Научная статья на тему 'ПОДХОД К ОЦЕНКЕ ЗАТРАТ НА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА'

ПОДХОД К ОЦЕНКЕ ЗАТРАТ НА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
39
9
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ / АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ / ЗАТРАТЫ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ПОЛЬЗОВАТЕЛЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Бойкова А.В.

В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Бойкова А.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

APPROACH TO ESTIMATING THE COST OF ENSURING INFORMATION SECURITY OF A MILITARY AUTOMATED CONTROL SYSTEM BASED ON KEYBOARD HANDWRITING

In the conditions of rapid development of information technologies, growth of the number and types of information threats, lack of possibility to promptly and reliably determine the sources of their occurrence and directions of their possible realization, the task of building an information security system acquires special relevance. Military automated control systems are no exception. In the article the procedure of authentication of its users on the basis of keyboard handwriting is proposed. Also, a methodology for estimating the cost of program implementation of this procedure was developed.

Текст научной работы на тему «ПОДХОД К ОЦЕНКЕ ЗАТРАТ НА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА»

ПОДХОД К ОЦЕНКЕ ЗАТРАТ НА ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ВОЕННОГО НАЗНАЧЕНИЯ НА ОСНОВЕ КЛАВИАТУРНОГО ПОЧЕРКА

А.В. Бойкова, д-р экон. наук, доцент

Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова (Россия, г. Тверь)

DOI:10.24412/2411-0450-2023-8-31-34

Аннотация. В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.

Ключевые слова: компьютерная безопасность, аутентификация пользователя, затраты, программное обеспечение, пользователь.

На сегодняшний момент существенно изменилась военно-политическая обстановка в мире и условия принятия решений. В этой связи объективной необходимостью развития Вооруженных сил РФ (ВС РФ) является автоматизация процесса управления войсками. Для успешного выполнения возложенных на автоматизированные системы управления военного назначения (АСУ ВН) задач к ней предъявляется ряд требований. Основными из них являются: оперативность, надежность, живучесть, гибкость, скрытность, безопасность.

Одним из методов защиты информации в АСУ ВН является аутентификация пользователя автоматизированной системы управления (АСУ) - это проверка того, что аутентифицируемый пользователь является тем, за кого себя выдает [1].

Наряду с данным понятием используется термин авторизация - это процесс определения того, имеет ли пользователь разрешение на доступ к определенному ресурсу или выполнение определенного действия [2].

Среди преимуществ данного метода аутентификации личности выделим:

- возможность скрытного использования;

- высокая эффективность;

- не требует существенных капитальных вложений.

При этом, ему присущ и ряд недостатков:

- в специфическом психическом и физическом состоянии пользователь не сможет войти в систему;

- обязательный этап обучения приложения;

- необходимость обучения приложение в случае замены клавиатуры.

Расторгуев С.П. в своей монографии предлагает разделить процедуру аутентификации на два типа.

- аутентификация пользователя по паролю;

- аутентификация пользователей по набору случайных фраз [3].

Процесс аутентификация пользователя АСУ ВН по клавиатурному почерку предусматривает выполнение трех этапов:

1) обучение - определение и сохранение эталонных характеристик клавиатурного почерка пользователя;

2) анализ - сравнение эталонных характеристик с введенными, после чего пользователь продолжает работу над прикладной задачей, либо переходить в режим блокировки;

3) блокировка - выдается сообщение с предложением подтвердить личность пользователя [4].

Для идентификации пользователя АСУ ВН, как правило, достаточно проанализировать временные интервалы между нажатиями клавиш и время удержания клавиш.

Как можно заметить, алгоритм использования клавиатурного почерка относи-

тельно прост и может быть реализован в виде программного обеспечения (ПО) без существенных капитальных вложений.

Совокупные затраты ( 3Х ) на программную реализацию аутентификации пользователя АСУ ВН на основе клавиатурного почерка определим на основе соотношения:

ЗЪ Зпер + Звзн + За + Зк + Зком + Зпр '

(1)

где 3 - затраты на оплату труда привлеченного персонала; 3„ - страховые взносы;

3 - амортизация основных средств; 3 - командировочные расходы;

3КОм - коммунальные платежи;

3 - прочие расходы.

Затраты на оплату труда привлеченного персонала определяются следующим образом:

Зпер = TM * ХД,

(2)

i=i

где V - фонд заработной платы специа- I - количество типов привлекаемых

специалистов.

С учетом необходимого количества

специалистов формула (2) преобразуется к влекаемых для реализации проекта;

листа /-го типа;

р - доля специалистов /-го типа, при-

З = TM ■ N ■ P

пер пер пер

(3)

где Р - средняя заработная плата спе-

Коммунальные платежи определяются

циалистов, задействованных в разработке по основе выражения: программного средства.

Зком =£■ TM ■ (Pk + Esv),

(4)

где ¡3 - доля рабочего времени, в течение которого используется оборудование для разработки программного средства;

Р - тариф на коммунальные услуги в единицу времени;

ЕУ - расходы на услуги связи.

где кк - планируемое количество командировок;

- тариф на проезд к месту командировки и обратно;

Для эффективной работы с заказчиком и поддержания высокого профессионального уровня специалистов (посещение специализированных конференций, форумов, выставок) необходимо учесть затраты на командировки:

^ - длительность командировки, дни; \ - размер суточных; ^ - расходы по проживанию.

Зк = К К + dk (sk + gk)),

Для работы специалистов, привлекаемых к разработке необходимо аппаратное обеспечение: аппаратные средства, периферийные устройства, комплектующие.

Сумма амортизационных отчислений на используемые при разработке ПО аутен-

тификации пользователя АСУ ВН на основе клавиатурного почерка специального программного обеспечения аппаратно-программные средства определяется на основе соотношения:

За 1 кап ' Nа ' Р ,

(6)

где /кап - первоначальная стоимость аппаратно-программных средств; Nа - норма амортизации.

Годовая норма амортизации (N )в соответствии с линейным способом определяется по формуле:

N =

1

T

(7)

где T - срок полезного использования аппаратно-программного средства, год.

Объем требуемых капитальных вложений /ми определяется следующим образом:

1 кап ^ СЬ

(8)

ь=\

где Q - стоимость единицы аппаратно- цесса аутентификации пользователя АСУ

программных средств. ВН на основе клавиатурного почерка и,

Таким образом, предлагаемый в статье тем самым, повысить достоверность оцен-подход позволяет учесть специфику про- ки затрат на его программнУю реализацию.

Библиографический список

1. Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentication through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.

2. В чем разница между аутентификацией и авторизацией? - [Электронный ресурс]. -Режим доступа: https://introserv.com/ru/blog/v-chem-raznicza-mezhdu-autentifikacziej -i-avtorizacziej/.

3. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Изд-во агентства «Яхтсмен», 1993. - 120 с.

4. Иванов А.И. Биметрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.

APPROACH TO ESTIMATING THE COST OF ENSURING INFORMATION SECURITY OF A MILITARY AUTOMATED CONTROL SYSTEM BASED ON KEYBOARD HANDWRITING

A.V. Boykova, Doctor of Economic Sciences, Professor

Military Academy of Aerospace Defense named after Marshal of the Soviet Union G.K. Zhukov (Russia, Tver)

Abstract. In the conditions of rapid development of information technologies, growth of the number and types of information threats, lack of possibility to promptly and reliably determine the sources of their occurrence and directions of their possible realization, the task of building an information security system acquires special relevance. Military automated control systems are no exception. In the article the procedure of authentication of its users on the basis of keyboard handwriting is proposed. Also, a methodology for estimating the cost of program implementation of this procedure was developed.

Keywords: computer security, user authentication, costs, software, user.

i Надоели баннеры? Вы всегда можете отключить рекламу.