Главная страница
Навигация по странице:

  • Идентификация пользователя: "СВОЙ" - "ЧУЖОЙ"

  • Исполняемый модуль - что можно сделать без исходных текстов

  • 1. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ: "СВОЙ" - "ЧУЖОЙ"

  • Как же выявить индивидуальные особенности клавиатурного почерка

  • Расторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информацию (пособие по борьбе с хакерами). Расторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информа. Пособие по борьбе с хакерами авторы С. П. Расторгуев А. Е. Долгин М. Ю. Потанин Редакторы гл редактор А. Н. Перевозчиков


    Скачать 0.64 Mb.
    НазваниеПособие по борьбе с хакерами авторы С. П. Расторгуев А. Е. Долгин М. Ю. Потанин Редакторы гл редактор А. Н. Перевозчиков
    АнкорРасторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информацию (пособие по борьбе с хакерами).doc
    Дата07.05.2017
    Размер0.64 Mb.
    Формат файлаdoc
    Имя файлаРасторгуев С.П., Долгин А.Е., Потанин М.Ю. Как защитить информа.doc
    ТипПособие
    #2741
    КатегорияИнформатика. Вычислительная техника
    страница1 из 7
      1   2   3   4   5   6   7

    Название:

    КАК ЗАЩИТИТЬ ИНФОРМАЦИЮ

    (пособие по борьбе с хакерами)
    авторы: С.П.Расторгуев

    А.Е.Долгин

    М.Ю.Потанин
    Редакторы: гл.редактор А.Н.Перевозчиков

    лит.редактор Ю.Ф.Филатов

    редактор В.А.Алексеев
    СОДЕРЖАНИЕ
    О программах-отмычках, взломанных файлах и несанкционированном

    копировании

    Идентификация пользователя: "СВОЙ" - "ЧУЖОЙ"?
    Может ли компьютер стать графологом?
    Как защититься от "размножения"
    Защита от исследований.
    Самомодификация программ - эффектно и полезно

    Исполняемый модуль - что можно сделать без исходных текстов?
    Как очистить прогармму от вирусов и пристыкованных защит
    Проверка усвоенного
    Анонс вместо заключения
    Приложение 1. Словарь терминов
    Приложение 2. Программа DLOCK ver. 2.0

    ДИСКЕТЫ

    "Очистка" исполняемого модуля, удаление пристыкованных

    механизмов: вирусов, защит, реклам и т.д..директорий \EXEB

    Дизассемблер (ИСХОДНЫЕ ТЕКСТЫ)..........директорий \DIS

    "Склейка" задач (ИСХОДНЫЕ ТЕКСТЫ).......директорий \KL

    Корректировка (ИСХОДНЫЕ ТЕКСТЫ).........директорий \KORR

    Восстановление векторов прерывания......директорий \PTRACE

    Самомодифицирующиеся программы: исходные тексты..........

    ..........................................директорий \GIB

    Идентификация по клавиатурному почерку..директорий \IDEN

    Защита от исследования..................директорий \DLOCK

    Защита от несанкционированного копирования...............

    ..........................................директорий \DCOP

    Примеры на сообразительность............директорий \PRIM
    0. ВВЕДЕНИЕ

    В редакцию журнала "ТЕХНИКА-МОЛОДЕЖИ" нередко приходили письма с

    просьбой публиковать компьютерные программы. Однако массовый

    научно-художественный журнал не мог давать специфические материалы.

    Поэтому было решено издать приложение, укомплектованное дискетой:

    прочитал, и тут же запустил программу с дискеты. А тематика самая

    разная - от алгоритмов игр и борьбы с вирусами до справочных

    материалов по операционным системам, распространенным программам и

    периферийному оборудованию (например, как подключить принтер и

    сконструировать собственные шрифты). Ну а первые выпуски посвятили

    защите информации. Все алгоритмы, рассчитанные на непосредственное

    применение в работе, можно использовать и как пособие в практических

    занятиях. Это актуально, ведь учебников по способам пресечения

    информационного воровства до сих пор не существовало.
    О ПРОГРАММАХ-ОТМЫЧКАХ, ВЗЛОМАННЫХ ФАЙЛАХ И

    НЕСАНКЦИОНИРОВАННОМ КОПИРОВАНИИ

    (предисловие к серии приложения "ТМ")

    Компьютеры стремительно проникают во все сферы нашей жизни. Но с

    ростом автоматизации перед рядовым пользователем возникает и целый

    букет проблем, о существовании которых он даже не подозревал.

    Начнем с "защиты информации" - тема выбрана не случайно. Несмотря

    на недавно принятый Закон о защите программ и баз данных, нелегальное

    копирование, компьютерные диверсии (вирусы, "бомбы", "троянские

    кони"), а также количество финансовых преступлений с использованием

    вычислительной техники - не уменьшаются. Поэтому сохранность

    информации является проблемой номер один не только у нас, но и во всем

    мире. Ее усугубляют отсутствие элементарных знаний у большинства

    пользователей, владеющих лишь простейшими навыками копирования файлов,

    выработанная с годами привычка никогда не покупать программы и

    кажущаяся легкость бесплатного добывания дорогостоящего программного

    обеспечения.

    Впрочем, для любителей головоломок и нестандартных решений тема

    защиты информации интересна сама по себе. Динамичность и сложность, в

    сочетании с краткостью применяемых алгоритмов, возможность

    предугадывать действия потенциальных хакеров ("взломщиков" программ)

    роднят ее с увлекательными играми, основанными на интеллектуальном

    поединке двух противников.

    Как предупредить покушения на информацию? Можно ограничить доступ

    к ней посторонним, встроить в компьютер замок, отключающий клавиатуру,

    поставить сейф для дискет, вставить в один из разъемов ПК парольную

    "заглушку"... Из всего арсенала организационных, технических и

    программно-аппаратных средств выделим чисто программные. Они просты в

    тиражировании, технологичны в изготовлении и применении, не требуют

    каких-либо производстводственных мощностей, в то же время обеспечивают

    достаточный уровень защищенности. Впрочем, надежность в этом случае

    определяется знанием последних достижений общей теории

    программирования и умением разработчика использовать специальные

    приемы. Естественно, что новинки систем охраны влекут и

    совершенствование способов "взлома" - извечное противоборство "щита и

    меча".

    Вот некоторые из наиболее популярных приемов защиты.

    Преобразование ФОРМАТА ДИСКЕТЫ - наиболее простой путь

    предотвращения ее копирования средствами DOS. Даже незначительные

    изменения в структуре или расположении системных таблиц или каталога

    приводят к тому, что дискета становится непонятной "операционке".

    Можно "перепутать" адреса секторов, на которых расположены защищаемые

    файлы; пометить отдельные кластеры, занятые данными, как сбойные;

    переделав запись в BOOT-секторе, изъять из доступного системе

    пространства несколько треков (дорожек); в конце-концов - просто

    применить иную структуру, взяв за основу аналог из других операционных

    систем (например, RT-11 от ДВК). Разумеется, работать с такой дискетой

    сможет только специальная программа, полностью заменяющая стандартные

    функции ввода-вывода.

    Одним из способов ШИФРАЦИИ данных является их архивация по

    специальным алгоритмам, что позволяет к тому же и сэкономить место на

    магнитном носителе. Правда, сами кодирующие блоки программ оказываются

    слабым местом. Их исследование под отладчиком или дизассемблером

    позволяет хакеру понять алгоритм шифрации и повторить его. Поэтому

    особенно актуальна ЗАЩИТА ОТ ИССЛЕДОВАНИЯ. Важную роль здесь играет

    стиль программирования. В отличие от общепринятых "наглядности" и

    "структурности", для охранных механизмов следует применять

    "изощренность", то есть такой стиль, который позволит получить сложный

    и запутанный исполняемый модуль. Еще лучше - если он будет

    саморазворачивающимся в процессе работы (программа "дописывает" свои

    части, отсутствующие на винчестере). Очень полезными могут оказаться

    приемы, о которых журнал "ТМ" рассказывал в 1986 - 1988 годах в

    разделе "Клуб электронных игр" (использование кода оператора в

    качестве операнда, набора констант по прямому назначению и как

    подпрограммы, передача управления в середину сложной двух-трехбайтовой

    команды, проход "своим ходом" через данные и другие хитрости, не

    только экономящие память, но и запутывающие алгоритм).

    Но это пассивная защита, а в качестве активной - рекомендуем

    ПРЕСЕКАТЬ ПОПЫТКИ ИССЛЕДОВАНИЯ ИЛИ НЕСАНКЦИОНИРОВАННОГО "РАЗМНОЖЕНИЯ":

    периодически определять контрольную сумму всех кодов образа задачи в

    процессе работы (не "отрезан" ли какой-либо блок); сравнивать

    свободную память с тем объемом ОЗУ, к которому программа привыкла или

    приучена (не запущены ли паралельно резидентные "отмычки"); проверять

    вектора прерываний (нет ли их перехватов); используя компьютерный

    таймер, контролировать время прохождения отдельных частей (выявление

    "остановов" и "потактового режима" отладчика).

    Изучение операционных систем, аппаратных особенностей ЭВМ

    позволяет выделить индивидуальные отличия и использовать их для

    НАСТРОЙКИ НА КОНКРЕТНУЮ ПЭВМ, СИСТЕМУ или ДИСКЕТУ, что делает

    программное обеспечение непереносимым без санкции разработчика.

    Правда, в архитектуре большинства компьютеров не существует аппаратной

    особенности, анализ которой помог бы выделить одну машину из серии

    таких же. Зато динамические характеристики различных частей (вращение

    винчестера и дисководов, скорость обращения к оперативной памяти и

    реакции клавиатуры) и их соотношения между собой индивидуальны, хотя и

    не очень устойчивы. Для повышения надежности рекомендуется


    использовать аппарат математической статистики. Вы не знакомы с ней?

    Мы снабдим вас необходимыми алгоритмами. Кстати, передаваемые в

    комплекте с лицензионными программами специальные электронные

    устройства, искусственно создающие аппаратную уникальность конкретной

    машины (так называемые "заглушки", которые подключаются к одному из

    разъемов ПЭВМ и по предусмотренному автором ПО запросу выдают

    парольную комбинацию байт), не всегда эффективны. Хакеры, используя

    принцип спаривания компьютеров, отслеживают на втором все передаваемые

    "заглушкой" сигналы, чтобы затем для несанкционированных копий

    повторить их программой-"псевдозаглушкой".

    Простой царапиной можно пометить дискету - сделать точно такую же

    на другой дискете невозможно, а охранный механизм по характеру и

    местоположению сбойных блоков (или их отсутствию) легко определит

    подмену. (Но и с этим хакеры успешно справляются: особый драйвер

    дисковода перехватывает поступающую информацию и заменяет ее на

    выявленную предварительным тестом с ключевой дискеты.)

    Надежную ИДЕНТИФИКАЦИЮ ПОЛЬЗОВАТЕЛЯ можно провести по почерку

    (скорость, привычки в использовании основных или вспомогательных

    частей клавиатуры, "любимые" комбинации клавиш при альтернативных

    вариантах, выполнение "сдвоенных" и "строенных" нажатий одной или

    двумя руками и т.д.), по росписи с использованием мышки, с помощью

    психологических тестов и паролей.

    ПОИСК И УНИЧТОЖЕНИЕ ПОХИЩЕННОЙ ИНФОРМАЦИИ осуществляется

    специальными резидентными драйверами (находящимися в памяти даже после

    выгрузки пакета), которые постоянно контролируют операции

    ввода-вывода, "просматривают" другие директории винчестера и дискет,

    вставленных в дисководы. По сути это практическое применение вирусных

    механизмов для защиты. Отдельных читателей может шокировать такой

    способ охраны. Однако, если речь идет о важной информации и вирус

    настроен исключительно на уничтожение украденных данных, то криминала

    нет. Даже сторож яблоневого сада вооружается ружьем, так что же

    говорить о допустимых средствах борьбы с утечкой интеллектуальных


    ценностей?

    Это далеко не полный перечень различных вариантов

    "предохранения". Однако следует учесть: их применение нередко мешает

    работе легальных пользователей, поэтому включение того или иного

    способа в защитный механизм требует тщательной оценки всех

    положительных и отрицательных сторон.

    Каждый алгоритм обладает своей степенью НАДЕЖНОСТИ. Как

    показывает опыт - 98 процентов "любознательных" программистов

    отступятся от защиты, если она гарантирует: невозможность копирования

    дискет с двух - трех попыток распространенными средствами типа COPY

    II-PC, COPYWRITE или UNLOCK; невозможность разобраться в алгоритме

    стартовых блоков программы с помощью известных отладчиков и

    дизассемблеров (удача же на первых шагах, наоборот, подхлестнет

    "спортивный" интерес); уникальность применяемых систем (если на один и

    тот же "замок" закрыты программы разных авторов, то с ним стоит и

    повозиться). А если к тому же пакет решает специальные задачи (не

    интересен широкому кругу пользователей) и обходится дешевле, чем

    оплата профессионального хакера, - то можно быть спокойным, "краж" не

    будет.

    Но, предположим, перед неким хакером все же поставили такую цель.

    К сожалению, пока не существует объективных критериев оценки

    надежности того или иного алгоритма либо их комбинаций, зато из

    субъективных можно взять за основу - время, которое понадобится для

    "взлома". Шансы того, что защита целиком будет вскрыта, могут быть

    подсчитаны на основании следующих параметров: вероятность наличия у

    хакера спецсредств копирования и анализа защищенных программ; объем и

    степень популярности примененной системы охраны; насколько интересна

    сама программа другим пользователям; стоимость программы и системы

    защиты.

    Обеспечение БЕЗОПАСНОСТИ В ЛОКАЛЬНЫХ СЕТЯХ, пожалуй, самая

    сложная проблема. Она не решается автоматически, даже если на каждой

    ПЭВМ все обстоит благополучно, но системе в целом должного внимания не

    уделялось. Да и сам подход к построению защиты иной. Сначала

    необходимо разобраться: во-первых, к каким блокам имеющейся информации

    доступ должен быть максимально открыт (общая часть), ограничен

    (дополнительные сведения) или полностью закрыт (управление сетью,

    списки абонентов и их паролей); во-вторых, какие способы проникновения

    в базы данных возможны для легальных корреспондентов, включая сетевые

    серверы, и для хакеров. Теоретически всегда допустима ситуация, когда

    два защитившиеся друг от друга абонента контактируют с третьим через

    общие устройства - тут-то и возникают любопытные варианты похищения

    или порчи данных. Поистине неоценим зарубежный опыт борьбы и с

    сетевыми вирусами, автономно живущими в узловых компьютерах и

    накапливающими передаваемую информацию. Но поскольку сети в нашей

    стране только начинают развиваться, теория и практика их безопасности

    разработаны пока недостаточно.

    Решение некоторых из этих проблем - вы найдете в этом выпуске

    приложения "ТМ", а остальные - в последующих.

    1. ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ: "СВОЙ" - "ЧУЖОЙ"?

    Почерк уникален, это знают все. Но немногие догадываются, что в

    общении с компьютером индивидуальность пользователя проявляется также:

    скорость, привычка использовать основную или дополнительную часть

    клавиатуры, характер "сдвоенных" и "строенных" нажатий клавиш,

    излюбленные приемы управления компьютером..., с помощью которых можно

    выделить конкретного человека среди всех работавших на данной машине.

    И ничего удивительного, - это сродни способности меломанов различать

    на слух пианистов, исполняющих одно произведение.


    Как же выявить индивидуальные особенности клавиатурного почерка?

    Также, как и при графологической экспертизе: нужны эталонный и

    исследуемый образцы текста. Лучше, если их содержание будет одинаковым

    (так называемая, парольная или ключевая фраза). Разумеется, по

    двум-трем, даже по десяти нажатым клавишам отличить пользователя

    невозможно, нужна статистика.

    При наборе ключевой фразы компьютер позволяет зафиксировать много

    различных параметров, но для идентификации наиболее удобно

    использовать время, затраченное на ввод отдельных букв. А повторив

    ввод фразы несколько раз, в результате будем иметь множество временных

    интервалов для каждого символа. На базе полученных значений всегда

    можно рассчитать среднее время ввода каждого символа, допустимое

    отклонение от среднего, и хранить эти результате в качесте эталонов

    для каждого пользователя.

    Уникальные особенности клавиатурного почерка выявляются двумя

    методами: по набору ключевой фразы или по "свободному" тексту. Каждый

    обязательно имеет режимы настройки и идентификации. При настройке

    определяются и запоминаются эталонные характеристики ввода

    пользователем ключевых фраз, например, время, затраченное на отдельные

    буквы. А в режиме идентификации, после исключения грубых ошибок,

    эталонное и полученное множества сопоставляются (проверяется гипотеза

    о равенстве их центров распределения).

    Обе методики различаются лишь выбором парольной фразы. В первом

    случае это всегда одно и то же, а во втором - самый разнообразный

    текст, что имеет свои преимущества, позволяя получать те же

    характеристики незаметно, не акцентируя внимание пользователя на

    парольной фразе. Впрочем, на выбор схемы проверки влияет тематика

    защищаемого ПО. Предположим, некий владелец фирмы, желая узнать

    текущий финансовый оборот, запустил программу бухгалтерского учета, а

    компьютер, вместо короткой справки с коммерческой и потому секретной

    информацией, предлагает набрать 2 - 3 странички "свободного текста",

    дабы убедиться, что перед ним действительно директор или главбух. То

    есть, здесь лучше применить метод "парольной фразы". С другой стороны,

    лицо, имеющее допуск к секретам, может работать с такой программой

    целый день, время от времени отлучаясь от компьютера, а чтобы в этот

    момент злоумышленники не воспользовались раскрытой системой,

    желательно периодически проводить "негласную проверку" (просьба

    перенабрать "пароль" через каждые полчаса будет слишком назойлива).

    Правильной идентификации помогает также рисунок почерка. Под этим

    понимается ряд значений, представляющих собой разность между соседними

    временными интервалами - своего рода "производная" по почерку,

    показывающая относительные замедления или ускорения при работе с

    клавиатурой. Характеристика достаточно индивидуальна, что

    подтверждается рядом экспериментов.
    НАСТРОЙКА

    Для определения эталонных характеристик пользователя необходимо

    выбрать ключевую фразу. Желательно, чтобы буквы были равномерно

    распределены по клавиатуре, например: "Внимание - идентификация

    пользователя по клавиатурному почерку". Затем раз десять набрать ее на

    клавиатуре, определить время, затраченное на ввод каждой буквы, и

    исключить грубые ошибки (те значения, которые резко выделяются из

    каждой десятки имеющихся). Рассчитать и запомнить величины

    математического ожидания (M), дисперсии (S) и число наблюдений (n).

    Эти значения и называются эталонными (на блок-схеме - с индексом "э").

    Блок-схема алгоритма режима настройки приведена на рис. 1.1.
    ИДЕНТИФИКАЦИЯ ПО НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ

    Определение математических параметров пользователя (на блок-схеме:

    M, S и n с индексом "и") при его идентификации проводится аналогично,

    как и в режиме настройки. Единственное отличие - множества по каждому

    символу будут состоять из меньшего количества значений (если фразу

    набирают несколько раз) или даже из единичных величин (при однократном

    наборе). Затем сравниваются дисперсии двух множеств (эталонного и

    только что расчитанного) и величины математического ожидания - равны

    ли, то есть совпадают ли центры распределения этих двух совокупностей.

    Разумеется, полного равенства не будет, потому алгоритм заканчивается

    оценкой вероятности того, что пользователь - тот же (если она больше

    50%, то все несоответствия можно отнести за счет случайных факторов).

    Алгоритмы обоих вариантов набора ключевой фразы приведены на

    блок-схемах - рис. 1.2 (неоднократный) и рис. 1.3 (однократный).
    ИДЕНТИФИКАЦИЯ ПО "СВОБОДНОМУ" ТЕКСТУ

    В отличие от первого метода, здесь получаемый ряд значений сильно

    отличается от эталона (любой символ "ключа" даже если и встретится, то

    окажется не на "своем" месте). Поэтому при составлении множеств в

    качестве базисных используются величины, которые можно подобрать и в

    ключевой, и в случайной фразах, например, - время между нажатием двух

    клавиш в одинаковых сочетаниях (если слово эталона "Внимание", то в

    свободном тексте ищем "Вн", "ни", "им" и т.д. и определяем размер

    паузы, прошедшей с момента нажатия "В" до нажатия "н"), считая, что

    пользователь будет переносить руку от одной клавиши к другой одинаково

    в обоих случаях (при настройке и идентификации).

    А сравнение математического ожидания и дисперсии с эталонными

    такое же, как и раньше (если базисные величины двух множеств выбраны

    правильно, то они хорошо коррелируют), но прежде необходимо исключить

    грубые ошибки, которых в данном случае будет больше.

    Приведенные методы достаточно просты и опираются на известные

    разделы математической статистики [1-3], в различных вариациях они

    используются во многих системах. Разумеется, можно воспользоваться

    дисперсионным, регрессионным и другими видами анализа и усложнить

    решения, доведя их до совершенства. Но это усложнит и жизнь

    пользователя, ведь затруднительно каждый раз перед началом работы

    вводить солидные куски парольных текстов.

    Вполне естественно, что с течением времени характеристики

    пользователя меняются. Поэтому рекомендуется после каждой успешной

    идентификации корректировать эталоны по формуле Mи=(n*Mэ+X)/(n+1), где

    Mи, Mэ - характеристики исправленного и эталонного множеств, X -

    величина, полученная в ходе идентификации, n - количество опытов,

    вошедших в эталонное множество.
    ДРУГИЕ СПОСОБЫ ИДЕНТИФИКАЦИИ

    Люди по разному воспринимают происходящие события. Предложи за

    короткое время прикинуть количество точек или гласных букв в длинных

    словах, размеры горизонтальных и вертикальных линий, - сколько

    испытуемых, столько и мнений.

    Эти особенности человеческой психики также подходят для

    идентификации. Правда, в зависимости от состояния и самочувствия

    человека полученные значения будут "плавать", поэтому в практике

    разумнее положиться на интегральный подход, когда итог подводится по

    нескольким проверкам, учитывая и работу с клавиатурой. Результирующий

    тест мог бы быть таким: на экране, на несколько секунд, появляются

    вертикальные линии. Их размер и количество случайны. Пользователь

    набирает соответствующие, на его взгляд, цифры. Таким образом,

    выясняем: характеристики клавиатурного почерка, оцениваем память

    (насколько указанные длина и число линий близки к действительности),

    внимание и точность подсчета (насколько длина одной линии правильно

    сопоставлена с соседней). Сравниваем результаты с эталоном. В этом

    методе не так важны ошибки в определении размеров, главное - чтобы они

    повторялись и при настройке, и при идентификации.

    _x_ _3_ _БЛОК-СХЕМА РЕЖИМА¶

    _"НАСТРОЙКА"¶

    Выбрать ключевую _START¶

    фразу, буквы которой равно-

    мерно "расбросаны" по

    клавиатуре

    ¦

    ----------------+-------¬

    ¦набрать ее n раз ¦

    L---------------T--------

    ¦

    ----------------+-------------------------¬

    ¦определить время, затраченное на ввод од-+---------¬

    ¦ной буквы: X =(t_S_1_T, t_S_2_T, ..., t_S_i_T, ..., t_S_n_T),¦ ¦

    ¦где X - множество, определяющее одну из ¦ ¦

    ¦букв; t_S_i_T - время ввода этого символа при ¦ ¦

    ¦i-том повторе ¦ ¦

    L---------------T-------------------------- ¦

    ¦ ¦

    ----------------+------------------------¬ ¦

    ¦преобразовать неупорядоченную последова-¦ ¦

    ¦тельность X в упорядоченную Y, где Y = ¦ ¦

    ¦= (y_S11_T, y_S_2_T, ..., y_S_i_T, ..., y_S_n_T); y_S_i_T < y_S_i+1_T,¦ ¦

    ¦т.е. предыдущее значение меньше послед. ¦ ¦

    L---------------T------------------------- ¦

    ¦ ¦

    ----------------+-------------------------¬ ¦

    ¦принять значения: j = 1, mim = 2, max = n+-¬ ¦

    L---------------T-------------------------- ¦ ¦

    ¦ ¦ ¦

    ----------------+------------------------¬ ¦ ¦

    ¦исключить из множества Y значение y_S_j_T ¦ ¦ ¦

    L---------------T------------------------- ¦ ¦

    ¦ ¦ ¦

    ----------------+--------¬ ¦ ¦

    ¦ _S_i=min_T +------------------+------¬¦

    ¦M= (y_S_i_T)/(n-1) ¦ ¦ ¦¦

    ¦ _S L---------------T------------------- ¦ ¦¦

    ¦ ¦ ¦¦

    да ----------¬ ¦ ¦¦

    T > F ---------+n = n - 1+-- ¦¦

    L---------- ¦¦

    ¦нет ¦¦

    ¦ --------------------¬ ¦¦

    да ¦y_S_j_T обратно включить¦ ¦¦

    j = n ------+в множество Y и пе-+--¦

    ¦ренумеровать его ¦ ¦

    ¦нет L-------------------- ¦

    ¦ ¦

    ----------------+----------------------¬ ¦

    ¦запомнить полученные M_S_1_T, S_S_1_T, и n_S_1_T и ¦ ¦

    ¦перейти ко второй (следующей) букве ¦ ¦

    L---------------T----------------------- ¦

    ¦ ¦

    ¦

    это не да ¦

    последняя буква ---------------------------

    фразы?
    ¦нет

    ¦

    ----------------+--------¬

    ¦ _S_i=1_T ¦

    ¦M_S_э_T= (y_S_i_T)/(n_S_э_T) ¦

    ¦ _Sчевой фразе; э - ¦

    ¦индекс эталоных значений¦

    L---------------T---------

    ¦
    принять математическое

    ожидание (M_S_э_T), дисперсию (S_S_э_T) и

    и число наблюдений (nэ) за эталон

    данного пользователя

    _END¶
    _рис. 1.1

    _БЛОК-СХЕМА РЕЖИМА¶

    _"ИДЕНТИФИКАЦИЯ ПО МНОЖЕСТВЕННОМУ¶

    _НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ"¶

    Вывести на экран _START¶

    ключевую фразу и предложить

    пользователю набрать

    ее n раз

    ¦

    ----------------+-----------------¬

    ¦расчитать математическое ожидание¦

    ¦(M_S1и_T) и дисперсию (S_S1и_T) по алгорит-¦

    ¦му "НАСТРОЙКА" (рис. 1.1) ¦

    L---------------T------------------

    ¦

    ----------------+-----------------¬

    ¦расчитать функцию F-распределения¦

    ¦ F=S_S1э_T/S_S1и_T, где S_S1э_T - эталонная дис-¦

    ¦персия, S_S1и_T - дисперсия режима¦

    ¦идентификации ¦

    L---------------T------------------

    ¦

    ----------------+-----------------¬

    ¦по таблице F-распределения (1.3) ¦

    ¦ для К_S1э_T= К_S1и_T = к-1 определить Z, ¦

    ¦где к - длина ключевой фразы ¦

    L---------------T------------------

    ¦

    да ЭТО ПОСТОРОННИЙ

    Z > F --------- ЧЕЛОВЕК
    ¦нет _END¶

    ¦

    ----------------+----------------------¬

    ¦определение степени надежности ¦

    ¦ ---------------------------------¬¦

    ¦S_S1x_T= (S_S1э_T_S02_T*(n_S1э_T-1)+S_S1и_T_S02_T*(n_S1и_T-1))/(n_S1э_T+n_S1и_T-2) ¦

    +--------------------------------------+

    ¦ -----------¬ ¦

    ¦T_S1x_T=¦M_S1э_T-M_S1и_T¦/S_S1x_T* 1/n_S1э_T + 1/n_S1и_T ¦

    +--------------------------------------+

    ¦по т. 1.1 для p=0.95 и (n-2) находим Z¦

    L---------------T-----------------------

    ¦

    да ЭТО ПОСТОРОННИЙ

    T_S1x_T > Z --------- ЧЕЛОВЕК
    ¦нет _END¶

    ¦
    P=R/n, где R - количество

    удачных наборов фразы, n - общее

    количество идентификаций, P - вероят-

    ность того, что пользователь -

    автор эталонов

    _END¶
    _рис. 1.2

    _БЛОК-СХЕМА РЕЖИМА¶

    _"ИДЕНТИФИКАЦИЯ ПО ЕДИНИЧНОМУ¶

    _НАБОРУ КЛЮЧЕВОЙ ФРАЗЫ"¶

    Вывести на экран _START¶

    ключевую фразу и предложить

    пользователю набрать ее
    ¦

    ----------------+-------------------------¬

    ¦определить время, затраченное на ввод од-¦

    ¦ной буквы: X =(t_S11_T, t_S12_T, ..., t_S1i_T, ..., t_S1k_T),¦

    ¦где X - множество, определяющее одну из ¦

    ¦букв; t_S1i_T - время ввода i-того символа ¦

    ¦фразы, состоящей из k букв ¦

    L---------------T--------------------------

    ¦

    ----------------+------------------------¬

    ¦преобразовать последовательность X по ¦

    ¦возрастанию и разбить ее на L равных ин-+----------------¬

    ¦тервалов (в каждом должно быть примерно ¦ ¦

    ¦5 значений): Y_S11_T,..., Y_S1j_T,..., Y_S1L_T ¦ ¦

    L---------------T------------------------- ¦

    ¦ ¦

    ¦ ¦

    ----------------+------------------------¬ ¦

    ¦определить количество значений, попавших¦ ¦

    ¦в каждый интервал: N_S11_T,..., N_S1j_T,..., N_S1L_T ¦ ¦

    L---------------T------------------------- ¦

    ¦ --------------------¬ ¦

    да ¦пересчитать размер ¦ ¦

    N_S1j_T < 5 ----------+интервала (L - 1) +-----

    L--------------------

    ¦нет

    ¦

    ----------------+---------------------------¬

    ¦расчитать вероятность, что все значения t_S1i_T,¦

    ¦принадлежащие j-тому интервалу, попадают в +-----¬

    ¦аналогичный интервал эталонного множества: ¦ ¦

    ¦ Y_S1j_T - M_S1э_T Y_S1j+1_T - M_S1э_T ¦ ¦

    ¦ P_S1j_T = Ф(--------)/2 - Ф(---------)/2 ¦ ¦

    ¦ S_S1э_T S_S1э_T ¦ ¦

    ¦(значение функции Ф(X) находим по табл.1.4)¦ ¦

    +-------------------------------------------+ ¦

    ¦ _S1j=L_T (N_S1j_T - k * P_S1j_T)_S02_T ¦ ¦

    ¦T = (----------------) ¦ ¦

    ¦ _S0j=1_T k * P_S1j_T ¦ ¦

    +-------------------------------------------+ ¦

    ¦по табл. 1.5 для a=0.01 и (L-3) находим V ¦ ¦

    L---------------T---------------------------- ¦

    ¦ ¦

    да ¦

    T_S1j_T > V ----------¬ ¦

    ¦ ¦

    ¦нет ¦ ¦

    ¦ ¦ ¦

    ---------+------¬ ------+----------¬ ¦

    ¦ЭТОТ СИМВОЛ ПО-¦ ¦ЭТОТ СИМВОЛ НЕ ¦ ¦

    ¦ПАЛ В ДОВЕРИТЕ-¦ ¦ПОПАЛ В ДОВЕРИ- ¦ ¦

    ¦ЛЬНЫЙ ИНТЕРВАЛ ¦ ¦ТЕЛЬНЫЙ ИНТЕРВАЛ¦ ¦

    L--------T------- L-----T----------- ¦

    +----------------- ¦

    ¦ ¦

    это не да ¦

    последняя буква -------------------------

    фразы?
    ¦нет

    ¦
    P=R/k, где R - количество

    символов, попавших свой доверитель-

    ный интервал; P - вероятность того,

    что пользователь - автор эталонов

    _END¶
    _рис. 1.3

    _x_ _3# _БЛОК-СХЕМА ПРОВЕРКИ ГИПОТЕЗЫ:¶

    _"МНОЖЕСТВО ПОДЧИНЯЕТСЯ НОРМАЛЬНОМУ¶

    _ЗАКОНУ РАСПРЕДЕЛЕНИЯ"¶

    Исходные данные: _START¶

    Xi - элемент множества; k - его размер;

    M, S - расчитанные оценки матема-

    тического ожидания и дисперсии
    ¦

    ----------------+------------------------¬

    ¦преобразовать последовательность X по ¦

    ¦возрастанию и разбить ее на L равных ин-+----------------¬

    ¦тервалов (в каждом должно быть примерно ¦ ¦

    ¦5 значений): Y_S11_T,..., Y_S1j_T,..., Y_S1L_T ¦ ¦

    L---------------T------------------------- ¦

    ¦ ¦

    ¦ ¦

    ----------------+------------------------¬ ¦

    ¦определить количество значений, попавших¦ ¦

    ¦в каждый интервал: N_S11_T,..., N_S1j_T,..., N_S1L_T ¦ ¦

    L---------------T------------------------- ¦

    ¦ --------------------¬ ¦

    да ¦пересчитать размер ¦ ¦

    N_S1j_T < 5 ----------+интервала (L - 1) +-----

    L--------------------

    ¦нет

    ¦

    ----------------+---------------------------¬

    ¦расчитать вероятность, что все значения X_S1i_T,¦

    ¦принадлежат j-тому интервалу: ¦

    ¦ Y_S1j_T - M Y_S1j+1_T - M ¦

    ¦ P_S1j_T = Ф(--------)/2 - Ф(---------)/2 ¦

    ¦ S S ¦

    ¦(значение функции Ф(X) находим по табл.1.4)¦

    +-------------------------------------------+

    ¦ _S1j=L_T (N_S1j_T - k * P_S1j_T)_S02_T ¦

    ¦T = (----------------) ¦

    ¦ _S0j=1_T k * P_S1j_T ¦

    +-------------------------------------------+

    ¦по табл. 1.5 для a=0.01 и (L-3) находим V ¦

    L---------------T----------------------------

    ¦
    да

    T_S1j_T > V ----------¬

    ¦

    ¦нет ¦

    ¦ ¦

    ГИПОТЕЗА ГИПОТЕЗА

    ВЕРНА НЕ ВЕРНА

    _END¶ _END¶
    _рис. 1.4¶

    Таблица 1.1

    Значения t-распределения Стьюдента P.

    -----T----------T-------------T-----T-----------T----------¬

    ¦\ P ¦ 0.95 ¦ 0.99 ¦\ P ¦ 0.95 ¦ 0.99 ¦

    ¦n \ ¦ ¦ ¦ n \ ¦ ¦ ¦

    +----+----------+-------------+-----+-----------+----------+

    ¦ 4 ¦ 2.78 ¦ 4.60 ¦ 16 ¦ 2.12 ¦ 2.92 ¦

    ¦ 5 ¦ 2.57 ¦ 4.03 ¦ 17 ¦ 2.11 ¦ 2.90 ¦

    ¦ 6 ¦ 2.45 ¦ 3.71 ¦ 18 ¦ 2.10 ¦ 2.88 ¦

    ¦ 7 ¦ 2.37 ¦ 3.50 ¦ 19 ¦ 2.09 ¦ 2.861 ¦

    ¦ 8 ¦ 2.31 ¦ 3.36 ¦ 20 ¦ 2.086 ¦ 2.845 ¦

    ¦ 9 ¦ 2.26 ¦ 3.25 ¦ 25 ¦ 2.064 ¦ 2.797 ¦

    ¦10 ¦ 2.23 ¦ 3.17 ¦ 30 ¦ 2.045 ¦ 2.756 ¦

    ¦11 ¦ 2.20 ¦ 3.11 ¦ 40 ¦ 2.023 ¦ 2.708 ¦

    ¦12 ¦ 2.18 ¦ 3.06 ¦ 50 ¦ 2.009 ¦ 2.679 ¦

    ¦13 ¦ 2.16 ¦ 3.01 ¦ 70 ¦ 1.996 ¦ 2.649 ¦

    ¦14 ¦ 2.15 ¦ 2.98 ¦ 80 ¦ 1.991 ¦ 2.640 ¦

    ¦15 ¦ 2.13 ¦ 2.95 ¦100 ¦ 1.984 ¦ 2.627 ¦

    L----+----------+-------------+-----+-----------+-----------
    Таблица 1.2

    Значения t-распределения Стьюдента P.

    -----T----------T-------------T-----T-----------T----------¬

    ¦\ P ¦ 0.95 ¦ 0.99 ¦\ P ¦ 0.95 ¦ 0.99 ¦

    ¦n \ ¦ ¦ ¦ n \ ¦ ¦ ¦

    +----+----------+-------------+-----+-----------+----------+

    ¦ 5 ¦ 3.04 ¦ 5.04 ¦ 16 ¦ 2.20 ¦ 3.04 ¦

    ¦ 6 ¦ 2.78 ¦ 4.36 ¦ 17 ¦ 2.18 ¦ 3.01 ¦

    ¦ 7 ¦ 2.62 ¦ 3.96 ¦ 18 ¦ 2.17 ¦ 2.98 ¦

    ¦ 8 ¦ 2.51 ¦ 3.71 ¦ 20 ¦ 2.145 ¦ 2.932 ¦

    ¦ 9 ¦ 2.43 ¦ 3.54 ¦ 25 ¦ 2.105 ¦ 2.852 ¦

    ¦10 ¦ 2.37 ¦ 3.41 ¦ 30 ¦ 2.079 ¦ 2.802 ¦

    ¦11 ¦ 2.33 ¦ 3.31 ¦ 40 ¦ 2.048 ¦ 2.742 ¦

    ¦12 ¦ 2.29 ¦ 3.23 ¦ 50 ¦ 2.030 ¦ 2.707 ¦

    ¦13 ¦ 2.26 ¦ 3.17 ¦ 70 ¦ 2.009 ¦ 2.667 ¦

    ¦14 ¦ 2.24 ¦ 3.12 ¦ 80 ¦ 2.003 ¦ 2.655 ¦

    ¦15 ¦ 2.22 ¦ 3.08 ¦100 ¦ 1.994 ¦ 2.639 ¦

    L----+----------+-------------+-----+-----------+-----------
    Таблица 1.3

    F-распределение для уровня значимости a=0.05.

    -------T----T----T----T----T----T----T----T----T----T----¬

    ¦k1=k2= 1 ¦ 2 ¦ 3 ¦ 4 ¦ 5 ¦ 6 ¦ 7 ¦ 8 ¦ 9 ¦ 10 ¦

    ¦ +----+----+----+----+----+----+----+----+----+----+

    ¦Резуль¦161 ¦19.0¦9.28¦6.39¦5.05¦4.28¦3.79¦3.44¦3.18¦2.97¦

    ¦ тат ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

    +------+----+----+----+----+----+----+----+----+----+----+

    ¦k1=k2= 10 ¦ 20 ¦ 30 ¦ 40 ¦ 50 ¦ 60 ¦ 70 ¦ 80 ¦ 90 ¦100 ¦

    ¦Резуль+----+----+----+----+----+----+----+----+----+----+

    ¦ тат ¦2.97¦2.12¦1.84¦1.69¦1.60¦1.55¦1.50¦1.46¦1.42¦1.39¦

    L------+----+----+----+----+----+----+----+----+----+-----
    Таблица 1.4

    Значение функции Ф(y).

    -----T----T-----T----T-----T-----T-----T-----T-----T-----¬

    ¦y=0 ¦ 0.1¦ 0.2 ¦ 0.3¦ 0.4 ¦ 0.5 ¦ 0.6 ¦ 0.7 ¦ 0.8 ¦ 0.9 ¦

    ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

    ¦.0 ¦.079¦.158 ¦.235¦.31 ¦.38 ¦.45 ¦.516 ¦.576 ¦0.632¦

    +----+----+-----+----+-----+-----+-----+-----+-----+-----+

    ¦y=1 ¦ 1.1¦ 1.2 ¦ 1.3¦ 1.4 ¦ 1.5 ¦ 1.6 ¦ 1.7 ¦ 1.8 ¦ 1.9 ¦

    ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

    ¦.68 ¦.728¦.77 ¦.806¦.838 ¦.866 ¦.89 ¦.91 ¦.93 ¦0.94 ¦

    +----+----+-----+----+-----+-----+-----+-----+-----+-----+

    ¦y=2 ¦ 2.1¦ 2.2 ¦ 2.3¦ 2.4 ¦ 2.5 ¦ 2.6 ¦ 2.7 ¦ 2.8 ¦ 2.9 ¦

    ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

    ¦.95 ¦.96 ¦.97 ¦.978¦.983 ¦.987 ¦.99 ¦.993 ¦.995 ¦0.996¦

    +----+----+-----+----+-----+-----+-----+-----+-----+-----+

    ¦y=3 ¦ 3.1¦ 3.2 ¦ 3.3¦ 3.4 ¦ 3.5 ¦ 3.6 ¦ 3.7 ¦ 3.8 ¦ 3.9 ¦

    ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦ ¦

    ¦.997¦.998¦.9986¦.999¦.9993¦.9995¦.9997¦.9998¦.9999¦.9999¦

    +----+--T-+-----+----+-----+-----+-----+-----+-----+------

    ¦y >=4.0¦

    ¦ ¦

    ¦ 0.9999¦

    L--------
    Таблица 1.5

    Значения для вероятности p = 0.01

    и числа степеней свободы l.

    г=============================T============================¬

    ¦Число степ. свободы¦Результат¦Число степ. свободы¦Результ.¦

    ¦ 1 ¦ 6.6 ¦ 8 ¦ 20.1 ¦

    ¦ 2 ¦ 9.2 ¦ 9 ¦ 21.7 ¦

    ¦ 3 ¦ 11.3 ¦ 10 ¦ 23.2 ¦

    ¦ 4 ¦ 13.3 ¦ 11 ¦ 24.7 ¦

    ¦ 5 ¦ 15.1 ¦ 12 ¦ 26.2 ¦

    ¦ 6 ¦ 16.8 ¦ 13 ¦ 27.7 ¦

    ¦ 7 ¦ 18.5 ¦ ¦ ¦

    L=============================¦============================-

      1   2   3   4   5   6   7
    написать администратору сайта