• Nie Znaleziono Wyników

Uwierzytelnianie biometryczne uŜytkowników

Problemy związane z uwierzytelnianiem uŜytkowników w sieciach systemów informatycznych występują od wielu lat. Dostawcy komercyjni opracowują nowe architektury, nowe protokoły i technologie, prowadząc do jeszcze większego zróŜnicowania metod uwierzytelniania niŜ dotychczas. PoniŜej przedstawiono

Osoba badana EEG Klasyfikacja sygnałów Sterowanie stroną www Stacja robocza UŜytkownik + urządzenie

aspekt zastosowania uwierzytelniania opartego na biometrii z wykorzystaniem pomiarów aktywności mózgu.

Projekt systemu zakłada zastosowanie zoptymalizowanego urządzenia kształtem przypominającego słuchawki stereofoniczne z wbudowanymi elektrodami aktywnymi, które osoba uwierzytelniana w sieci informatycznej nakłada na głowę. Elektrody aktywne ściśle przylegają do czaszki osoby logującej się do sieci w systemie informatycznym. Impulsy elektryczne, które są odbierane za pomocą elektrod aktywnych są przekazywane za pomocą łączy transmisyjnych do urządzenia jakim jest elektroencefalograf, a następnie przesyłane za pomocą portu USB do komputera. Komputer z zaimplementowanym klasyfikatorem wyliczonym z modelu, odpowiednio rozpoznaje daną osobę, która podlega procesowi uwierzytelniania.

Poprzez zastosowanie systemów z zaimplementowanymi mechanizmami biometrycznymi zwiększa się wydajność w aspekcie zabezpieczeń, jednakŜe rośnie koszt wdroŜenia takiej infrastruktury w potencjalnym przedsiębiorstwie.

Podczas prowadzonych badań naukowych zauwaŜalnym jest fakt, iŜ metody uwierzytelniania oparte o cechy biometryczne człowieka, to praktyczne i niewymagające zapamiętywania hasła źródło autoryzacji dostępu do systemu. Kluczowym elementem wyŜej wymienionego procesu uwierzytelniania jest odpowiednia analiza sygnału EEG oraz wyeliminowanie artefaktów zakłócających.

4.4.1 Autoryzacja dostępu do sieci komputerowej

PoniŜej opisano koncepcje autoryzacji dostępu do sieci komputerowej z wykorzystaniem aktywnych słuchawek elektroencefalograficznych. Odpowiednie klasyfikowanie sygnałów elektroencefalograficznych pozwala zidentyfikować poszczególne osoby logujące się do sieci komputerowej. Dzięki czemu moŜliwa jest odpowiednia identyfikacja uŜytkowników w danym systemie komputerowym pracującym w sieci rozległej.

Modułowy system autoryzacji składa się z urządzenia zewnętrznego umoŜliwiającego akwizycje danych wykorzystywanych następnie w procesie kontynuacji uwierzytelniania. Uwierzytelnianie jest procesem polegający na

zweryfikowaniu zadeklarowanej toŜsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych. Następuje po identyfikacji, czyli zadeklarowaniu swojej toŜsamości przez uŜytkownika na przykład poprzez podanie loginu. Zadeklarowana, ale jeszcze nie zaufana toŜsamość jest potwierdzana w procesie uwierzytelnienia na przykład przez podanie hasła.

Dane empiryczne charakterystyczne dla danej osoby logującej się przetwarza się za pomocą elektroencefalografu na postać cyfrową. Następnie dane transponowane są na stację roboczą, przy której uŜytkownik loguje się do sieci, z której to następnie dane przesyła się w celu sprawdzenia korelacji z uprzednio zapisanym wzorcem dla danej osoby do serwera paradygmatów zachowań. Autoryzacja uŜytkownika odbywa się wedle uprzednio ustalonych paradygmatów zachowań w momencie pierwszej próby logowania się do sieci komputerowej. Oczywiście ustalone paradygmaty mogą zostać w kaŜdej chwili zmienione na Ŝyczenie uŜytkownika. Ideowy schemat procesu autoryzacji przedstawia rys. 4.6

Stacja robocza pracująca w danej sieci komputerowej w momencie logowania się do systemu komputerowego potencjalnego uŜytkownika łączy się z bazą danych z zapisanymi wzorcami sygnałów odpowiednich dla danych osób. Konieczne jest określenie poszczególnych wartości sygnałów elektroencefalograficznych dla uŜytkowników sieci komputerowej, w której system jest implementowany, za nim osoba zacznie pracować na stałe w sieci komputerowej.

Rys.4.6. Przykładowe połączenia stacji roboczych z modułami autoryzacji opartych na serwerze paradygmatów.

Działanie systemu polega na uprzednim zbudowaniu bazy uŜytkowników sieci opartej na badaniach ich stanów myślowych, a następnie zapisaniu tych danych na serwerze paradygmatów. Następnie podczas kaŜdorazowego logowania do sieci uŜytkownika konieczne będzie zakładanie na głowę przez taką osobę aktywnych słuchawek elektroencefalograficznych podłączonych pod urządzenie, jakim jest elektroencefalograficznych. Urządzenie z kolei podłączone pod daną stacje roboczą przekazuje za jej pomocą konkretne wartości sygnałów w danej chwili t do serwera paradygmatów w celu autoryzacji i określenia moŜliwości dostępu do zasobów farmy serwerów czy tez blokowania dostępu dla danego uŜytkownika.

Serwer paradygmatów oparty o repozytorium danych, jakim jest hurtownia danych magazynuje określone wartości sygnałów neuronalnych w danym czasie t charakterystyczne dla konkretnych myśli osoby badanej podczas określania biometrycznego hasła dostępu opartego o konkretne wzorce myślowe. Dla kaŜdego z uŜytkowników przypisany jest konkretny unikatowy wzorzec myślowy odpowiadający analizowanym w danej chwili informacji przez komórki neuronalne mózgu osoby podlegającej procesowi autoryzacji.

W dalszym procesie uzyskiwania kaŜdorazowego dostępu do sieci komputerowej uŜytkownik ponownie wywołuje u siebie analizę danej informacji analogiczne do stanu kiedy podlegał opisanemu w powyŜszym akapicie procesowi autoryzacji pierwotnej na serwerze pradygmatów. Określony w ten sposób sygnał jest transponowany następnie na postać cyfrową przy pomocy EEG. Następnie stacja robocza przesyła sygnał na serwer paradygmatów gdzie następuje porównywanie wzorca z pierwotnym. W wyniku pozytywnego porównania, gdy informacja analizowana przez mózg osoby logującej się w danej chwili do sieci zgadza się z informacją zapisaną na serwerze paradygmatów w repozytorium danych uŜytkownik uzyskuje dostęp do farmy serwerów takich jak serwer poczty, serwer ftp, serwer aplikacji etc. Niezmiernie waŜne w procesie analizy sygnału elektroencefalograficznego wykorzystywanego do autoryzacji w konkretnym systemie komputerowym jest odpowiednie wyeliminowanie jak największej liczby artefaktów, szumów i towarzyszących zakłóceń. Jest to największa bariera, jeśli chodzi o praktyczną bezawaryjną implementacje modułowego systemu autoryzacji opartego na elektroencefalografii.

W zaleŜności od stanów świadomości, w jakich się znajdujemy w danej chwili amplituda drgań sygnału elektroencefalograficznego jest zmienna w czasie. Jest to negatywnie skorelowane z wynikami pomiarów, jakie potrzebujemy uzyskać w celu naleŜytej identyfikacji danego uŜytkownika w sieci. Konkretne wyobraŜenie zjawiska charakterystyczne dla kaŜdego z uŜytkowników powinno być w jak największym stopniu pozbawione jakichkolwiek zakłóceń w stosunku do sygnału zapisanego na serwerze pradygmatów. W związku z powyŜszym konieczne jest wykonywanie pomiarów elektroencefalograficznych w momencie tworzenia bazy uŜytkowników w mniej więcej podobnych warunkach, w jakich uŜytkownik będzie się codziennie do danej sieci logował. Negatywnie na proces autoryzacji, który moŜe się nie powieść ma wpływ ciepłota ciała człowieka, podwyŜszone ciśnienie, mniejsza ilość tlenu, wykonywanie dodatkowych ruchów kończyn etc. Dlatego teŜ na tego typu zjawiska naleŜy zwrócić szczególną uwagę.

Rozdział 5

Modele struktur mózgowych oraz problemy

implementacji