Для того чтобы использовать для защиты информационных ресурсов различного назначения интегрированную биометрическую систему, необходимую рассмотреть предлагаемую модель (рисунок 1) [1].
Рисунок 1 – Интегрированная биометрическая система с периферийными устройствами
Интегрированная биометрическая система основывается на индивидуальных особенностях антропометрической и биометрической системы человека в которой находятся признаки , характеристики, элементы, описанные векторами в N векторном пространстве, эти вектора выбираются и определяются операциями выбора и коррекции находящиеся в операционно-коррекционной области M, эта же область связывает N-векторное антропо-биометрическое пространство с эталонными векторами антропо-биометрическические характеристики пространства, S[1], рисунок 2.
Рисунок 2 – Модель связности векторного антропо-биометрических пространств с векторами- пространства АБХЧ
АБП-антропо-биометрическое пространство (признаки-П, характеристика-Х, элементы-Э).
(1)
На основании модели связности проектируем алгоритм аутентификации:
Рисунок 3 – Алгоритм работы интегрированной биометрической системы.
Формирование модели аутентификации по биометрическим характеристикам позволяет проектировать модели угроз нарушителей информационной в безопасности (лицензирование ФСТЭК РФ).
Анализ научно-технических источников, руководящих документов в области защиты информации позволяет выделить критерии (показатели) нарушителя или системы нарушителей, рисунок 4.
Рисунок 4 – Критерии (показатели) нарушителей.
Такая модель проектируется по документам представленных в Постановлении Правительства РФ утвержденного 17.11.07 г. «Об утверждении Положении политики об обеспечении безопасности персональных данных при обработке в информационных системах персональных данных. [2].» Объекты атак со стороны нарушителей представлены на рисунке 5 [3].
Рисунок 5 – Объект атак
Для реализации расчетов и подтверждения результатов предлагается, графический анализ сходимости, рисунок 6
Рисунок 6 – Сходимость Р доступностей
На рисунке 6 представлены диаграммы сходимости результатов по критериям и показателям нарушителя (рисунок 4). Анализ сходимости вероятности доступности Р доп., которая должна стремится к →1 в (.) точке доступа показывают, что чем выше показатель П,З,D,Т,С, тем вероятность достижения (.) точки доступа приблизится к ≤1. Сходимость результатов модно оценить математическим методом Фехнера [4].
Единого подхода к проектированию модели нарушителя нет (мнение ученых специалистов на XII конференции «Информационная безопасность – 2012). Исходя из этого при проектировании такой модели предлагается новшество. Начало проектирования начинать с жизненного цикла и ценности информационных ресурсов по временной шкале (график 1).
График 1 – Жизненный цикл и ценность информационных ресурсов.
Из графика 1 можно предположить, что наибольшее воздействие нарушитель будет проводить в зоне А, т.е стремится достигнуть 1-ю вероятность сходимости (рисунок 6)
Иными словами, конкретную атаку на информационные ресурсы в зоне А квалифицируют признаками [5]:
преследующие циклы
уровень знаний ресурсов
применение технических средств
направление атак
возможный сговор
жизненный цикл ИР
Преследуемые цели Ц (мотивации заказы), уровень знаний У (добываемой информации), применение технических средств Т (достижение науки и техники), возможный сговор С (результат согласия), жизненный цикл (точки отчета графика 1).
Мотивация заказа, преследует цели Ц из мотивации будет следовать каким образом будет добываться ресурсная информация
Ц→(t,ƒ,ҏ,i) (2)
Где t-срочность, ƒ-зависимость, ҏ-оплачиваемость, i-идейность.
Из мотивации заказа изъятия ресурсной информации, формируется уровень законов У
Y→(Ц,О,D,З) (3)
где Ц-мотивация, О-образованность, D-данные разведки, З-знание по защите)
Учитывая мотивацию, уровень знаний формируется квалифицируемый признак применении технических средств Т
Т→(К,В,Л,П) (4)
Где К-применение достижений науки и техники, В-владение техникой, Л-возможность доставки, П-скрытность доставки.
Отдельно стоит квалифицирует ….. возможного сговора С
С→(О,Ш,Х) (5)
Где О-образованность, Ш-обширность связей, Х-психологическая подготовка.
Квалифицирует признак-Жизненной цикле (ЖЗ ИР)(.)характеризует временной и ценностной показатель для нанесения отметки.
ЖЦИР→(Ценность, Т время) (6)
На основании (2,3,4,5,6)формируется таблица 1
Таблица 1
Хар-р |
t |
ƒ |
ҏ |
i |
Ц |
О |
Д |
З |
К |
В |
Л |
П |
О |
Ш |
Х |
Ц |
Критерии |
||||||||||||||||
Ц |
+ |
+ |
+ |
+ |
||||||||||||
У |
+ |
+ |
+ |
+ |
||||||||||||
Т |
+ |
+ |
+ |
+ |
||||||||||||
С |
+ |
+ |
+ |
+ |
||||||||||||
ЖЦИР |
+ |
Из таблицы 1 видно, что если рассмотреть таблицу, как матриц, то видно, что пересечение значений в квалифицируемых признаках существует только одно
Ц↔t↔ЖЦИР (7)
Исходя из это видно, что система модели уравнения нарушить очень сложно.
Таким образом проведённый анализ, расчета и исследование позволили предложить проектирование модели угроз нарушителей, показали, что биометрические характеристики вписываются в систему защиты и управления информационными ресурсами и повышают надежность защищенности, поскольку биометрия трудно поддаётся подчинению и скрытого хищения примеров биометрии.
Библиографический список
- Трошков А.М., Трошков М.А., Кондрашов А.В. Биометрические характеристики на человеке и их аутентификационные признаки- база создания защиты и ограничения доступа к информационным ресурсам АПК. Научно-практический журнал: Вестник АПК Ставрополья №3(3), 2011.140с.
- Трошков А.М., Трошков М.А., Кондрашов А.В., Горденко Д.В. Биометрический каталог в мандате пользователя для разграничения управления допуском к информационным ресурсам.// Актуальные проблемы гуманитарных и естественных наук. 2013. № 1. С. 43-47.
- Трошков А.М., Горденко Д.В., Кондрашов А.В. Венография, как биометрические параметры аутентификации/идентификации личности для управления доступом к информационным ресурсам.// Исследования в области естественных наук. 2013. № 4. С. 5.
- Горденко Д.В., Токарева Г.В. Принципы построения модулярных отказоустойчивых специализированных процессоров для обработки экономической информации.// Актуальные проблемы развития агробизнеса в условиях модернизации экономики 2012. с. 71-77.