Способ перманентной аутентификации личности и состояния пользователя компьютера на основании паттернов поведения

Изобретение относится к системам информационной безопасности. Технический результат – повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей. Способ перманентной аутентификации личности и состояния пользователя компьютера на основании паттернов поведения, заключающийся в регистрации с заданным временным шагом по отдельности, совместно или в любой комбинации параметров клавиатурного почерка: частоты ошибок набора тех или иных символов, последовательности букв, микропауз между парами символов, скорости управления курсором на экране монитора, последовательности и пауз между кликами кнопками мышки или иного манипулятора управления с участием графического интерфейса, последовательности действий при запуске или работе с конкретными приложениями, а также параметров вариабельности сердечного ритма, кожно-гальванической реакции, частоты дыхательных движений; при отклонении любого из анализируемых показателей или нескольких из них в любой совокупности от базового подмножества совершается одно или несколько следующих действий в любой комбинации: блокируется доступ к задаче, с которой работал пользователь, блокируется доступ к приложению, с которым работал пользователь, блокируется доступ к компьютеру, с которым работал пользователь, сообщается в службу безопасности, при этом в ходе обучения аутентификационного алгоритма происходит фиксирование в течение не менее чем трех дней базовых параметров работы пользователя как с компьютером в целом, так и с отдельными приложениями при решении тех или иных задач, формируемых с заданной в рамках концепции безопасности вероятностью, подмножество состояний, при которых аутентификация пользователя как личности и аутентификация его психофизиологических состояний как условий, необходимых для конкретного рода деятельности, считается пройденной; в ходе работы пользователя происходит постоянный мониторинг с заданным в рамках концепции безопасности временным шагом всех изначально заданных базовых параметров работы.

 

Изобретение относится к системам информационной безопасности.

Основой изобретения является развитие идеи биометрической аутентификации на основе «динамического стереотипа» - неконтролируемых сознанием действий пользователя при работе с компьютером. Основной идеей данного изобретения является осуществление процесса аутентификации не только по личности пользователя, но и по его состоянию, что актуально при выполнении пользователем заданий, цена ошибки в которых будет весьма велика.

Рассматривая вопросы, связанные с аутентификацией, нельзя не отметить, что подавляющее большинство решений, вне зависимости от подходов, опираются на две позиции: однократность аутентификаций и аутентификация самой личности. Очевидным недостатком первого подхода (даже если он содержит иерархическую систему аутентификаций для каждого рода деятельности пользователя-оператора) является возможность замены пользователя после его идентификации как имеющего право на выполнение тех или иных действий другим лицом. Ключевым недостатком второго является неучет состояния самого пользователя. Действительно, в ряде случаев, связанных с повышенным эмоционально-окрашенным состоянием, пользователь резко снижает свои возможности работы на компьютере, что, в свою очередь, может приводить к целому ряду ошибок выполнения тех или иных действий. Ошибки могут быть как относительно безобидными, в виде, например, стилистических и пунктуационных в отчетах, не выходящих за пределы отдела, так и весьма серьезными, связанными с раскрытием в сети конфиденциальной информации под действием методов социальной инженерии, ошибками в расчетах, принятии неверных решений на производстве. Помимо эмоционального состояния, влияющего на характер действий пользователя, возможно и общее изменение состояния пользователя, связанное с соматическими заболеваниями. Таким образом, полноценная аутентификация должна обеспечить не только верификацию личности, но и верификацию состояния личности, позволяющего пользователю выполнить те или иные работы. Поскольку состояние пользователя может в течение рабочего отрезка времени существенно меняться, в том числе и в физиологически нормальной динамике работоспособности, то очевидным становится постоянная (или с достаточно частым шагом по времени) оценка тех параметров этого состояния, которые могут повлиять на качество выполняемой работы. Данная идеология отнюдь не нова и достаточно широко используется в системах безопасности железных дорог, метро, ряде производств. Однако и в них во многом отсутствует идея перманентной оценки состояния пользователя.

Задачей изобретения является осуществление перманентной биометрической аутентификации как пользователя, так и его психофизиологического состояния на основе оценки поведенческих и физиологических реакций.

В настоящее время имеются следующие биометрические технологии идентификации: морфологическая (статическая) идентификация (т.е. основанная на структурных признаках объекта) и идентификация функциональная (т.е. основанная на признаках, возникающих при деятельности объекта аутентификации). Поскольку изобретение основано на технологиях второго блока, то сравнение технологий будет происходить только по означенному направлению. Одним из наиболее популярных подходов является аутентификация по голосу, при которой пользователь должен произнести определенную фразу [http://www.itsec.ru/articles2/Oborandteh/biometricheskaya-autentifikaciya-problemy-buduschego]. Очевидно, что с учетом недостаточного развития систем голосового управления подобный подход существенно уступает той же аутентификации по паролю или токену, при этом по сути также являясь «одноуровневым», ибо аутентификация проходит один раз при входе в систему [http://ypn.ru/296/biometric-authentication]. При этом указывается, что голосовой метод наименее точен среди динамический (функциональных) методов аутентификации [http://www.1zagran.ru/autentifikacia.html]. Тем не менее ряд производителей уже представили свои разработки на рынок, подчеркивая их высокую эффективность [http://www.persay.com, http://www.nuance.com, http://www.voicevault.com, http://www.speechpro.ru/product/analysis/id/biometrics/voicekey, http://www.skype-asterisk.ru]. Появились и методические разработки для студентов [http://window.edu.ru/resource/821/28821]. Присутствуют также упоминания о стандартах, в большей степени ориентированных на дактилоскопию [http://www.ccc.ru/magazine/depot/00_03/read.html?0501.htm]. Другим так же часто упоминаемым методом динамической или функциональной оценки является клавиатурный почерк, основанный преимущественно на микропаузах при наборе текста. При этом большинство авторов также рассматривают аутентификацию по этому признаку как разовую акцию при входе в систему или получении доступа к тем или иным ресурсам [http://www.csedays.ru/theory2011/program/ushmaev/biometric]. Тем не менее предпринимаются попытки совершенствования метода, с учетом, например, хронобиологической составляющей [http://www.uran.donetsk.ua/~masters/2002/fvti/aslamov/files/Bio_Autentification.htm] или упоминания о наличии почерка мышью [http://www.abashin.ru/conferences/biometric/Buhtiiarov.pdf] или специализированным пером на планшете [http://www.bezpeka.com/ru/lib/spec/bio/art288.html], указывая на постоянство автоматизированных реакций пользователя в виде подписи как один из вариантов «почерковой» идентификации. Публикации, указывающие на возможность постоянной оценки состояния пользователя, встречаются в единичном экземпляре [http://www.jurnal.org/articles/2009/inf5.html]. Нельзя не отметить еще два довольно экзотических способа аутентификации: оценка по характеру движения глаз [http://www.securitylab.ru/news/359038.php] и сейсмодатчиками, учитывающими характер походки [http://www.bezpeka.com/ru/lib/spec/bio/art292.html].

Предлагаемый в заявке подход основывается на следующих элементах.

A) Доказанным фактом считается наличие высокоспециализированного клавиатурного почерка, по которому на основе микропауз в наборе тех или иных символов определяется индивидуальная характеристика пользователей. Следует отметить, что вторая используемая характеристика, а именно сила нажатия на клавиши, не может быть полноценно использована в стандартных клавиатурах и ее роль в случае перманентной аутентификации по клавиатурному почерку низка. Помимо индивидуального характера известным является факт привязки клавиатурного почерка к эмоциональному состоянию пользователя. Совершенствование этой уже частично реализованной технологии составит первый элемент изобретения. Совершенствование направлено на создание математических моделей, обеспечивающих связь показателей клавиатурного почерка с объективными показателями стресс-тестов и активностью пользователя на компьютере. В качестве физиологически-объективных показателей выступает вариабельность сердечного ритма.

Б) Помимо клавиатурного почерка планируется использовать и почерк пользователя при работе с мышью или подобным манипулятором. При этом учитываются скорость реакции, характер выдаваемых команд, траектория движения курсора при совершении тех или иных событий.

B) Система анализа поведенческих реакций пользователя, основанная на принципе «динамического стереотипа». Согласно этому принципу, открытому И.П. Павловым, при достижении определенного уровня навыка он выполняется автоматически, управляемый не сознанием, а на бессознательном уровне. При этом формируются «цепочки действий», при которых окончание одного действия автоматически приводит к началу другого. Следовательно, каждый пользователь компьютера формирует индивидуальный стиль работы, заключающийся в характере открываемых приложений, особенностях работы с ними, например предпочтениях в отдаче команд - «клавиатурном» или «мышином» (достаточно вспомнить классическое разделение геймеров 90-х на «мышатников» и «клавиатурщиков»), последовательности открытия и/или закрытия тех или иных приложений. Таким образом, анализируя поведенческие реакции можно сделать выводы об их соответствии типовым для конкретного пользователя.

Г) Мониторинг состояния стресса у пользователя, основанный на объективных показателях организма, таких как изменение частоты сердечных сокращений (т.н. «вариабельность сердечного ритма»), и/или частоты дыхательных движений, и/или кожно-гальванической реакции. Таким образом, объединение всех означенных выше подходов обеспечит оценку возможности постоянной аутентификации (либо возможность аутентификации с минимальным временным шагом) как личности пользователя, так стресс-состояния пользователя, формируя по сути новую парадигму доступа к ИТ-ресурсам: не только по идентификации личности, но и по оценке психофизиологических возможностей личности решать требуемые от нее задачи.

Техническим результатом изобретения является повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей работа и защита от работы пользователя в психофизиологическом состоянии, при котором невозможно или затруднительно выполнить работу качественно.

Технический результат достигается тем, что перманентная биометрическая аутентификация как пользователя, так и его психофизиологического состояния осуществляется на основе оценки поведенческих и физиологических реакций и показателей стресс-реакций пользователя, включая применение систем мониторинга клавиатурного почерка и стиля управления мышью и ее аналогами на основе математической модели данных процессов, применительно к разным типам пользователей.

Пусть аутентификация пользователя происходит на основе значений N признаков - количественных характеристик, выраженных вещественными или логическими величинами. Рассмотрим пространство признаков S=A1×А2×…×AN, где через Ai обозначено множество возможных значений i-го признака, N - число рассматриваемых признаков. Если значения наборов признаков P1, P2, …, Pk, …, где Pk - набор признаков в k-й момент времени, попадают в фиксированное подмножество А⊂5, т.е. (P1∈A)∧(P2∈A)∧…∧(Pk∈А)∧…, то аутентификация считается успешной. В противном случае, если выполняется (Ρ1∈Α)∨(P2∈A)∨…∨(Pk∈A)∨…, то аутентификация считается не пройденной.

К означенным признакам относятся по отдельности, совместно или в любой комбинации параметры клавиатурного почерка: частота ошибок набора тех или иных букв и/или последовательности букв, микропаузы между парами букв, скорость управления курсором на экране монитора, последовательность и паузы между кликами кнопками мышки или иного манипулятора управления с участием графического интерфейса, последовательность действий при запуске или работе с приложениями, параметры вариабельности сердечного ритма, кожно-гальванической реакции, частоты дыхательных движений.

В ходе обучения аутентификационного алгоритма происходит фиксирование в течение не менее чем трех дней базовых параметров работы пользователя, которые и формируют, с заданной в рамках концепции безопасности вероятностью, подмножество состояний, при которых аутентификация считается пройденной. В дальнейшем в ходе работы пользователя происходит постоянный, по факту события, мониторинг с заданным в рамках концепции безопасности временным шагом всех изначально заданных базовых параметров работы, при этом при отклонении любого из них или нескольких из них, в любой совокупности, от базового подмножества совершается одно или несколько действий в любой комбинации: блокируется доступ к задаче, с которой работал пользователь, блокируется доступ к приложению, с которым работал пользователь, блокируется доступ к компьютеру, с которым работал пользователь, сообщается в службу безопасности. При этом допускается, что пользователь, как личность, может пройти аутентификацию, но при этом его состояние не позволяет качественно работать с данным программным обеспечением или данным заданием, что повлечет за собой блокирование доступа именно к этим приложениям и заданиям.

Способ перманентной аутентификации личности и состояния пользователя компьютера на основании паттернов поведения, заключающийся в регистрации с заданным временным шагом по отдельности, совместно или в любой комбинации параметров клавиатурного почерка: частоты ошибок набора тех или иных символов, последовательности букв, микропауз между парами символов, скорости управления курсором на экране монитора, последовательности и пауз между кликами кнопками мышки или иного манипулятора управления с участием графического интерфейса, последовательности действий при запуске или работе с конкретными приложениями, а также параметров вариабельности сердечного ритма, кожно-гальванической реакции, частоты дыхательных движений; при отклонении любого из анализируемых показателей или нескольких из них в любой совокупности от базового подмножества совершается одно или несколько следующих действий в любой комбинации: блокируется доступ к задаче, с которой работал пользователь, блокируется доступ к приложению, с которым работал пользователь, блокируется доступ к компьютеру, с которым работал пользователь, сообщается в службу безопасности, отличающийся тем, что в ходе обучения аутентификационного алгоритма происходит фиксирование в течение не менее чем трех дней базовых параметров работы пользователя как с компьютером в целом, так и с отдельными приложениями при решении тех или иных задач, формируемых с заданной в рамках концепции безопасности вероятностью, подмножество состояний, при которых аутентификация пользователя как личности и аутентификация его психофизиологических состояний как условий, необходимых для конкретного рода деятельности, считается пройденной; в ходе работы пользователя происходит постоянный мониторинг с заданным в рамках концепции безопасности временным шагом всех изначально заданных базовых параметров работы.



 

Похожие патенты:

Изобретение относится к области предотвращения работы программ, которые содержат нежелательный для пользователей функционал. Техническим результатом является обеспечение отмены установки приложений, которые выполняют нежелательные действия приложения.

Изобретение относится к способу блокировки доступа к данным на мобильных устройствах с использованием интерфейса программирования приложений, который используется для создания приложений для пользователей с ограниченными возможностями (Accessibility API).

Изобретение относится к области вычислительных устройств и, в частности, к способу, установке и устройству процесса разблокировки для терминала. Технический результат заключается в повышении безопасности доступа к электронному устройству.

Изобретение относится к области управления доступом к пользовательскому интерфейсу. Технический результат – обеспечение управления доступом к пользовательским интерфейсам, каждый из которых обеспечивает разный уровень управления окружающей средой.

Изобретение относится к системе и способу применения политик шифрования данных. Технический результат заключается в защите данных жестких дисков.

Изобретение относится к способу антивирусной проверки образа машинного кода. Технический результат заключается в обеспечении антивирусной проверки образа машинного кода компьютерной системы.

Изобретение относится к области защиты от компьютерных угроз, а именно к способам обнаружения вредоносного приложения на устройстве пользователя. Технический результат заключается в обеспечении обнаружения вредоносных приложений на вычислительном устройстве, при взаимодействии пользователя с удаленным банковским сервером.

Изобретение относится к области компьютерной безопасности, а именно к системам и способам настройки антивирусной проверки. Технический результат настоящего изобретения заключается в обеспечении настройки антивирусной проверки.

Изобретение относится к области защиты мобильных устройств связи от несанкционированной деятельности, а именно к обработке аномалии терминала. Технический результат заключается в расширении арсенала технических средств, обеспечивающих обнаружение или предохранение устройств от кражи или утери за счет возможности отличать авторизованных пользователей терминалов от неавторизованных и инициировать сигнальные операции.

Изобретение относится к способу и системе формирования набора антивирусных записей, используемых для обнаружения вредоносных файлов на компьютере пользователя. Технический результат заключается в снижении потребляемых антивирусным приложением ресурсов компьютера, а именно памяти на жестком диске, используемой для хранения антивирусных записей.

Изобретение относится к области криптографии. Технический результат – эффективное шифрование данных. Способ шифрования данных, включающий шаги: реализации в памяти по меньшей мере одного вычислительного устройства распределителя ключей, сконфигурированного на создание и распределение по меньшей мере одного ключа шифрования, используемого для шифрования данных, реализации в памяти, по меньшей мере одного вычислительного устройства, по меньшей мере одного файла ключей, привязанного по меньшей мере к одному зарегистрированному пользователю и имеющего поле ключа, содержащее псевдослучайную строку байтов и уникальное значение хэш-функции, используемое для привязки файла ключей по меньшей мере к одному пользователю, формирования набора базовых символов, случайно выбранных из поля ключа, при этом набор базовых символов является поднабором поля ключа, генерирования ключа шифрования путем ввода базовых символов в алгоритм шифрования, приема данных, подлежащих шифрованию, и шифрования данных с использованием ключа шифрования. 3 н. и 17 з.п. ф-лы, 10 ил.

Изобретение относится к области компьютерной техники и, в частности, к устройству виртуальной машины, выполняющему принятую последовательность инструкций. Технический результат заключается в повышении уровня конфиденциальности и безопасности в выполнении операционных процедур в виртуальных машинах, встроенных в электронное устройство. Технический результат достигается за счет принятия закодированной инструкции, причем закодированная инструкция получается посредством кодирования открытой инструкции с помощью кодирования кода, выбора и активации соответствующей операционной процедуры из множества операционных процедур, причем соответствующая операционная процедура выполнена с возможностью выполнять открытую инструкцию, соответствующую закодированной инструкции, и поиска закодированной инструкции, чтобы выбирать соответствующую операционную процедуру. 4 н. и 10 з.п. ф-лы, 14 ил.

Изобретение относится к криптографической защите информации. Технический результат - обеспечение устойчивости защищаемой информации к различным видам воздействия. Способ защищенной передачи шифрованной информации по каналам связи обеспечивает криптографическую защиту и помехоустойчивое кодирование, в частности, применением k шифраторов для выполнения процедуры зашифрования к сообщению М, интерпретацией полученных блоков криптограмм С1, С2, …, Ck как наименьших неотрицательных вычетов по сгенерированным взаимно простым модулям mi (i=1, 2, …, k), образующих информационный суперблок модулярного кода, формированием из последовательности блоков криптограмм C1, С2, …, Ck после операции расширения избыточных блоков криптограмм Ck+1, Ck+2,…, Ck+r, получением из совокупности блоков криптограмм C1,…, Ck, Ck+1,…, Ck+r модулярного помехоустойчивого кода. 2 ил.

Изобретение относится к способу снятия блокировки с полномочий администрирования и устройству аутентификации. Технический результат заключается в повышении гибкости снятия блокировки с полномочий администрирования. Предложен способ, в котором получают данные аутентификации, отправленные множеством устройств-компонентов, на устройство аутентификации, при этом устройство-компонент включает в себя мобильный терминал или носимое устройство, выполняют соответствующую аутентификацию данных аутентификации; для каждого аутентифицированного устройства-компонента из множества устройств-компонентов определяют расстояние между аутентифицированным устройством-компонентом и устройством аутентификации, при этом аутентифицированное устройство-компонент является устройством-компонентом, отправившим данные аутентификации, которые соответствуют данным аутентификации, предварительно записанным в память авторизованного списка данных аутентификации; и снимают блокировку полномочий локального администрирования с устройства аутентификации, если количество аутентифицированных устройств-компонентов, расстояние от которых до устройства аутентификации меньше заданного порога расстояния, достигает заданного порога количества. 3 н. и 10 з.п. ф-лы, 4 ил.

Изобретение относится к средствам обеспечения дополнительных служб операционной системы, например службы графического интерфейса пользователя (GUI), службы буфера обмена. Технический результат заключается в обеспечении адаптации приложений к платформе и безопасности их взаимодействия. В этом документе описаны реализации для обеспечения уровня адаптации к платформе, который обеспечивает возможность исполнения приложений внутри аппаратно-защищенного изоляционного контейнера пользовательского режима при использовании ресурсов платформы узла, которые находятся за пределами упомянутого изоляционного контейнера. Уровень адаптации к платформе осуществляет содействие взаимодействию для запроса системных служб между приложением и платформой узла. Как часть упомянутого содействия, компонент служб безопасности уровня адаптации к платформе выполняет относящееся к безопасности действие. 3 н. и 7 з.п. ф-лы, 5 ил.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования. Система для конфигурирования сетевого устройства для совместного использования ключа, содержащая: средство получения материала ключей для получения в электронной форме личного модуля (122, p1), открытого модуля (110, N) и симметрического многочлена (124, f1) от двух переменных, имеющего целочисленные коэффициенты, причем двоичное представление открытого модуля и двоичное представление личного модуля одинаковы в по меньшей мере последовательных битах длины (b) ключа, генератор (200) для генерирования локального материала ключей для сетевого устройства, содержащий средство (250) управления сетевыми устройствами для получения в электронной форме идентификационного номера (A) для сетевого устройства и для электронного сохранения генерируемого локального материала ключей в сетевом устройстве и сохранения открытого модуля в сетевом устройстве, и устройство (240) манипуляции многочленами для определения многочлена от одной переменной из многочлена от двух переменных путем подстановки идентификационного номера в многочлен от двух переменных, редукции по личному модулю результата подстановки. 5 н. и 9 з.п. ф-лы, 6 ил.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей. Технический результат - создание сети с возможностью реконфигурации, а также обладающей большей выживаемостью при потере отдельного узла. Сеть квантового распределения ключей, включающая по меньшей мере две локальные сети с квантовым распределением ключей, соединенные волоконно-оптическим каналом связи, причем каждая вышеупомянутая локальная сеть содержит по меньшей мере один сервер и по меньшей мере одну клиентскую часть, причем сервер включает по меньшей мере одну передающую серверную часть и по меньшей мере одну вспомогательную клиентскую часть, логически связанную с серверной передающей частью на узле. 2 н. и 2 з.п. ф-лы, 4 ил., 3 табл.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации задержек при выполнении приложений, вызываемых сканированием. Предложен способ сканирования на наличие вредоносного программного обеспечения, в котором ведут таблицу доступа к директории для отслеживания доступа к файлам, содержащимся в общей директории, со стороны приложения, при этом таблица доступа к директории включает путь к директории, содержащий имя или логическое местоположение общей директории, число срабатываний, указывающее количество событий доступа к файлам в общей директории, и состояние записи, указывающее, находится ли общая директория в состоянии до сканирования, состоянии сканирования, либо состоянии выполненного сканирования; обнаруживают события доступа приложения к файлам, содержащимся в общей директории; используют обнаруженные события доступа для идентификации одной или более групп файлов, содержащихся в общей директории, доступ к которым приложение может захотеть осуществить в дальнейшем, при выполнении приложения; сканируют указанную одну или более группу файлов на наличие вредоносного программного обеспечения при выполнении приложения и прежде, чем приложение попытается осуществить доступ к файлам группы или групп. 4 н. и 17 з.п. ф-лы, 7 ил.

Изобретение относится к защите данных. Технический результат – аутентификация держателя носителя идентификации, защищая его цифровой идентификатор и права. Способ генерации открытого идентификатора для аутентификации индивидуума, держателя объекта идентификации, причем способ включает в себя фазу инициализации, содержащую следующие этапы, на которых: записывают начальные биометрические данные (Bio) индивидуума; генерируют первый ключ (Kbio) из биометрических данных; генерируют второй ключ (KHW) из данных (P1), сгенерированных компонентом безопасности объекта; генерируют начальный ключ (Kcom) шифрования, объединяющий указанный первый ключ и указанный второй ключ; связывают с сервером первый идентификатор индивидуума в соответствии с начальным ключом шифрования; генерируют посредством сервера открытый идентификатор посредством шифрования первого идентификатора с использованием начального ключа шифрования, причем указанный открытый идентификатор хранится сервером в соответствии с начальным ключом шифрования. 3 н. и 19 з.п. ф-лы, 5 ил.

Группа изобретений относится к технологиям обмена данными в социальных сетях с помощью технологии клиент-сервер. Техническим результатом является осуществление оценки доверия комментариям пользователей посредством рейтинга пользователя и автоматической блокировки пользователя с низким рейтингом. Предложена самонастраивающаяся интерактивная система обмена комментариями между пользователями по меньшей мере в одной социальной сети с использованием технологии клиент-сервер. Система содержит модуль доступа, модуль создания профиля пользователя, модуль оценки надежности профиля пользователя. Модуль оценки надежности предназначен для вычисления рейтинга пользователя, который показывает уровень доверия комментариям этого пользователя. Если по меньшей мере один пользователь с большим рейтингом отмечает комментарии пользователя как ненадежные или оскорбительные, система осуществляет блокировку комментариев этого пользователя для оцененного тематического контента. 3 н. и 23 з.п. ф-лы, 16 ил.

Изобретение относится к системам информационной безопасности. Технический результат – повышение уровня защищенности информационной системы за счет снижения вероятности ошибочной идентификации пользователей. Способ перманентной аутентификации личности и состояния пользователя компьютера на основании паттернов поведения, заключающийся в регистрации с заданным временным шагом по отдельности, совместно или в любой комбинации параметров клавиатурного почерка: частоты ошибок набора тех или иных символов, последовательности букв, микропауз между парами символов, скорости управления курсором на экране монитора, последовательности и пауз между кликами кнопками мышки или иного манипулятора управления с участием графического интерфейса, последовательности действий при запуске или работе с конкретными приложениями, а также параметров вариабельности сердечного ритма, кожно-гальванической реакции, частоты дыхательных движений; при отклонении любого из анализируемых показателей или нескольких из них в любой совокупности от базового подмножества совершается одно или несколько следующих действий в любой комбинации: блокируется доступ к задаче, с которой работал пользователь, блокируется доступ к приложению, с которым работал пользователь, блокируется доступ к компьютеру, с которым работал пользователь, сообщается в службу безопасности, при этом в ходе обучения аутентификационного алгоритма происходит фиксирование в течение не менее чем трех дней базовых параметров работы пользователя как с компьютером в целом, так и с отдельными приложениями при решении тех или иных задач, формируемых с заданной в рамках концепции безопасности вероятностью, подмножество состояний, при которых аутентификация пользователя как личности и аутентификация его психофизиологических состояний как условий, необходимых для конкретного рода деятельности, считается пройденной; в ходе работы пользователя происходит постоянный мониторинг с заданным в рамках концепции безопасности временным шагом всех изначально заданных базовых параметров работы.

Наверх