Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Еременко, Александр Валериевич
05.13.19
Кандидатская
2011
Омск
128 с. : ил.
Стоимость:
499 руб.
Содержание
Введение
Глава 1. Биометрические технологии идентификации пользователей компьютерных систем: состояние вопроса и задачи исследования
1.1. Введение в проблему противодействия внутренним угрозам
информационной безопасности
1.2. Биометрические технологии идентификации пользователей
компьютерных систем: выбор направления исследований
1.3. Задачи исследований
Глава 2. Выбор признаков для идентификации пользователей компьютерных систем по динамике написания рукописных паролей
2.1. Экспериментальная база исследований
2.2. Информативность сигналов, формируемых при воспроизведении рукописного пароля на графическом планшете
2.3. Построение эталонов авторов подписей
2.4. Метод нормирования сигналов
2.5. Выводы
Глава 3. Алгоритм идентификации пользователей компьютерных систем по динамике написания паролей
3.1. Алгоритмы принятия решений
3.2. Разработка алгоритма распознавания
3.3. Выводы
Глава 4. Программно-аппаратный комплекс “Идентификатор под-
писантов”. Испытание системы
4.1. Программная реализация алгоритма идентификации пользователей по динамике написания паролей при входе в операционные системы Microsoft Windows
4.2. Разработка универсального программного интерфейса для взаимодействия модуля идентификации подписантов с графическими планшетами разных производителей
4.3. Экспериментальное исследование системы биометрической идентификации
4.4. Выводы
Заключение
Литература
Приложение А. Графики плотностей распределения вероятностей коэффициентов Фурье-разложения функций x(t), y(t), p(t)
Приложение Б. Свидетельства о регистрации программ для ЭВМ123
Приложение В. Документы об использовании результатов диссертационной работы
Введение
Несмотря на предпринятые в последние годы меры по защите информационных ресурсов организаций количество компьютерных преступлений продолжает увеличиваться, принимая характер экспоненциального роста. Назрела необходимость принять энергичные действия по усовершенствованию используемых технологий и средств противодействия нарушителям информационной безопасности. Статистика последних лет позволяет сделать заключение, что подавляющее число компьютерных преступлений совершается работниками организаций (инсайдерами). Отсюда следует вывод о недостаточной защищённости внутренних каналов доступа к информационным ресурсам организаций. Осуждённый за свои преступления хакер К. Митник в показаниях Конгрессу США заявил, что наиболее уязвимое место в системе безопасности — “человеческий фактор”. Он легко выведывал пароли и другую конфиденциальную информацию, действуя под чужим именем.
Изменить неблагоприятную ситуацию в системе защиты информации от внутренних угроз пытались с помощью использования биометрических признаков пользователей. Появились работы по биометрической идентификации [1] субъектов по отпечаткам пальцев [2], геометрии ладони, сетчатке глаза. Внедрение контактных процедур идентификации встречены пользователями информационных систем негативно. Вскоре появились технологии обхода обозначенных систем допуска. На конференции по безопасности Международного Союза телекоммуникаций (Япония) демонстрировалась возможность обмана всех представленных сканеров отпечатков пальцев (вероятность ложного допуска составила от 70 до 95%).
В последние 10 лет сформировался интерес к использованию подсознательных движений субъекта для его идентификации: речевых паролей,
заключается в размытии «собственной области» объекта в пространстве признаков, получение высоких значений вероятностей правильной идентификации из представленного списка лиц не представляется возможным. Режим идентификации имеет ряд преимуществ перед верификацией — он удобнее в использовании (от пользователя не требуется ввода идентификатора) и характеризуется меньшим временем прохода. Если число сотрудников больше критического значения, использование биометрических методов в режиме идентификации становится ненадежным.
Известны попытки применить накопленный опыт в области судебного почерковедения и графологии [45] для идентификации подписантов. В работе [46] автор предлагает использовать признаки почерка в системах информационной безопасности для построения психологического портрета человека. Результаты работы могут быть использованы техническими специалистами финансовых структур (для более точной диагностики пользователя по его рукописному тексту с целью принятия ответственных решений), специалистами МВД (для поиска злоумышленников). В статье ставится задача разработать правило принятия решения о психологических характеристиках человека (потенциального преступника, злоумышленника) для систем защиты информации. Автор, опираясь на известные работы в области судебного почерковедения (криминалистики) и графологии, выделил исходный набор признаков, на основе которого будет строиться психологический портрет человека. К информативным признакам почерка автор относит: признаки формы; признаки размера; признак положения букв; признак направления, наклон почерка; промежутки между элементами, буквами и словами; величина оставляемых полей; вычисление повторяемости выделяющихся признаков; подпись человека как самостоятельный признак. В научной статье не приводится данных об уровне ошибок принятия решений о психологических характеристиках человека, работа
Название работы | Автор | Дата защиты |
---|---|---|
Модель и метод защиты информации мобильных автоматизированных рабочих мест | Алексеев, Дмитрий Александрович | 2012 |
Разработка алгоритмов моделирования и анализа программных реализаций криптографических преобразований | Минаева, Елена Вячеславовна | 2000 |
Метод поддержки принятия решения о безопасности программного обеспечения | Беляков, Игорь Александрович | 2013 |