Использование методов биометрической аутентификации в автоматизированных системах управления с использованием клавиатурного почерка


DOI: 10.34759/trd-2020-114-18

Авторы

Соломатин М. С. *, Митрофанов Д. В. **

Военный учебно-научный центр Военно-воздушных сил «Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина», ул. Старых Большевиков, 54а, Воронеж, 394064, Россия

*e-mail: newmihei@gmail.com
**e-mail: mitrofanovd@mail.ru

Аннотация

В статье рассматривается информационная безопасность автоматизированных систем управления. Предлагается использовать системы биометрической аутентификации. Перспективным является использование анализа клавиатурного почерка оператора как один из элементов интеллектуального детектора системы защиты. Приведены три основных алгоритма аутентификации по клавиатурному почерку. Представлен алгоритм работы режима обучения и аутентификации.

Ключевые слова:

автоматизированная система управления, информационная безопасность, информационная система, безопасность информационных систем, биометрическая аутентификация, клавиатурный почерк

Библиографический список

  1. Методический документ ФСТЭК России «Методика определения угроз безопасности информации в информационных системах». 2015. URL: https://fstec.ru/ component/attachments/download/812

  2. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ. URL: http://www.consultant.ru/document/ cons_doc_LAW_61798

  3. Карантаев В.Г. Система защиты информации как составная часть АСУ ТП // Информатизация и системы управления в промышленности. 2017. № 2 (68). URL: https://isup.ru/articles/2/11118/

  4. Чернов Д.В., Сычугов А.А. Современные подходы к обеспечению информационной безопасности АСУ ТП // Известия Тульского государственного университета. Технические науки. 2018. № 10. С. 58 – 64.

  5. Соломатин М.С., Митрофанов Д.В. Модель интеллектуального детектора системы защиты автоматизированной системы управления // Труды МАИ. 2020. № 110. URL: http://trudymai.ru/published.php?ID=112926. DOI: 10.34759/trd-2020-110-16

  6. Ходашинский И.А., Савчук М.В., Горбунов И.В., Мещеряков Р.В. Технология усиленной аутентификации пользователей информационных процессов // Доклады Томского государственного университета систем управления и радиоэлектроники. 2011. № 2-3 (24). С. 236 – 248.

  7. Информационная безопасность и защита информации. URL: https://sites.google.com/site/infobezcom/11-mehanizmy-informacionnoj-bezopasnosti/tema-12-identifikacia-i-autentifikacia

  8. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: Пензенский государственный университет, 2006. – 186 с.

  9. Новиков А.А., Шарков А.Е., Сердюк В.А. Новые продукты активного аудита информационной безопасности // Тезисы докладов X юбилейной конференции «Методы и технические средства обеспечения безопасности информации». Санкт Петербург, 2002. С. 153 – 154.

  10. Сухаревская Е.В. Аутентификация пользователей по клавиатурному почерку // Международный студенческий научный вестник. 2018. № 2. URL: https://eduherald.ru/ru/article/view?id=18132

  11. Цанниева Г.А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации иидентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум», 2016. URL: http://scienceforum.ru/2016/article/2016029537

  12. Клавиатурный почерк как средство аутентификации. 2012. URL: https://www.securitylab.ru/blog/personal/aguryanov/29985.php

  13. Сабанов А.Г. Об уровнях строгости аутентификации // Доклады Томского государственного университета систем управления и радиоэлектроники. 2012. № 2-1 (26). С. 134 – 139.

  14. Бухарин В.В., Кирьянов А.В., Стародубцев Ю.И. Способ защиты информационно-вычислительных сетей от компьютерных атак // Труды МАИ. 2012. № 57. URL: http://trudymai.ru/published.php?ID=31145

  15. Бухарин В.В., Кирьянов А.В., Стародубцев Ю.И., Трусков С.С. Метод обнаружения сетевого перехвата информационного трафика информационно-телекоммуникационной сети // Труды МАИ. 2012. № 57. URL: http://trudymai.ru/published.php?ID=31144

  16. Филатов В.И., Борукаева А.О., Бердиков П.Г. Алгоритм анализа согласованности экспертных оценок параметров аппаратно-программного комплекса автоматизированного рабочего места // Труды МАИ. 2018. № 103. URL: http://trudymai.ru/published.php?ID=100781

  17. Филатов В.И., Бонч-Бруевич А.М., Хохлачев Е.Н., Борукаева А.О., Бердиков П.Г. Формализация параметров модели адаптивной системы защиты автоматизированной системы управления связью // Труды МАИ. 2020. № 112. URL: http://trudymai.ru/published.php?ID=116576. DOI: 10.34759/trd-2020-112-17

  18. Скрыпников А.В., Хвостов В.А., Чернышова Е.В., Самцов В.В., Абасов М.А. Нормирование требований к характеристикам программных систем защиты информации // Вестник Воронежского государственного университета инженерных технологий. 2018. Т. 80. № 4 (78). С. 96 – 110.

  19. Яшина А.М. Современные способы защиты информации и информационная безопасность // «Труды международного симпозиума «Надежность и качество». – Пенза, Пензенский государственный университет, 2018. С. 104 – 106.

  20. Жукова П.Н., Насонова В.А., Ходякова Н.В. О некоторых средствах защиты информационных систем от несанкционированного доступа // Проблемы правоохранительной деятельности. 2015. № 2. С. 83 – 88.


Скачать статью

mai.ru — информационный портал Московского авиационного института

© МАИ, 2000—2020

Вход