Pull to refresh

Управление доступом на основе поведенческих характеристик

Reading time 3 min
Views 3.2K
Эта статья представляет анализ публикации бразильских исследователей в области управления доступом пользователей мобильных устройств на основе анализа его поведенческих характеристик.

В развитие способов адаптивного управления доступом на основе местоположения появились способы, учитывающие поведенческие характеристики. Отличительной особенностью данных способов является стремление учесть некоторые уникальные особенности каждого отдельного пользователя с целью защиты от угроз использования личных устройств пользователя, особенно мобильных, посторонними людьми.

Одной из наиболее интересных и работ в данной области является исследование ученых из Бразилии вопросов адаптивной аутентификации на основе поведения мобильных пользователей и пространственно-временном контексте [1]. В основу предложенного механизма безопасности была взята пространственно-временная перестановочная модель, а также модель подобия векторов для выявления аномалий аутентификации [1, с.771].

Одной из основных задач, решаемых в данной работе, было создание контекстно-зависимого способа аутентификации, снижающего количество необходимых явных действий пользователя для осуществления входа в защищенную систему.

Существующие в настоящее время подходы используют достаточно упрощенные подходы в моделях при учете контекстных данных и, как правило, учитывают контекстные данные устройства, а не пользователя. Таким образом, в значительной степени данные механизмы подвержены риску принятия неправильного решения при управлении доступом.

В работе бразильских ученых предложено использовать 4 разновидности контекстов для осуществления аутентификации, отличающиеся временем формирования и атрибутами, ассоциированными с пользователем.

Это
  • операционный
  • пространственный
  • внутриперсональный
  • контекст окружения
.

Для учета поведенческих характеристик предложена поведенческая модель, состоящая из множества деятельностей пользователя, каждая их которых состоит из множества событий. При этом событие – это вектор из трех значения:

  • некоторой ситуации
  • времени
  • местоположения


Аналитически данная модель может быть представлена в виде формул:





Для описания вероятностных свойств предложенной поведенческой модели была предложено использовать гипергеометрический закон распределения вероятностей, описываемой формулой



где e – количество событий во временном пространстве t, расположенном в области z с полярными координатами, выражаемыми как ; E – общее количество наблюдаемых событий; – общее количество условных событий, выражаемая формулой; – условная вероятность события в регионе z, произошедшее в момент t1 и t2, определенное в ограниченной области a, которая моделирует вероятный кластер.

Для определения степени доверия к текущему контексту доступа предложено использовать векторно-пространственную модель, на основе которой возможно вычислить вектор подобия двух векторов, состоящих из вектора значений весов параметров текущего контекста и хранящегося множества векторов данных параметров предыдущих информационных взаимодействий. Аналитически, значения подобия вычисляется по формуле



где E – вектор значений весов параметров текущего контекста доступа, Pj – множество векторов данных параметров предыдущих информационных взаимодействий.

В рассматриваемой работе также предложена архитектура системы адаптивной аутентификации на основе пространственно-временного контекста и поведенческих характеристик.

Вот и сама архитектура


Ключевыми элементами данной системы являются датчики контекста, анализатор доверия, база данных пользовательских профилей и служба адаптивной аутентификации.

Для проверки предложенных моделей авторами была проведена апробация в условиях госпиталя В результате были получены экспериментальные результаты, позволяющие сделать вывод, что применение данной системы оправдано, поскольку позволяет значительно снизить количество необходимых явных действий для входа в систему, при условии, что они осуществляются одним и тем же пользователем. Однако, как отмечают исследователи, несмотря на полученные результаты, 100-процентной вероятности идентификации легитимного пользователя добиться не удалось.
Кроме того, предложенный подход обладает рядом других недостатков, такие как
  • ошибки легитимных пользователей либо осуществление ими целенаправленных разрушающих или несанкционированных действий, представляющих угрозу ИБ
  • недостаточно полный учет контекстных характеристик доступа, в т.ч. контекста и защищенности объекта доступа (услуг и информационных ресурсов)
  • использование, в т.ч. кратковременное, нарушителем работающего защищенного сеанса во время отсутствия легитимного пользователя
  • угрозы, возникающие в результате внедрения аппаратных закладок и вредоносных программ


yetiman Буду рад дать комментарии по поводу публикации.

Литература:

1. 5. Rocha C. C. A2BeST: An Adaptive Authentication Service Based on Mobile User`s Behavior Spatio-Temporal Context / Cristiano C. Rocha, Joao Carlos D. Lima, M.A.R. Dantas: IEEE Press, 2011. – № 11. P. 771-774.
Tags:
Hubs:
+4
Comments 0
Comments Leave a comment

Articles