Исследования и Разработки в области защиты информации - Л.К. Бабенко, Ю.А. Брюхомицкий, О.Б. Макаревич, О.Ю. Пескова |
Поэтому большой интерес представляют биометрические средства аутентификации пользователей, основанные на их неотъемлемых признаках. В данной работе были представлены две подобные системы – аутентификация по отпечаткам пальцев и аутентификация по голосу. Таким образом, можно выделить два типа механизмов, используемых для аутентификации пользователей в разработанной подсистеме разграничения доступа: вероятностные (биометрические) и детерминированные (основанные на применении аппаратных средств). Особо следует отметить использование биометрической аутентификации по голосу. Для создания действительно эффективной системы разграничения доступа необходимо было решить следующие задачи: - выделение характерных устойчивых признаков, в качестве которых были использованы кепстральные коэффициенты, вычисленные по коэффициентам линейного предсказания; - обработка речевого сигнала, состоящая из удаления пауз и шипящих звуков; - принятие решения об аутентификации пользователя на основе искусственных нейронных сетей. Данная разработка является оригинальной, а полученные результаты превосходят другие подобные системы. В подсистеме разграничения доступа существует возможность построения схем, предусматривающих совместное использование различных видов аутентификации. Например, администратор системы защиты от НСД может построить следующую схему аутентификации: пользователь обязательно должен пройти биометрическую аутентификацию по голосу и аутентификацию с использованием РИК или eToken RIC по выбору. С учетом созданных дополнительных подсистем защиты была доработана стандартная подсистема аудита, для чего был разработан специальный демон регистрации и учета событий. · В настоящее время выполняется НИР «Разработка моделей стеганографического преобразования информации и методов обнаружения несанкционированной передачи данных, скрываемых в графических и аудио файлах» по заказу Государственного научно-исследовательского испытательного института проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации. По этой работе: - Разработаны алгоритмы и программы внедрения данных в наименее значащие биты цифровых стегосообщений по псевдослучайному закону и обнаружения таких изображений с использованием статистических методов. - Разработан метод внедрения данных при помощи приближения к линейной функции, основанный на минимизации побитовой разности (расстояния Хэмминга) информационных битов и наименее значимых битов стегоконтейнера с изменением ~25% битов стегоконтейнера; реализована программа внедрения данных в звуковой файл. Предварительно данные могут быть зашифрованы с помощью криптоалгоритма RC4. · На кафедре в настоящее время создан значительный теоретический задел по научному направлению «Система скрытного мониторинга поведения операторов автоматизированных информационно-управляющих систем на основе анализа клавиатурного почерка».
|
Страница 37 | Предыдущая Страница | Следующая Страница | Содержание |