`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Леонід Бараш

Клавиатура, мышь и сканер отпечатков пальцев защищают данные

+22
голоса

Мы все вводили пароли для доступа к компьютерной сети. Но насколько это безопасно? Пароли могут быть взломаны или похищены с целью доступа к секретным личным или корпоративным данным или даже к данным, относящимся в национальной безопасности.

Инженеры штата Айова ищут методы для идентификации пользователей и защиты данных за пределами паролей. Они начали с отслеживания индивидуальных схем набора текста. Теперь они работают для выявления и отслеживания индивидуальных схем при использовании мобильного устройства или компьютерной мыши.

Моррис Чан (Morris Chang), доцент кафедры электротехники и вычислительной техники Университет штата Айова, говорит, что такие схемы являются уникальными для физических лиц.

«Паузы между словами, поиски редко используемых символов и вариантов написания незнакомых слов, все определяется нашим прошлым опытом, нашим обучением, - сказал он. - И поэтому мы называем их "когнитивными отпечатками пальцев", которые проявляются в ритме ввода текста».

Прототип программных методов, разработанный доц. Чаном и его исследовательской группой, может идентифицировать различия в ритме набора текста. В экспериментах с участием более чем 2000 пользователей технология показала только 0,5% ошибочных срабатываний.

«Наша технология заключается в том, чтобы отличить законных пользователей от самозванцев, базируясь на крупномасштабных экспериментах, которые мы провели», - сказал доц. Чанг.

Он также добавил, что инженеры могут улучшить показатели точности, сочетая анализ схемы набора текста с анализом схем пользования мышью или мобильными устройствами.

Доц. Чан сказал, что исследования клавиатурной динамики ведет ко времени азбуки Морзе. Однако предыдущие попытки не были достаточно точны, чтобы надежно идентифицировать пользователей. Просто не было соответствующей техники.

«Технологии, которые мы используем сегодня, облегчают наши исследования», - сказал доц. Чан.

Разработанная инженерами технология когнитивного определения ритма ввода текста записывает и собирает образцы наборов пользователя во время 90-минутного теста. Затем эту информацию загружают в систему безопасности, где она может быть использована для постоянного мониторинга пользователей сети.

Когда система обнаруживает «чужую» схему набора, она может заблокировать пользователя, ограничить доступ к конфиденциальной информации или запросить другой пароль.

Технология работает в фоновом режиме и незаметна для пользователей. Она не требует никакого дополнительного оборудования. И это теперь доступно для лицензирования у исследовательского фонда Университета штата Айова.

«Когда вы сегодня используете компьютер, пользователь, как правило, только авторизуется в процессе первоначального входа в систему, - сказал доц. Чан. - Но DARPA хотело знать, как мы можем быть уверены в том, что тот же человек использует компьютер, пока сессия все еще активна. У нас была гипотеза о том, как это сделать, мы реализовали ее, и мы доказали ее работоспособность».

Клавиатура, мышь и сканер отпечатков пальцев защищают данных

Исследовательская группа (слева направо): Моррис Чан, Терри Фанг (Terry Fang) и Дэнни Ши (Danny Shih)

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+22
голоса

Напечатать Отправить другу

Читайте также

"Когнитивным отпечатком" может обычным методом завладеть злоумышленник (посредством встроенного в троян кейлоггера). Имея отпечаток в распоряжении для обхода системы аутентификации можно создать виртуальную или физическую клавиатуру (она будет накапливать коды клавиш в буфере, а потом выдавать их в нужном стиле).

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT