Исследования и Разработки в области защиты информации - Л.К. Бабенко, Ю.А. Брюхомицкий, О.Б. Макаревич, О.Ю. Пескова


Клавиатурный мониторинг может применяться самостоятельно или как дополнение в системах профотбора. Для этого, на уровне клавиатурного почерка может контролироваться, например, выполнение на клавиатуре строгой последовательности каких-либо штатных операций, характеризующихся высокой ценой ошибки. При многократном выполнения таких действий у опытных операторов системой клавиатурного мониторинга фиксируется обычно стабильный клавиатурный почерк, что свидетельствует о высокой профессиональной пригодности кандидата. У мало подготовленных кандидатов будут наблюдаться значительные колебания параметров клавиатурного набора при выполнении одной и той же последовательности действий, что свидетельствует о малой профессиональной пригодности. При необходимости процедура клавиатурного профотбора может быть скрытной (прозрачной) для претендентов.  

Преимущества системы скрытного клавиатурного мониторинга:

-       скрытность контроля;

-       точность разработанных методов анализа клавиатурного почерка в большинстве случаев оказывается достаточной для идентификации личности оператора; 

-       скрытный клавиатурный мониторинг позволяет свести к минимуму использование ресурсов операционной системы и, тем самым, уменьшить его влияние на производительность автоматизированной системы;

-       сочетание скрытного клавиатурного мониторинга с ведением журнала аудита позволяет достаточно точно выявить оператора, совершившего неправомерные действия в системе.

Работа системы скрытного клавиатурного мониторинга состоит из нескольких этапов:

-       обучение – необходимо произвести однократное для каждого пользователя обучение системы. Процесс обучения реализуется скрытно для пользователей. Для этого, в течение определенного времени прозрачно для пользователя фиксируются его некоторые стандартные действия при работе на клавиатуре, в результате чего в системе формируется и регистрируется эталон клавиатурного почерка данного пользователя. 

-       настройка системы – производится администратором. При этом формируется база данных клавиатурных эталонов всех штатных пользователей системы, закладывается определенная система разграничения доступа, система аудита с ведением журнала и т.п.

-       мониторинг – включает в себя скрытое слежение за клавиатурными действиями операторов со всех терминалов системы.

-       аутентификация – скрытный непрерывный (периодический) контроль соответствия личности работающего на терминале оператора тому, который идентифицировал себя на данном терминале.

Другим направлением проводимых на кафедре БИТ исследований в области методов и средств анализа клавиатурного почерка является «Исследование методов создания в слабо защищенных информационных пространствах высоконадежных систем защиты от несанкционированного доступа, основанных на сочетании биометрических и криптографических средств аутентификации».  

Технологии биометрических систем контроля доступа (БСКД) непрерывно совершенствуются и позволяют в настоящее время достичь вероятности ошибок второго рода (ложный допуск «чужого») порядка 10-9, что является достаточно высоким уровнем информационной защиты. Сочетание удобства и хорошего уровня защиты позволяет эффективно использовать БСКД в открытых и слабо защищенных информационных пространствах (малые офисы, домашние и карманные компьютеры). Вместе с тем, при необходимости обработки конфиденциальной информации в слабо защищенных информационных пространствах уровня защиты, предоставляемого БСКД, может оказаться недостаточно. Большую же степень защиты могут предоставить только криптографические системы, главным недостатком которых является трудность надежного хранения и использования тайных криптографических ключей большой размерности.

 

Страница 39 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz