Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка

Автор: Бойкова А.В.

Журнал: Экономика и бизнес: теория и практика @economyandbusiness

Статья в выпуске: 8 (102), 2023 года.

Бесплатный доступ

В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.

Компьютерная безопасность, аутентификация пользователя, затраты, программное обеспечение, пользователь

Короткий адрес: https://sciup.org/170200106

IDR: 170200106   |   DOI: 10.24412/2411-0450-2023-8-31-34

Список литературы Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка

  • Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentication through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.
  • В чем разница между аутентификацией и авторизацией? - [Электронный ресурс]. - Режим доступа: https://introserv.com/ru/blog/v-chem-raznicza-mezhdu-autentifikacziej-i-avtorizacziej/.
  • Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во агентства "Яхтсмен", 1993. - 120 с.
  • Иванов А.И. Биметрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.
Статья научная