Исследования и Разработки в области защиты информации - Л.К. Бабенко, Ю.А. Брюхомицкий, О.Б. Макаревич, О.Ю. Пескова |
Клавиатурный мониторинг может применяться самостоятельно или как дополнение в системах профотбора. Для этого, на уровне клавиатурного почерка может контролироваться, например, выполнение на клавиатуре строгой последовательности каких-либо штатных операций, характеризующихся высокой ценой ошибки. При многократном выполнения таких действий у опытных операторов системой клавиатурного мониторинга фиксируется обычно стабильный клавиатурный почерк, что свидетельствует о высокой профессиональной пригодности кандидата. У мало подготовленных кандидатов будут наблюдаться значительные колебания параметров клавиатурного набора при выполнении одной и той же последовательности действий, что свидетельствует о малой профессиональной пригодности. При необходимости процедура клавиатурного профотбора может быть скрытной (прозрачной) для претендентов. Преимущества системы скрытного клавиатурного мониторинга: - скрытность контроля; - точность разработанных методов анализа клавиатурного почерка в большинстве случаев оказывается достаточной для идентификации личности оператора; - скрытный клавиатурный мониторинг позволяет свести к минимуму использование ресурсов операционной системы и, тем самым, уменьшить его влияние на производительность автоматизированной системы; - сочетание скрытного клавиатурного мониторинга с ведением журнала аудита позволяет достаточно точно выявить оператора, совершившего неправомерные действия в системе. Работа системы скрытного клавиатурного мониторинга состоит из нескольких этапов: - обучение – необходимо произвести однократное для каждого пользователя обучение системы. Процесс обучения реализуется скрытно для пользователей. Для этого, в течение определенного времени прозрачно для пользователя фиксируются его некоторые стандартные действия при работе на клавиатуре, в результате чего в системе формируется и регистрируется эталон клавиатурного почерка данного пользователя. - настройка системы – производится администратором. При этом формируется база данных клавиатурных эталонов всех штатных пользователей системы, закладывается определенная система разграничения доступа, система аудита с ведением журнала и т.п. - мониторинг – включает в себя скрытое слежение за клавиатурными действиями операторов со всех терминалов системы. - аутентификация – скрытный непрерывный (периодический) контроль соответствия личности работающего на терминале оператора тому, который идентифицировал себя на данном терминале. Другим направлением проводимых на кафедре БИТ исследований в области методов и средств анализа клавиатурного почерка является «Исследование методов создания в слабо защищенных информационных пространствах высоконадежных систем защиты от несанкционированного доступа, основанных на сочетании биометрических и криптографических средств аутентификации». Технологии биометрических систем контроля доступа (БСКД) непрерывно совершенствуются и позволяют в настоящее время достичь вероятности ошибок второго рода (ложный допуск «чужого») порядка 10-9, что является достаточно высоким уровнем информационной защиты. Сочетание удобства и хорошего уровня защиты позволяет эффективно использовать БСКД в открытых и слабо защищенных информационных пространствах (малые офисы, домашние и карманные компьютеры). Вместе с тем, при необходимости обработки конфиденциальной информации в слабо защищенных информационных пространствах уровня защиты, предоставляемого БСКД, может оказаться недостаточно. Большую же степень защиты могут предоставить только криптографические системы, главным недостатком которых является трудность надежного хранения и использования тайных криптографических ключей большой размерности.
|
Страница 39 | Предыдущая Страница | Следующая Страница | Содержание |