Новые грани биометрии: идентификация пользователей по стилю работы с клавиатурой

Сразу два проекта заявили о получении положительных результатов при идентификации пользователей по стилю работы с клавиатурой. Метод этот основан на замерах времени между нажатиями клавиш и выявлении характерных ошибок, допускаемых человеком при наборе текста. Подобный метод идентификации позволяет отличить одного пользователя от другого при работе в корпоративной сети. Подобную систему можно использовать для выявления угроз, когда от имени одного пользователя работает другой. Оказалось, что стиль работы с клавиатурой настолько индивидуальный, что имитировать его не может ни робот, ни другой человек.

Для реализации подобного метода идентификации в университете Стенфорда разработана система Telling Human and Bot Apart (TUBA), которая позволяет отличить работу человека за компьютером от автоматизированного ввода с помощью специальной программы-робота. Такой механизм защиты может пригодиться для контроля ввода пароля и других идентификационных данных в системы контроля доступа. Этот же механизм может быть использован и для защиты от вредоносных программ, которые вмешиваются в работу пользователя.

Японская телекоммуникационная компания NTT Communications продемонстрировала необычную систему для защиты компьютера от несанкционированного использования под названием Key Touch Pass. Она анализирует особенности работы пользователя на клавиатуре – скорость печати, время удержания каждой клавиши в нажатом положении, типичные опечатки – и сравнивает их с хранящимся в базе данных образцом. Если они различаются более чем на установленную величину, программа считает, что за клавиатурой сидит взломщик. Для анализа берутся последние несколько сот нажатий на клавиши.

Авторы программы полагают, что она может пригодиться не только для защиты компьютера, но и, например, для проверки личности пользователя банковских системах.

11 ноября, 2010

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

04.02.2026
CISA подготовило список решений в области постквантовой криптографии
04.02.2026
Минцифры объявило о первом в 2026 году обновлении «белого списка»
04.02.2026
Детки в сетках. Европейские страны планируют отрезать подростков от «тиктоков»
04.02.2026
АМТ-ГРУП разработала коннектор для поддержки протокола IEC-104 в InfoDiode
04.02.2026
Zscaler: Благодаря ИИ угрозы для компаний растут «со скоростью машины»
04.02.2026
ФСТЭК — о безопасности решений VMware и SAP
03.02.2026
Anthropic: Способ взаимодействия с ИИ важнее самого факта его использования
03.02.2026
«Для многих LLM стихотворная форма — нетипичный паттерн»
03.02.2026
ИБ и физическая безопасность снова вместе — под землёй
03.02.2026
Спадающее импортозамещение привело к росту экспорта ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных