УДК 004.056

ПРОЕКТИРОВАНИЕ МОДЕЛИ УГРОЗ НАРУШЕНИЙ НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ И НЕОБХОДИМОСТЬ ПРИМЕНЕНИЕ БИОМЕТРИЧЕСКОЙ ЗАЩИТЫ

Трошков Михаил Александрович1, Трошков Александр Михайлович1, Горденко Дмитрий Владимирович1
1Ставропольский государственный аграрный университет

Аннотация
Рассматривается модель защиты информационных ресурсов. Интегрированная биометрическая система основывается на индивидуальных особенностях антропометрической и биометрической системы человека в которой находятся признаки, характеристики, элементы, описанные векторами.

Ключевые слова: биометрическая защита, защита информационных ресурсов, информационная безопасность


VIOLATION THREATS MODELING OF INFORMATION RESOURCES AND BIOMETRIC SECURITY NECESSITY

Troshkov Mihail Alexandrovich1, Troshkov Alexander Mihailovich1, Gordenko Dmitry Vladimirovich1
1Stavropol State Agrarian University

Abstract
A model for the protection of information resources. Integrated biometric system is based on the individual characteristics of anthropometric and biometric system in which people are the features characteristic of the elements described vectors.

Рубрика: Общая рубрика

Библиографическая ссылка на статью:
Трошков М.А., Трошков А.М., Горденко Д.В. Проектирование модели угроз нарушений на информационные ресурсы и необходимость применение биометрической защиты // Исследования в области естественных наук. 2013. № 11 [Электронный ресурс]. URL: http://science.snauka.ru/2013/11/6135 (дата обращения: 30.04.2017).

Для того чтобы использовать для защиты информационных ресурсов различного назначения интегрированную биометрическую систему, необходимую рассмотреть предлагаемую модель (рисунок 1) [1].



Рисунок 1 – Интегрированная биометрическая система с периферийными устройствами

Интегрированная биометрическая система основывается на индивидуальных особенностях антропометрической и биометрической системы человека в которой находятся признаки , характеристики, элементы, описанные векторами в N векторном пространстве, эти вектора выбираются и определяются операциями выбора и коррекции находящиеся в операционно-коррекционной области M, эта же область связывает N-векторное антропо-биометрическое пространство с эталонными векторами антропо-биометрическические характеристики пространства, S[1], рисунок 2.


Рисунок 2 – Модель связности векторного антропо-биометрических пространств с векторами- пространства АБХЧ

АБП-антропо-биометрическое пространство (признаки-П, характеристика-Х, элементы-Э).

(1)

На основании модели связности проектируем алгоритм аутентификации:


Рисунок 3 - Алгоритм работы интегрированной биометрической системы.

Формирование модели аутентификации по биометрическим характеристикам позволяет проектировать модели угроз нарушителей информационной в безопасности (лицензирование ФСТЭК РФ).

Анализ научно-технических источников, руководящих документов в области защиты информации позволяет выделить критерии (показатели) нарушителя или системы нарушителей, рисунок 4.


Рисунок 4 - Критерии (показатели) нарушителей.

Такая модель проектируется по документам представленных в Постановлении Правительства РФ утвержденного 17.11.07 г. «Об утверждении Положении политики об обеспечении безопасности персональных данных при обработке в информационных системах персональных данных. [2].» Объекты атак со стороны нарушителей представлены на рисунке 5 [3].


Рисунок 5 - Объект атак

Для реализации расчетов и подтверждения результатов предлагается, графический анализ сходимости, рисунок 6


Рисунок 6 - Сходимость Р доступностей

На рисунке 6 представлены диаграммы сходимости результатов по критериям и показателям нарушителя (рисунок 4). Анализ сходимости вероятности доступности Р доп., которая должна стремится к →1 в (.) точке доступа показывают, что чем выше показатель П,З,D,Т,С, тем вероятность достижения (.) точки доступа приблизится к ≤1. Сходимость результатов модно оценить математическим методом Фехнера [4].

Единого подхода к проектированию модели нарушителя нет (мнение ученых специалистов на XII конференции «Информационная безопасность – 2012). Исходя из этого при проектировании такой модели предлагается новшество. Начало проектирования начинать с жизненного цикла и ценности информационных ресурсов по временной шкале (график 1).


График 1 – Жизненный цикл и ценность информационных ресурсов.

Из графика 1 можно предположить, что наибольшее воздействие нарушитель будет проводить в зоне А, т.е стремится достигнуть 1-ю вероятность сходимости (рисунок 6)

Иными словами, конкретную атаку на информационные ресурсы в зоне А квалифицируют признаками [5]:

преследующие циклы

уровень знаний ресурсов

применение технических средств

направление атак

возможный сговор

жизненный цикл ИР

Преследуемые цели Ц (мотивации заказы), уровень знаний У (добываемой информации), применение технических средств Т (достижение науки и техники), возможный сговор С (результат согласия), жизненный цикл (точки отчета графика 1).


Мотивация заказа, преследует цели Ц из мотивации будет следовать каким образом будет добываться ресурсная информация

Ц→(t,ƒ,ҏ,i) (2)

Где t-срочность, ƒ-зависимость, ҏ-оплачиваемость, i-идейность.

Из мотивации заказа изъятия ресурсной информации, формируется уровень законов У

Y→(Ц,О,D,З) (3)

где Ц-мотивация, О-образованность, D-данные разведки, З-знание по защите)

Учитывая мотивацию, уровень знаний формируется квалифицируемый признак применении технических средств Т

Т→(К,В,Л,П) (4)

Где К-применение достижений науки и техники, В-владение техникой, Л-возможность доставки, П-скрытность доставки.

Отдельно стоит квалифицирует ….. возможного сговора С

С→(О,Ш,Х) (5)

Где О-образованность, Ш-обширность связей, Х-психологическая подготовка.

Квалифицирует признак-Жизненной цикле (ЖЗ ИР)(.)характеризует временной и ценностной показатель для нанесения отметки.

ЖЦИР→(Ценность, Т время) (6)

На основании (2,3,4,5,6)формируется таблица 1

Таблица 1

Хар-р

t

ƒ

ҏ

i

Ц

О

Д

З

К

В

Л

П

О

Ш

Х

Ц

Критерии

Ц

+

+

+

+

У

+

+

+

+

Т

+

+

+

+

С

+

+

+

+

ЖЦИР

+

Из таблицы 1 видно, что если рассмотреть таблицу, как матриц, то видно, что пересечение значений в квалифицируемых признаках существует только одно

Ц↔t↔ЖЦИР (7)

Исходя из это видно, что система модели уравнения нарушить очень сложно.

Таким образом проведённый анализ, расчета и исследование позволили предложить проектирование модели угроз нарушителей, показали, что биометрические характеристики вписываются в систему защиты и управления информационными ресурсами и повышают надежность защищенности, поскольку биометрия трудно поддаётся подчинению и скрытого хищения примеров биометрии.


Библиографический список
  1. Трошков А.М., Трошков М.А., Кондрашов А.В. Биометрические характеристики на человеке и их аутентификационные признаки- база создания защиты и ограничения доступа к информационным ресурсам АПК. Научно-практический журнал: Вестник АПК Ставрополья №3(3), 2011.140с.
  2. Трошков А.М., Трошков М.А., Кондрашов А.В., Горденко Д.В. Биометрический каталог в мандате пользователя для разграничения управления допуском к информационным ресурсам.// Актуальные проблемы гуманитарных и естественных наук. 2013. № 1. С. 43-47.
  3. Трошков А.М., Горденко Д.В., Кондрашов А.В. Венография, как биометрические параметры аутентификации/идентификации личности для управления доступом к информационным ресурсам.// Исследования в области естественных наук. 2013. № 4. С. 5.
  4. Горденко Д.В., Токарева Г.В. Принципы построения модулярных отказоустойчивых специализированных процессоров для обработки экономической информации.// Актуальные проблемы развития агробизнеса в условиях модернизации экономики 2012. с. 71-77.


Все статьи автора «Горденко Дмитрий Владимирович»


© Если вы обнаружили нарушение авторских или смежных прав, пожалуйста, незамедлительно сообщите нам об этом по электронной почте или через форму обратной связи.

Связь с автором (комментарии/рецензии к статье)

Оставить комментарий

Вы должны авторизоваться, чтобы оставить комментарий.

Если Вы еще не зарегистрированы на сайте, то Вам необходимо зарегистрироваться: