Інженерний захист території та периметра об'єктів. Природні і штучні перешкоди. Розмірні і вагові характеристики огороджень AXIAL/FAPEX, страница 39

При ідентифікації користувача по фіксованій фразі, система контролю доступу повинна порівнювати характеристики введеної ключової фрази з всіма еталонами клавіатурних почерків, що маються в базі данних системи, і як результат видавати ім'я користувача, для якого збіг буде найбільшим. Цей варіант постановки задачі ненабагато складніше першого, однак через те, що необхідний об’єм обчислень прямо пропорційний числу користувачів системи, час ідентифікації при великій кількості зареєстрованих користувачів може бути значним. 

Задача ідентифікації або аутентифікації користувача по тексту, що набирається довільно на клавіатурі, може виникнути вже після надання користувачу доступу в систему, при необхідності моніторингового контролю за тим, що на комп'ютері працює саме та людина, якій був наданий доступ, і для своєчасного блокування системи, якщо це не так.

Оскільки вводиться довільний текст, то для вироблення еталонної моделі клавіатурного почерку користувача, системі потрібно набагато більше часу і вихідних даних. Об’єм необхідних обчислень у цьому випадку дуже великий і експоненціально зростає зі збільшенням числа абонентів системи, тому для проведення ідентифікації в реальному часі реалізація такої системи контролю доступу тільки програмними засобами не представляється можливою, тут потрібно застосування яких-небудь обчислювальних прискорювачів чи спецобчислювачів, наприклад, трансп’ютерних плат або нейросіткових прискорювачів.

Клавіатурний почерк

Клавіатурним почерком називається сукупність притаманних визначеному користувачу характеристик роботи на клавіатурі. Цими характеристиками є:

—  інтервали між різними моментами введення тексту;

— малюнок уведення; 

— швидкість і прискорення введення (величини «похідні» від інтерва-

лів); 

— сила тиску при натисканні на клавішу (для спеціалізованих клавіатур, що дозволяють цю силу вимірювати).

Основною характеристикою клавіатурного почерку є інтервали між різними моментами введення тексту. Аналізу можуть бути піддані наступні інтервали:

— між моментами натискань клавіш; 

— між моментами відпускань клавіш; 

— між натисканням і відпусканням однієї клавіші; 

— між відпусканням попередньої і натисканням наступної клавіші. 

Малюнком уведення називається характеристика клавіатурного почерку оператора обумовлена послідовністю натискання і відпускання клавіш при наборі. Малюнок уведення внаслідок малої його інформативності можна розглядати лише як додаткову характеристику клавіатурного почерку оператора ЕОМ. 

Приклади комерційних систем контролю доступу на основі розпізнавання клавіатурного почерку користувача ЕОМ.

Більшість наявних на ринку систем ідентифікації користувача по його манері роботи на клавіатурі вирішують задачу розпізнавання клавіатурного почерку в першій постановці, тобто здійснюють аутентифікацію користувача по фіксованій ключовій фразі, у якості якої використовується пароль або ім'я входу в систему.

Компанія Net Nanny Software International, що спеціалізується на створенні програмного забезпечення для обмеження доступу в Інтернет і, зокрема, на Web-сторінки, пропонує систему BioPassword. Це програмний засіб контролю доступу, орієнтований на комп'ютери, сумісні з IBM PC. BioPassword відслідковує динаміку введення, тобто швидкість введення й інтервали між натисканнями. Навіть угадавши правильний пароль, порушник швидше за все не зможе ввести його у відповідному ритмі, якщо тільки він не чув і не запам'ятав, як це робить сам власник пароля. Представники компанії декларують, що точність розпізнавання системи BioPassword складає 96– 97%.

Два продукти для ідентифікації користувача по його клавіатурному по-

черку пропонує компанія Electronic Signature Lock Corporation.

Перший продукт — це Electronic Signature Lock (ESL) — технологія аналізу зразка клавіатурного почерку, за допомогою якої можна ідентифікувати користувачів ЕОМ за локальним або віддаленим терміналом. При цьому якій-небудь модифікації або доповнення термінала користувача не потрібно. Ця технологія цілком прозора для користувача і може використовуватися таємно, без знання користувачами про наявність такої системи контролю.