Клавиатурный почерк как технология снижения уровня виктимности в цифровом пространстве

  • А.М. Сосновикова Уральский государственный юридический университет имени В. Ф. Яковлева, г. Екатеринбург, Россия https://orcid.org/0000-0002-1631-9265
  • Д.В. Воронков Уральский государственный юридический университет имени В. Ф. Яковлева, г. Екатеринбург, Россия https://orcid.org/0000-0002-0869-601X
Ключевые слова: клавиатурный почерк, кейлоггер, цифровая виктимность, информационная безопасность, двухфакторная аутентификация, фиксированный текст, свободный текст

Аннотация

Цифровые технологии приводят не только к повышению качества жизни, но и развитию негативных тенденций: интенсификации преступной активности, росту виктимности пользователей. Для снижения последней указанной негативной тенденции весьма важным может стать использование систем мониторинга клавиатурного почерка, описывающего то, как человек печатает. Построение таких систем реализуется на основе специальных технических средств – кейлоггеров. Их функционирование возможно по трём основным моделям: обработка клавиатурного почерка исключительно во время авторизации в системе (это позволяет предотвратить несанкционированный доступ к информации на компьютерном устройстве); постоянный мониторинг без сохранения логов (для блокировки работы нелегального пользователя на компьютере даже в ситуации получения доступа к системе); постоянный мониторинг с сохранением логов (для того, чтобы дополнительно существовала возможность подтверждения алиби). При этом, практическая интеграция кейлоггеров в персональные компьютеры сегодня затруднена по причинам низкой осведомлённости граждан в соответствующей отрасли, отсутствии государственной сертифицированной системы обработки клавиатурного почерка, отсутствия единой базы данных для хранения всех собираемых сведений и обеспечения их безопасности. Для решения указанных проблем в статье предлагается комплекс мер, объединяющий как просветительские и образовательные мероприятия, так и технические меры по развитию критической информационной инфраструктуры государства.

Финансирование: Исследование выполнено за счет гранта Российского научного фонда № 23-78-10011 (https://rscf.ru/project/23-78-10011/)

Скачивания

Данные скачивания пока не доступны.

Биографии авторов

А.М. Сосновикова, Уральский государственный юридический университет имени В. Ф. Яковлева, г. Екатеринбург, Россия

младший научный сотрудник АНО «Центр содействия развитию криминалистики «КримЛиб» (КримЛиб); стажёр-исследователь лаборатории цифровых технологий в криминалистике
at@crimlib.info

Д.В. Воронков, Уральский государственный юридический университет имени В. Ф. Яковлева, г. Екатеринбург, Россия

профессор кафедры криминалистики имени И. Ф. Герасимова; заведующий лабораторией цифровых технологий в криминалистике,
доктор юридических наук, доцент
ae@crimlib.info

Литература

Abdullin AA, Batskikh AV, Rogozin EA. Key aspects of improving access control subsystems when creating information protection systems from unauthorized access in secure automated systems in accordance with new information technologies.Security, safety, communications. 2020;(5–3):150–154.(In Russ.).

Barankova II, Mikhailova UV., Lukyanov GI. Development of software and hardware for detecting hidden USB-KEYLOGGER devices.Dynamics of systems, mechanisms and machines. 2019;7(4):66–71.(In Russ.).

Emelianov IL. Victimization and victimization: concept, types, problems of prevention.Bulletin of the Kuzbass Institute. 2012;4(12):134–144.(In Russ.).

Ivanova SM., Ilyichenkova ZV. Formation of keyboard handwriting during authentication on mobile devices.Russian Technological Journal. 2023;11(6):7–15. DOI: https://doi.org/10.32362/2500-316X-2023-11-6-7-15.(In Russ.).

Korpeev AG. State and dynamics of crimes committed using information and telecommunication networks (technologies) and in the field of computer information in the Russian Federation and Turkmenistan.Eurasian Law Journal. 2024;2(189):342–344.(In Russ.).

Miroshkina AR, Yeshchenko RA. Information system for implementing user authentication by keystroke dynamics.Bulletin of the Khabarovsk State University of Economics and Law. 2018;6:96–103.(In Russ.).

Panfilova IE., Karpova NE. Study of the influence of the user's state on the quality of authentication by keystroke dynamics.Dynamics of systems, mechanisms and machines. 2021;9;4:68–74. DOI: https://doi.org/10.25206/2310-9793-9-4-68-74.(In Russ.).

Turutina EE. Analysis of electronic and biometric authentication methods in access control systems.Bulletin of the National Center for Civil Aviation. 2021;2(48):168–175.(In Russ.).

Fedorov VM, Rublev DP. Processing of vibroacoustic noises arising from user work with a keyboard.Bulletin of SFedU. Technical sciences. 2012;12(137):75–81.(In Russ.).

Alsultan A, Warwick K. Keystroke dynamics authentication: A survey of free-text.International Journal of Computer Science Issues. 2013;10(4):1–10.

Anilkumar VS, Dr. Mehta AS. Cyber crime cyberstalking through the cyber law forensic science and criminal investigation.International Education and Research Journal. 2024;10(6):54–57. DOI: https://doi.org/10.21276/IERJ24924152332304.

Chang H-Ch, Li J, Wu Ch-S, Stamp M. Machine Learning and Deep Learning for Fixed-Text Keystroke Dynamics.Artificial Intelligence for Cybersecurity. 2022;54:309–329. DOI: https://doi.org/10.1007/978-3-030-97087-1_13.

González N, Calot E. Dataset of Human-written and Synthesized Samples of Keystroke Dynamics Features for Free-text Inputs.Data in Brief. 2023;48. DOI: https://doi.org/10.1016/j.dib.2023.109125.

Gunalakshmii S, Periyathambi E. Mobile keylogger detection using machine learning technique.Proceedings of IEEE International Conference on Computer Communication and Systems ICCCS14. 2014;54:051–056.

Gunetti D, Picardi C. Keystroke analysis of free text.ACM Transactions on Information and System Security. 2005;8(3):312–347.

Hughes M, Aulck L, Johnson P. Are there Differences in Typing Performance and Typing Forces between Short and Long travel Keyboards? Proceedings of the Human Factors and Ergonomics Society Annual Meeting. 2011;55(1):954–957. DOI: https://doi.org/10.1177/1071181311551198.

Le TH, Le B. Keystroke dynamics extraction by independent component analysis and bio-matrix for user authentication. Zhang B.T., Orgun M.A. (eds.) PRICAI 2010: Trends in Artificial Intelligence. PRICAI 2010. Lecture Notes in Computer Science.2010;6230:477–478.

Marquardt P, Verma A, Carter H, Traynor P. (Sp)iPhone: decoding vibrations from nearby keyboards using mobile phone accelerometers.Proceedings of the 18th ACM conference on Computer and communications security (CCS '11). 2011:551–562. DOI: https://doi.org/10.1145/2046707.2046771

Matsubara Y, Samura T, Nishimura H. Keyboard Dependency of Personal Identification Performance by Keystroke Dynamics in Free Text Typing.Journal of Information Security. 2015;06(03):229–240. DOI: https://doi.org/10.4236/jis.2015.63023.

Nonaka H, Kurihara M. Sensing Pressure for Authentication System Using Keystroke Dynamics.International Journal of Computer, Control, Quantum and Information Engineering. 2007;1(1):152–155.

Samsoni, Zebua D, Basir P. [et al]. Keylogger Threats in Computer Security Aspects.International Journal of Integrative Sciences. 2023;2:867–872. DOI: 10.55927/ijis.v2i6.4520.

Zeid S, ElKamar R, Hassan S. Fixed-Text vs. Free-Text Keystroke Dynamics for User Authentication.Engineering Research Journal – Faculty of Engineering (Shoubra). 2022;51:95–104. DOI: https://doi.org/10.21608/erjsh.2022.224312.

Опубликован
2025-03-12
Как цитировать
Сосновикова, А., & Воронков, Д. (2025). Клавиатурный почерк как технология снижения уровня виктимности в цифровом пространстве. ВИКТИМОЛОГИЯ, 12(1), 31-41. https://doi.org/10.47475/2411-0590-2025-12-1-31-41
Раздел
Оригинальные статьи