Вероятностный подход к оценке защищенности информационной системы в задаче идентификации пользователя по клавиатурному почерку

Бесплатный доступ

Цель исследования: оценка защищенности ИС в процессе идентификации пользователя по клавиатурному почерку. Материалы и методы. Изучение и анализ научных публикаций по проблеме оценки защищенности информационных систем позволили выявить наиболее эффективный подход к оценке защищенности информационной системы, основанный на моделировании атак. Метод, рассмотренный в статье, представляет собой комбинацию графического и вероятностного подходов к анализу возможных сценариев реализации угроз в информационных системах для случая идентификации пользователя. Графическое представление в виде деревьев атак мы использовали для моделирования возможных путей атакующих действий нарушителя, связанных между собой в соответствии с тем, в какой последовательности их может выполнять нарушитель. Вероятностный подход в случае идентификации пользователя был использован нами для оценки вероятности успешности атаки на актив по пути, указанному в соответствующем дереве атак, и эффективности предлагаемых контрмер. Результаты. Обозначена совокупность наиболее информативных параметров клавиатурного почерка, к которой мы отнесли время нажатия клавиши, паузы между нажатиями клавиш и скорость набора. Для этой совокупности определены возможные сценарии развития событий в процессе идентификации пользователя, а также случаи, когда необходимо принять контрмеры: совпадают все три значения параметра клавиатурного почерка, контрмеры не предусмотрены; совпадают любые два из трех значений параметра клавиатурного почерка, требуется предусмотреть контрмеры; не совпадают два из трех или все три значения параметра клавиатурного почерка, требуется предусмотреть контрмеры. С помощью дерева атак смоделированы возможные варианты путей атак и возможные сценарии развития событий в процессе идентификации пользователя. С использованием вероятностного подхода рассчитаны вероятность успешной атаки на актив по пути, указанному в дереве атак, и степень эффективности предлагаемых контрмер. Заключение. Представленный в статье расчет уровня защищенности информационной системы будет полезен разработчикам и исследователям в их практической и научной деятельности.

Еще

Вероятностный подход, защита информации, клавиатурный почерк, деревьяатак, оценка защищенности

Короткий адрес: https://sciup.org/147240886

IDR: 147240886   |   УДК: 002.5:004   |   DOI: 10.14529/ctcr230208

A probabilistic approach to assessing the security of the information system in the problem of user identification by keypad handwriting

The purpose of the study. Assessment of IP security in the process of user identification by keyboard handwriting. Materials and methods. The study and analysis of scientific publications on the problem of assessing the security of information systems allowed us to identify the most effective approach to assessing the security of an information system based on attack modeling. The method considered in the article is a combination of graphical and probabilistic approaches to the analysis of possible scenarios for the implementation of threats in information systems for the case of user identification. We used a graphical representation in the form of attack trees to model possible ways of attacking actions of the violator, interconnected in accordance with the sequence in which they can be performed by the violator. The probabilistic approach in the case of user identification was used by us to assess the probability of success of an attack on an asset along the path indicated in the corresponding attack tree and the effectiveness of the proposed countermeasures. Results. The set of the most informative parameters of keyboard handwriting is indicated, to which we attributed: the time of pressing the key, the pauses between keystrokes and the speed of typing. For this set, possible scenarios for the development of events in the process of user identification are identified, as well as cases when it is necessary to take countermeasures: all three values of the keyboard handwriting parameter coincide, countermeasures are not provided; any two of the three values of the keyboard handwriting parameter are combined, countermeasures must be provided; two of the three or all three values of the keyboard handwriting parameter do not match, it is necessary to provide countermeasures. With the help of the attack tree, possible variants of attack paths and possible scenarios for the development of events in the process of user identification are modeled. Using a probabilistic approach, the probability of a successful attack on an asset along the path indicated in the attack tree and the degree of effectiveness of the proposed countermeasures are calculated. Conclusion. The calculation of the security level of the information system presented in the article will be useful to developers and researchers in their practical and scientific activities.

Еще

Список литературы Вероятностный подход к оценке защищенности информационной системы в задаче идентификации пользователя по клавиатурному почерку

  • Алпеев Е.В., Стадник А.Н., Скрыль С.В. Методика прогнозирования компьютерных атак на основе определения весов атрибутов компьютерной атаки с применением метода деревьев решений // Электронный сетевой политематический журнал «Научные труды КубГТУ». 2021. № 6. С. 82-92. ISSN: 2306-1456.
  • Кляус Т.К., Гатчин Ю.А. Определение вероятности реализации атак на информационную систему с помощью деревьев событий // Вестник УрФО. Безопасность в информационной сфере. 2018. № 4 (30). С. 31-37. DOI: 10.14529/secur180405, ISSN: 2225-5435.
  • Котенко И. В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социо-инженерных атак // Известия высших учебных заведений. Приборостроение. 2011. Т. 54, № 12. С. 5-9. ISSN: 0021-3454, eISSN: 2500-0381.
  • Середкин М.Д., Атомян А.С., Моргунов В.М. Классификация компьютерных атак на основе деревьев решений // Методы и технические средства обеспечения безопасности информации. 2019. № 28. С. 107-108. ISSN: 2305-994X.
  • Чечулин А.А. Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности: дис. ... канд. техн. наук: 05.13.19. СПб.: С.-Петерб. ин-т информатики и автоматизации РАН, 2013. 152 с.
  • Linets G.I., Melnikov S.V. Сгйегюп for identification of the probability model of the state of satellite communication channels // Современная наука и инновации. 2020. № 2 (30). С. 29-36.
  • Федеральная служба по техническому и экспортному контролю (ФСТЭК России): сайт. URL: http://fstec.ru (дата обращения: 23.02.2023).
  • Сапиев А.З. Идентификация пользователей сети по клавиатурному почерку // Вестник Вологодского государственного университета. Серия: Технические науки. 2020. № 4 (10). С. 45-46.
  • Пащенко Д.В., Бальзанникова Е.А. Метод идентификации пользователя по клавиатурному почерку с использованием модели доверия // XXI век: итоги прошлого и проблемы настоящего плюс. 2021. № 3 (55). С. 96-99. DOI: 10.46548/21vek-2021-1055-0018, ISSN: 2221-951X.
  • Казачук М.А. Динамическая аутентификация пользователей на основе анализа работы с клавиатурой компьютера: дис. ... канд. физ.-мат. наук: 05.13.11. М.: Моск. гос. ун-т им. М.В. Ломоносова, 2019. 155 с.
  • Исследование системы идентификации и подтверждения легитимности доступа на основе динамических методов биометрической аутентификации / М.М. Путято, А.С. Макарян, Ш.М. Чич, В.К. Маркова // Прикаспийский журнал: управление и высокие технологии. 2020. № 3 (51). С. 83-93. DOI: 10.21672/2074-1707.2020.51.1.083-093, ISSN: 2074-1707.
  • Артюшина Л.А., Троицкая Е.А. Некоторые подходы к оценке информативности параметров идентификации пользователя по клавиатурному почерку на основе поведенческой биометрии // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». 2022. Т. 22, № 3. С. 30-38. DOI: 10.14529/ctcr220303
  • Разработка вероятностной-имитационной математической модели формирования параметров поврежденности обработанной поверхности при двукратном технологическом воздействии / А.И. Денчик, Ж.К. Мусина, А.Ж. Касенов, Л.Р. Мусина // Наука и техника Казахстана. 2022. № 1. С. 28-39. DOI: 10.48081/JGZE9345
  • Дородников Н.А. Разработка методики повышения уровня защищённости вычислительных сетей на основе вероятностной поведенческой модели, использующей деревья атак: дис. ... канд. техн. наук: 05.13.19. СПб.: С.-Петерб. нац. исслед. ун-т информац. технологий, механики и оптики, 2017.185 с.
  • Кожомбердиева Г.И., Бураков Д.П., Хамчичев Г.А. Разработка программ для поддержки принятия решений на основе байесовских вероятностных моделей // Программные продукты и системы. 2022. № 2. С.184-194. DOI: 10.15827/0236-235X.138.184-194
Еще