографа».
Апробация работы. Основные положения и результаты работы докладывались и обсуждались на конференции-конкурсе работ студентов, аспирантов и молодых ученых «Технологии MICROSOFT в теории и прак-
тике программирования» (г. Новосибирск, Академгородок, 2006 г.); седьмом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2007» (г. Томск, 2007 г.); 63-й научно-технической конференции ГОУ «СибАДИ» (г. Омск, 2009 г.); десятом Всероссийском конкурсе студентов и аспирантов по информационной безопасности «SIBINFO-2010» (г. Томск, 2010 г.); Международном информационном конгрессе «МИК-2010» «Международный и региональный опыт построения информационного общества» (г. Омск, 14-16 сентября 2010 г.); III Всероссийской научно-технической конференции «Россия молодая: передовые технологии — в промышленность!» (г. Омск, 16-18 ноября 2010 г.).
Публикации. Материалы диссертации опубликованы в 16 печатных работах. -В число указанных публикаций входят 5 статей из перечня ВАК ведущих рецензируемых научных журналов и изданий [1-5], 5 статей в сборниках трудов конференций [6-Ю], 1 статья в журнале [11] и 1 тезис доклада [12], 4 свидетельства о регистрации программы для ЭВМ [13-16].
Личный вклад автора. Основные результаты и положения, выносимые на защиту, получены лично автором. Все алгоритмы, обсуждаемые в работе, были разработаны и экспериментально исследованы автором самостоятельно. Научный руководитель принимал участие в постановке цели и задач исследования, их предварительном анализе, планировании экспериментов, а также в обсуждении полученных результатов.
Структура и объём диссертации. Диссертация изложена на 128 страницах. Она состоит из введения, общей характеристики работы, четырёх глав, заключения. Работа содержит 35 иллюстраций, 10 таблиц, список использованных источников, состоящий из 82 наименований, приложение 1 с экспериментальными данными и иллюстрациями, приложение 2 с документами о защите авторских прав на интеллектуальную собственность, приложение 3 с документами об использовании результатов диссертационной работы.