Сёмкин С.Н., Черепков А.А.

реклама
Сёмкин С.Н., Черепков А.А.
г. Орел
Академия ФСО России
РАЗРАБОТКА ПОДХОДОВ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
СИСТЕМ ЗАЩИЩЕННОГО ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА
В настоящее время все большее распространение получают системы
защищенного электронного документооборота (ЗЭДО). Это связано с
увеличением количества
конфиденциальных документов в органах
государственной власти и организациях различной формы собственности и
активным переводом в них системы документооборота к электронному виду.
Под конфиденциальным (закрытым, защищаемым) документом
понимается необходимым образом оформленный носитель документированной
информации, содержащий сведения ограниченного доступа или использования,
которые составляют интеллектуальную собственность юридического или
физического лица. Конфиденциальные документы включают в себя:
- в государственных структурах – служебную информацию
ограниченного распространения, именуемую в чиновничьем обиходе
информацией для служебного пользования, т.е. информацией, отнесенной к
служебной тайне, а также документы, имеющие рабочий характер и не
подлежащие публикации в открытой печати (проекты документов,
сопутствующие материалы и др.);
- в предпринимательских структурах и направлениях подобной
деятельности – сведения, которые их собственник или владелец в соответствии
с
законодательством
имеет
право
отнести
к
коммерческой
(предпринимательской) тайне, тайне фирмы, тайне мастерства;
- независимо от принадлежности — любые персональные (личные)
данные о гражданах, а также сведения, содержащие профессиональную тайну,
технические и технологические новшества (до их патентования), тайну
предприятий связи, сферы обслуживания и т.п.
В часто встречающихся вариантах организации защищённого доступа к
системам ЗЭДО задача проверки подлинности и легальности пользователя
решается один раз, чаще всего, при начале работы или при входе в какой-либо
компонент компьютерной системы. Данный вариант создаёт вероятность
обхода подсистемы аутентификации и осуществления несанкционированного
доступа к элементам системы, к которым уже был произведён легальный
доступ
по
следующим
причинам:
из-за
невнимательности
аутентифицированного пользователя, отлучения его от рабочего места с
оставлением возможности продолжения работы с компонентами, к которым
необходимо осуществления контроля доступа, физического вывода из строя
легального пользователя. Решение данной проблемы связано с организацией
постоянного контроля легальности пользователя при его работе.
Наиболее приемлемым способом скрытой аутентификации является
анализ клавиатурного почерка. При оценке клавиатурного почерка
пользователей анализируются следующие характеристики:
время нажатия клавиш;
время между нажатиями клавиш;
индивидуальные особенности работа, такие, как использование
служебных клавиш, работа с цифровым регистром.
Анализ эффективности данного метода аутентификации показывает, что
значения ошибки второго рода (порядка 0,03 – 0,05) являются недостаточными
для использования в системах допуска пользователей, по вполне применимы
для поддержки принятия решения администратором о легальности
пользователя.
Данный способ включает в себя три основных функции: 1) сбор
информации; 2) обработка информации (механизмы сравнений с эталонными
значениями); 3) принятие решений по результатам аутентификации.
Отождествление
клавиатурного
почерка
состоит
в
выборе
соответствующего эталона из списка хранимых в памяти ЭВМ эталонов, на
основе оценки степени близости этому эталону параметров почерка одного из
операторов, имеющих право на работу с данной ЭВМ. Задача отождествления
пользователя сводится к решению задачи распознавания образов. Классический
статистический подход в распознавании пользователя по клавиатурному
почерку при наборе ключевых слов выявил ряд интересных особенностей:
существенная зависимость почерка от буквенных сочетаний в слове;
существование глубоких связей между набором отдельных символов; наличие
“задержек” при вводе символов.
В процессе исследований рассмотрены две модели биометрической
аутентификации пользователей:
с
мультипликативным
способом
сравнения
биометрических
характеристик;
с аддитивным способом сравнения биометрических характеристик.
Построение первой модели биометрической аутентификации заключается
в анализе отношений вновь образованных биометрических характеристик к
соответствующим эталонным значениям, то есть, времен удержаний клавиш к
своим эталонам, и времен - интервалов между нажатиями клавиш к
соответствующим своим эталонным значениям.
Механизм аддитивного сравнения характеристик заключается в том, что
из интервалов между нажатиями клавиш одной матрицы вычитаются
соответствующие эталонные значения другой матрицы. Если значение результат меньше нуля, то сравниваемое время меньше условно-эталонного, а
если больше – то больше. Отклонение от эталонного значения будет
приниматься в процентах, причем отклонение является положительным, если
отношение больше нуля и отрицательным в противном случае.
После получения результатов аддитивной характеристики, все
отклонения, которые лежат в пределах допустимых значений отклонений
обнуляются, а те отклонения, которые остались за допустимыми пределами –
остаются без изменений и выступают в качестве так называемых пиков
аддитивной характеристики. Эта процедура называется аддитивным фильтром.
Авторами предлагается метод анализа клавиатурного почерка на основе
объединения этих механизмов.
Скачать