Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка

Автор: Бойкова А.В.

Журнал: Экономика и бизнес: теория и практика @economyandbusiness

Статья в выпуске: 8 (102), 2023 года.

Бесплатный доступ

В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.

Компьютерная безопасность, аутентификация пользователя, затраты, программное обеспечение, пользователь

Короткий адрес: https://sciup.org/170200106

IDR: 170200106   |   DOI: 10.24412/2411-0450-2023-8-31-34

Текст научной статьи Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка

На сегодняшний момент существенно изменилась военно-политическая обстановка в мире и условия принятия решений. В этой связи объективной необходимостью развития Вооруженных сил РФ (ВС РФ) является автоматизация процесса управления войсками. Для успешного выполнения возложенных на автоматизированные системы управления военного назначения (АСУ ВН) задач к ней предъявляется ряд требований. Основными из них являются: оперативность, надежность, живучесть, гибкость, скрытность, безопасность.

Одним из методов защиты информации в АСУ ВН является аутентификация пользователя автоматизированной системы управления (АСУ) - это проверка того, что аутентифицируемый пользователь является тем, за кого себя выдает [1].

Наряду с данным понятием используется термин авторизация - это процесс определения того, имеет ли пользователь разрешение на доступ к определенному ресурсу или выполнение определенного действия [2].

Среди преимуществ данного метода аутентификации личности выделим:

  • -    возможность скрытного использования;

  • -    высокая эффективность;

  • -    не требует существенных капитальных вложений.

При этом, ему присущ и ряд недостатков:

  • -    в специфическом психическом и физическом состоянии пользователь не сможет войти в систему;

  • -    обязательный этап обучения приложения;

  • -    необходимость обучения приложение в случае замены клавиатуры.

Расторгуев С.П. в своей монографии предлагает разделить процедуру аутентификации на два типа.

  • -    аутентификация пользователя по паролю;

  • -    аутентификация пользователей по набору случайных фраз [3].

Процесс аутентификация пользователя АСУ ВН по клавиатурному почерку предусматривает выполнение трех этапов:

  • 1)    обучение - определение и сохранение эталонных характеристик клавиатурного почерка пользователя;

  • 2)    анализ - сравнение эталонных характеристик с введенными, после чего пользователь продолжает работу над прикладной задачей, либо переходить в режим блокировки;

  • 3)    блокировка – выдается сообщение с предложением подтвердить личность пользователя [4].

Для идентификации пользователя АСУ ВН, как правило, достаточно проанализировать временные интервалы между нажатиями клавиш и время удержания клавиш.

Как можно заметить, алгоритм использования клавиатурного почерка относи- тельно прост и может быть реализован в виде программного обеспечения (ПО) без существенных капитальных вложений.

Совокупные затраты ( З ) на программную реализацию аутентификации пользователя АСУ ВН на основе клавиатурного почерка определим на основе соотношения:

З Е   Зпер + Звзн + За + Зк + Зком + Зпр ,

где З – затраты на оплату труда привлеченного персонала;

  • З – страховые взносы;

  • З – амортизация основных средств;

  • З – командировочные расходы;

3 :

пер где v – фонд заработной платы специалиста i-го типа;

  • p – доля специалистов i -го типа, привлекаемых для реализации проекта;

З – коммунальные платежи;

З – прочие расходы.

Затраты на оплату труда привлеченного персонала определяются следующим образом:

I

TM * Е PV. ,                           (2)

= 1

I – количество типов привлекаемых специалистов.

С учетом необходимого количества специалистов формула (2) преобразуется к виду:

З пер = TM N nep Р пер ,                                (3)

где P – средняя заработная плата спе-      Коммунальные платежи определяются циалистов, задействованных в разработке по основе выражения:

программного средства.

З ком = в TM ( P k + E sv ),                             (4)

где в - доля рабочего времени, в течение которого используется оборудование для разработки программного средства;

P – тариф на коммунальные услуги в единицу времени;

E – расходы на услуги связи.

Для эффективной работы с заказчиком и поддержания высокого профессионального уровня специалистов (посещение специализированных конференций, форумов, выставок) необходимо учесть затраты на командировки:

З к = k k ( w k + d k ( s k + g k )) ,

где k – планируемое количество командировок;

w – тариф на проезд к месту командировки и обратно;

d – длительность командировки, дни s – размер суточных;

g – расходы по проживанию.

Для работы специалистов, привлекаемых к разработке необходимо аппаратное обеспечение: аппаратные средства, периферийные устройства, комплектующие.

Сумма амортизационных отчислений на используемые при разработке ПО аутен- тификации пользователя АСУ ВН на основе клавиатурного почерка специального программного обеспечения аппаратнопрограммные средства определяется на основе соотношения:

З а = I кап * N а в ,                                      (6)

где I   – первоначальная стоимость

Годовая норма амортизации ( N )в со-

аппаратно-программных средств; N – норма амортизации.

ответствии с линейным способом определяется по формуле:

N a

T ,

где T – срок полезного использования аппаратно-программного средства, год.

Объем требуемых капитальных вложений I определяется следующим образом:

I

кап

B

Z С , b = 1

где C – стоимость единицы аппаратнопрограммных средств.

цесса аутентификации пользователя АСУ ВН на основе клавиатурного почерка и, тем самым, повысить достоверность оценки затрат на его программную реализацию.

Таким образом, предлагаемый в статье подход позволяет учесть специфику про- avtorizacziej/.

Список литературы Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка

  • Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentication through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.
  • В чем разница между аутентификацией и авторизацией? - [Электронный ресурс]. - Режим доступа: https://introserv.com/ru/blog/v-chem-raznicza-mezhdu-autentifikacziej-i-avtorizacziej/.
  • Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во агентства "Яхтсмен", 1993. - 120 с.
  • Иванов А.И. Биметрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.
Статья научная