Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка
Автор: Бойкова А.В.
Журнал: Экономика и бизнес: теория и практика @economyandbusiness
Статья в выпуске: 8 (102), 2023 года.
Бесплатный доступ
В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.
Компьютерная безопасность, аутентификация пользователя, затраты, программное обеспечение, пользователь
Короткий адрес: https://sciup.org/170200106
IDR: 170200106 | DOI: 10.24412/2411-0450-2023-8-31-34
Текст научной статьи Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка
На сегодняшний момент существенно изменилась военно-политическая обстановка в мире и условия принятия решений. В этой связи объективной необходимостью развития Вооруженных сил РФ (ВС РФ) является автоматизация процесса управления войсками. Для успешного выполнения возложенных на автоматизированные системы управления военного назначения (АСУ ВН) задач к ней предъявляется ряд требований. Основными из них являются: оперативность, надежность, живучесть, гибкость, скрытность, безопасность.
Одним из методов защиты информации в АСУ ВН является аутентификация пользователя автоматизированной системы управления (АСУ) - это проверка того, что аутентифицируемый пользователь является тем, за кого себя выдает [1].
Наряду с данным понятием используется термин авторизация - это процесс определения того, имеет ли пользователь разрешение на доступ к определенному ресурсу или выполнение определенного действия [2].
Среди преимуществ данного метода аутентификации личности выделим:
-
- возможность скрытного использования;
-
- высокая эффективность;
-
- не требует существенных капитальных вложений.
При этом, ему присущ и ряд недостатков:
-
- в специфическом психическом и физическом состоянии пользователь не сможет войти в систему;
-
- обязательный этап обучения приложения;
-
- необходимость обучения приложение в случае замены клавиатуры.
Расторгуев С.П. в своей монографии предлагает разделить процедуру аутентификации на два типа.
-
- аутентификация пользователя по паролю;
-
- аутентификация пользователей по набору случайных фраз [3].
Процесс аутентификация пользователя АСУ ВН по клавиатурному почерку предусматривает выполнение трех этапов:
-
1) обучение - определение и сохранение эталонных характеристик клавиатурного почерка пользователя;
-
2) анализ - сравнение эталонных характеристик с введенными, после чего пользователь продолжает работу над прикладной задачей, либо переходить в режим блокировки;
-
3) блокировка – выдается сообщение с предложением подтвердить личность пользователя [4].
Для идентификации пользователя АСУ ВН, как правило, достаточно проанализировать временные интервалы между нажатиями клавиш и время удержания клавиш.
Как можно заметить, алгоритм использования клавиатурного почерка относи- тельно прост и может быть реализован в виде программного обеспечения (ПО) без существенных капитальных вложений.
Совокупные затраты ( З ) на программную реализацию аутентификации пользователя АСУ ВН на основе клавиатурного почерка определим на основе соотношения:
З Е Зпер + Звзн + За + Зк + Зком + Зпр ,
где З – затраты на оплату труда привлеченного персонала;
-
З – страховые взносы;
-
З – амортизация основных средств;
-
З – командировочные расходы;
3 :
пер где v – фонд заработной платы специалиста i-го типа;
-
p – доля специалистов i -го типа, привлекаемых для реализации проекта;
З – коммунальные платежи;
З – прочие расходы.
Затраты на оплату труда привлеченного персонала определяются следующим образом:
I
TM * Е PV. , (2)
= 1
I – количество типов привлекаемых специалистов.
С учетом необходимого количества специалистов формула (2) преобразуется к виду:
З пер = TM • N nep • Р пер , (3)
где P – средняя заработная плата спе- Коммунальные платежи определяются циалистов, задействованных в разработке по основе выражения:
программного средства.
З ком = в • TM • ( P k + E sv ), (4)
где в - доля рабочего времени, в течение которого используется оборудование для разработки программного средства;
P – тариф на коммунальные услуги в единицу времени;
E – расходы на услуги связи.
Для эффективной работы с заказчиком и поддержания высокого профессионального уровня специалистов (посещение специализированных конференций, форумов, выставок) необходимо учесть затраты на командировки:
З к = k k ( w k + d k ( s k + g k )) ,
где k – планируемое количество командировок;
w – тариф на проезд к месту командировки и обратно;
d – длительность командировки, дни s – размер суточных;
g – расходы по проживанию.
Для работы специалистов, привлекаемых к разработке необходимо аппаратное обеспечение: аппаратные средства, периферийные устройства, комплектующие.
Сумма амортизационных отчислений на используемые при разработке ПО аутен- тификации пользователя АСУ ВН на основе клавиатурного почерка специального программного обеспечения аппаратнопрограммные средства определяется на основе соотношения:
З а = I кап * N а " в , (6)
где I – первоначальная стоимость |
Годовая норма амортизации ( N )в со- |
аппаратно-программных средств; N – норма амортизации. |
ответствии с линейным способом определяется по формуле: |
N a
T ,
где T – срок полезного использования аппаратно-программного средства, год.
Объем требуемых капитальных вложений I определяется следующим образом:
I
кап
B
Z С , b = 1
где C – стоимость единицы аппаратнопрограммных средств.
цесса аутентификации пользователя АСУ ВН на основе клавиатурного почерка и, тем самым, повысить достоверность оценки затрат на его программную реализацию.
Таким образом, предлагаемый в статье подход позволяет учесть специфику про- avtorizacziej/.
Список литературы Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка
- Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentication through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.
- В чем разница между аутентификацией и авторизацией? - [Электронный ресурс]. - Режим доступа: https://introserv.com/ru/blog/v-chem-raznicza-mezhdu-autentifikacziej-i-avtorizacziej/.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во агентства "Яхтсмен", 1993. - 120 с.
- Иванов А.И. Биметрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.