Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка
Автор: Бойкова А.В.
Журнал: Экономика и бизнес: теория и практика @economyandbusiness
Статья в выпуске: 8 (102), 2023 года.
Бесплатный доступ
В условиях бурного развития информационных технологий, роста количества и видов информационных угроз, отсутствия возможности оперативно и достоверно определить источники их возникновения и направления возможной реализации, задача построения системы информационной безопасности приобретает особую актуальность. Не является исключением и автоматизированные системы управления военного назначения. В статье предложена процедура аутентификации ее пользователей на основе клавиатурного почерка. Также был разработан подход к оценке затрат на программную реализацию данной процедуры.
Компьютерная безопасность, аутентификация пользователя, затраты, программное обеспечение, пользователь
Короткий адрес: https://sciup.org/170200106
IDR: 170200106 | DOI: 10.24412/2411-0450-2023-8-31-34
Список литературы Подход к оценке затрат на обеспечение информационной безопасности автоматизированной системы управления военного назначения на основе клавиатурного почерка
- Gavan Leonard Tredoux, Steven J. Harrington. Method and system for providing authentication through aggregate analysis of behavioral and time patterns. Xerox Corporation, Norwalk, CT, 2016.
- В чем разница между аутентификацией и авторизацией? - [Электронный ресурс]. - Режим доступа: https://introserv.com/ru/blog/v-chem-raznicza-mezhdu-autentifikacziej-i-avtorizacziej/.
- Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. - М.: Изд-во агентства "Яхтсмен", 1993. - 120 с.
- Иванов А.И. Биметрическая идентификация личности по динамике подсознательных движений. - Пенза: ПГУ, 2006.