Academic Journal

Вероятностный подход к оценке защищенности информационной системы в задаче идентификации пользователя по клавиатурному почерку

Λεπτομέρειες βιβλιογραφικής εγγραφής
Τίτλος: Вероятностный подход к оценке защищенности информационной системы в задаче идентификации пользователя по клавиатурному почерку
Συγγραφείς: Artyushina, L.A.
Στοιχεία εκδότη: Издательский центр ЮУрГУ, 2023.
Έτος έκδοσης: 2023
Θεματικοί όροι: probabilistic approach, information protection, защита информации, оценка защищенности, security assessment, 004 [УДК 002.5], деревья атак, attack trees, вероятностный подход, клавиатурный почерк, keyboard handwriting
Περιγραφή: Артюшина Лариса Андреевна, канд. пед. наук, магистр направления «Информационные системы и технологии», доц. кафедры информатики и защиты информации, Владимирский государственный университет имени Александра Григорьевича и Николая Григорьевича Столетовых, Владимир, Россия; larisa-artusina@yandex.ru. Larisa A. Artyushina, Cand. Sci. (Education), Master's degree in Information Systems and Technologies, Ass. Prof. of the Department of Informatics and Information Protection, Vladimir State University named after Alexander and Nicolay Stoletovs, Vladimir, Russia; larisa-artusina@yandex.ru. Цель исследования: оценка защищенности ИС в процессе идентификации пользователя по клавиатурному почерку. Материалы и методы. Изучение и анализ научных публикаций по проблеме оценки защищенности информационных систем позволили выявить наиболее эффективный подход к оценке защищенности информационной системы, основанный на моделировании атак. Метод, рассмотренный в статье, представляет собой комбинацию графического и вероятностного подходов к анализу возможных сценариев реализации угроз в информационных системах для случая идентификации пользователя. Графическое представление в виде деревьев атак мы использовали для моделирования возможных путей атакующих действий нарушителя, связанных между собой в соответствии с тем, в какой последовательности их может выполнять нарушитель. Вероятностный подход в случае идентификации пользователя был использован нами для оценки вероятности успешности атаки на актив по пути, указанному в соответствующем дереве атак, и эффективности предлагаемых контрмер. Результаты. Обозначена совокупность наиболее информативных параметров клавиатурного почерка, к которой мы отнесли время нажатия клавиши, паузы между нажатиями клавиш и скорость набора. Для этой совокупности определены возможные сценарии развития событий в процессе идентификации пользователя, а также случаи, когда необходимо принять контрмеры: совпадают все три значения параметра клавиатурного почерка, контрмеры не предусмотрены; совпадают любые два из трех значений параметра клавиатурного почерка, требуется предусмотреть контрмеры; не совпадают два из трех или все три значения параметра клавиатурного по- черка, требуется предусмотреть контрмеры. С помощью дерева атак смоделированы возможные варианты путей атак и возможные сценарии развития событий в процессе идентификации пользователя. С использованием вероятностного подхода рассчитаны вероятность успешной атаки на актив по пути, указанному в дереве атак, и степень эффективности предлагаемых контрмер. Заключение. Представленный в статье расчет уровня защищенности информационной системы будет полезен разработчикам и исследователям в их практической и научной деятельности. The purpose of the study. Assessment of IP security in the process of user identification by keyboard handwriting. Materials and methods. The study and analysis of scientific publications on the problem of assessing the security of information systems allowed us to identify the most effective approach to assessing the security of an information system based on attack modeling. The method considered in the article is a combination of graphical and probabilistic approaches to the analysis of possible scenarios for the implementation of threats in information systems for the case of user identification. We used a graphical representation in the form of attack trees to model possible ways of attacking actions of the violator, interconnected in accordance with the sequence in which they can be performed by the violator. The probabilistic approach in the case of user identification was used by us to assess the probability of success of an attack on an asset along the path indicated in the corresponding attack tree and the effectiveness of the proposed countermeasures. Results. The set of the most informative parameters of keyboard handwriting is indicated, to which we attributed: the time of pressing the key, the pauses between keystrokes and the speed of typing. For this set, possible scenarios for the development of events in the process of user identification are identified, as well as cases when it is necessary to take countermeasures: all three values of the keyboard handwriting parameter coincide, countermeasures are not provided; any two of the three values of the keyboard handwriting parameter are combined, countermeasures must be provided; two of the three or all three values of the keyboard handwriting parameter do not match, it is necessary to provide countermeasures. With the help of the attack tree, possible variants of attack paths and possible scenarios for the development of events in the process of user identification are modeled. Using a probabilistic approach, the probability of a successful attack on an asset along the path indicated in the attack tree and the degree of effectiveness of the proposed countermeasures are calculated. Conclusion. The calculation of the security level of the information system presented in the article will be useful to developers and researchers in their practical and scientific activities.
Τύπος εγγράφου: Article
Περιγραφή αρχείου: application/pdf
DOI: 10.14529/ctcr230208
Σύνδεσμος πρόσβασης: http://dspace.susu.ru/xmlui/handle/00001.74/52061
Αριθμός Καταχώρησης: edsair.od......2425..26b72a4ee53ea205548cfe296f541da4
Βάση Δεδομένων: OpenAIRE