нейность ортогональных функционалов позволяет весьма просто осуществлять операцию масштабирования вводимых подписей. Коэффициенты разложения в ряд
Фурье a0, axi, bxi, ayi, byi , вычисленные для i = 1,N членов pазложения, в
совокупности рассматриваются как 4N-MepHbm вектор информативных парамет-.
Процедура идентификации строится на основе измерения близости предъявляемого вектора X к биометрическому эталону Хэ мерой X эмминга, что позволяет классифицировать предъявляемый вектор X как «свой» или «чужой».
Биометрический эталон Хэ формируется на основе анализа N реализа ций вектора X. При этом определяется характерный для личности интервал изменения каждого параметра [min(xi ),max(xi)]. При попадании параметра xi в интервал, соответствующей компоненте вектора Хэмминга присваивается 0, а при выпадении параметра xi из интервала - 1. Для «своего» вектор Хэмминга будет состоять
, « »,
параметры, - будет иметь много несовпадений (много единиц).
Результатом работы является действующая программа, реализующая процедуру идентификации личности по динамике подписи.
УДК 681.3.06:612.087
Ю.А. Брюхомицкий
НЕЙРОСЕТЕВАЯ СИСТЕМА АНАЛИЗА ДИНАМИКИ ПОДПИСИ
При биометрической идентификации личности по динамике подписи функции x(t), y(t) колебаний пера в плоскости планшета обычно разлагают в ряд Фурье.
Коэффициенты axi ,bxi, ayi, byi разложения, вычисленные для i = 1,N членов разложения, в совокупности рассматриваются как 4N-MepHbm вектор V информатив-. -стоит в применении обучаемой нейронной сети, отклик которой непосредственно
VX « » - V « » - V . -
тод имеет ряд проблем, одна из которых - обучение на «чужого».
Обучение нейронной сети на «своего» и «чужого» в классическом варианте осуществляется на основе обучающего множества, состоящего из «своих» и «чужих» подписей: V=(Vг, V2, V„). Но, если формирование обучающего подмножества «своих» подписей не вызывает трудностей, то как формировать обучающее подмножество всевозможных «чужих» подписей?
В данной работе для формирования обучающего подмножества «чужих» подписей предлагается искусственная автоматическая генерация вектора V4, выполненная по определенным правилам. На основе анализа обучающего подмножества « » 4N
вектора Vc: [min vk, max vk]. Затем формируется вероятная область «чужой»: [(min vk)-A, (max vk)+A], которая дискретизируется с некоторым шагом h. Формирование обучающего подмножества векторов V4 осуществляется путем перебора возможных сочетаний компонент vk в полученной области «чужой». Выбор параметров A и h диктуется числом компонент вектора и, в конечном итоге, определяет размер обучающего подмножества V4. Во избежание чрезмерного роста обучающего под-
Секция безопасности информационных технологий
множества V4 при больших N достаточно принять A=h. Для понижения ошибок первого рода граница допуска для области «свой» может быть искусственно расширена: [a-min vk, -max vk], где a, P - коэффициенты расширения.
УДК 004. 056.5
АЖ. Шилов
КУРС «КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА
ПРЕДПРИЯТИИ»
В соответствии с [1], целью дисциплины является раскрытие структуры комплексной системы защиты информации (КСЗИ), методики и технологии ее органи, , надежности. В докладе обсуждаются особенности содержания курса, который будет читаться студентам специальностей 075300 и 075400. Структура КСЗИ включает следующие основные подсистемы: контроля и управления доступом на объект информатизации, охранного телевидения, охранно-пожарной сигнализации, противодействия экономическому шпионажу и защиты корпоративной сети. В результате изучения курса лекций и проведения практических занятий студенты должны уметь самостоятельно применять типовые решения по использованию сертифицированных средств для построения этих подсистем и организации их взаимодействия. В курсе изучается набор типовых решений, предлагаемых ведущими фирма- , « ». -правлено на закрепление полученных знаний и состоит в разработке проекта КСЗИ для конкретных предприятий. Технические задания по каждой из подсистем анало-, - . -пользуется фактический материал, собранный на производственной практике. Задание на практику включает комплексное обследование безопасности предприятия, где проходит практика, и анализ особенностей организации основных подсистем .
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 1. Комплексная защита объектов информатизации. Специальность 075400: ГОС высшего профессионального образования и примерные программы дисциплин федерального компонента / Отв. ред. В.В. Минаев. М.: РГГУ, 2001. 384 с.
УДК 681. 327
АЖ. Шилов, В.А. Беспалов, Т.В. Микурова
ИНСТРУМЕНТАЛЬНЫЕ СРЕДСТВА ДЛЯ АНАЛИЗА РИСКОВ ИНФОРМАЦИОННЫХ СИСТЕМ
Целью анализа рисков, связанных с эксплуатацией информационных систем (ИС), является оценка угроз и уязвимостей, а также определение комплекса контр, . рисков для базового уровня информационной безопасности и полный анализ рисков. Для обеспечения базового уровня безопасности выполняется проверка выпол-