Исследования и Разработки в области защиты информации - Л.К. Бабенко, Ю.А. Брюхомицкий, О.Б. Макаревич, О.Ю. Пескова


Поэтому большой интерес представляют биометрические средства аутентификации пользователей, основанные на их неотъемлемых признаках. В данной работе были представлены две подобные системы – аутентификация по отпечаткам пальцев и аутентификация по голосу.

Таким образом, можно выделить два типа механизмов, используемых для аутентификации пользователей в разработанной подсистеме разграничения доступа: вероятностные (биометрические) и детерминированные (основанные на применении аппаратных средств).

Особо следует отметить использование биометрической аутентификации по голосу. Для создания действительно эффективной системы разграничения доступа необходимо было решить следующие задачи:

-       выделение характерных устойчивых признаков, в качестве которых были использованы кепстральные коэффициенты, вычисленные по коэффициентам линейного предсказания;

-       обработка речевого сигнала, состоящая из удаления пауз и шипящих звуков;

-       принятие решения об аутентификации пользователя на основе искусственных нейронных сетей.

Данная разработка является оригинальной, а полученные результаты превосходят другие подобные системы.

В подсистеме разграничения доступа существует возможность построения схем, предусматривающих совместное использование различных видов аутентификации. Например, администратор системы защиты от НСД может построить  следующую схему аутентификации: пользователь обязательно должен пройти биометрическую аутентификацию по голосу и аутентификацию с использованием РИК или eToken RIC по выбору.

С учетом созданных дополнительных подсистем защиты была доработана стандартная подсистема аудита, для чего был разработан специальный демон регистрации и учета событий.

·       В настоящее время выполняется НИР «Разработка моделей стеганографического преобразования информации и методов обнаружения несанкционированной передачи данных, скрываемых в графических и аудио файлах» по заказу Государственного научно-исследовательского испытательного института проблем технической защиты информации Государственной технической комиссии при Президенте Российской Федерации. По этой работе:

-       Разработаны алгоритмы и программы внедрения данных в наименее значащие биты  цифровых стегосообщений по псевдослучайному закону и обнаружения таких изображений с использованием статистических методов.

-       Разработан метод внедрения данных при помощи приближения к линейной функции, основанный на минимизации побитовой разности (расстояния Хэмминга) информационных битов и наименее значимых битов стегоконтейнера с изменением ~25% битов стегоконтейнера; реализована программа внедрения данных в звуковой файл. Предварительно данные могут быть зашифрованы с помощью криптоалгоритма RC4.

·      На кафедре в настоящее время создан значительный теоретический задел по научному направлению «Система скрытного мониторинга поведения операторов автоматизированных информационно-управляющих систем на основе анализа клавиатурного почерка».


Страница 37 | Предыдущая Страница | Следующая Страница | Содержание
Хостинг от uCoz