В настоящее время наиболее распространен смешанный документооборот. Авторы предлагают выполнить переход к гибридному документообороту, который является дальнейшим его развитием. Предлагается связать секретный ключ электронно-цифровой подписи с параметрами воспроизведения рукописных образов ее владельца. Разработана модель защиты гибридных документов на основе рукописных подписей субъектов с учетом психофизиологического состояния подписантов. Проведен вычислительный эксперимент по оценке надежности получения секретных ключей на основе биометрических данных подписи.
Идентификаторы и классификаторы
Особенностью гибридного документа является наличие следующих атрибутов: электронноцифровая подпись (ЭЦП), при формировании которой используются не только секретный ключ, но и биометрические данные пользователя, а также хеш-функция документа, и рукописная подпись субъекта [1—3]. Для создания эффективной системы защиты гибридных документов (гибридного документооборота) требуется детально проработать ее модель. Модель есть отображение качественных характеристик явлений мира объектов, описываемого физическими законами, в количественные показатели виртуального мира, описываемого логическими законами. При разработке модели гибридного документооборота прежде всего следует исходить из наличия двух кардинально разных сред существования документа: электронной, аналоговой [7].
Список литературы
1. Ложников П. С., Самотуга А. Е. Технология проверки целостности и аутентичности документов в гибридном документообороте // Известия ТулГУ. Технические науки. Вып. 3. 2013. С. 402-408. EDN: QCGFFP
2. Ложников П. С., Самотуга А. Е. Способ формирования гибридных документов с использованием биометрической подписи // Электронные средства и системы управления: Материалы докладов Международной научно-практической конференции (12-14 ноября 2014 г.): В 2 ч.-Ч. 2. -Томск: В-Спектр, 2014. С. 79-83. EDN: TKCEDB
3. Иванов А. И., Ложников П. С., Самотуга А. Е. Технология формирования гибридных документов // Кибернетика и системный анализ, 2014, Т. 50, № 6. С. 152-156. EDN: SFOMHV
4. Храмцовская Н. А. Использование ЭЦП: проблемы и пути их решения.//Финансовая газета. 2005, №11.
5. Храмцовская Н. А. Арбитражная практика: Заместитель руководителя компании нарушал порядок работы с ЭЦП. Источник: http://rusrim.blogspot.ru/2014/08/blog-post_9.html.
6. Храмцовская Н. А. Арбитражная практика: Разбор судами иска к банку в связи с несанкционированным списанием средств со счета с использованием системы «клиент-банк». Источник: http://rusrim.blogspot.ru/2013/02/blog-post_2.html.
7. Конявский В. А. Основы понимания феномена электронного обмена информацией/В. А. Конявский, В. А. Гадасин. -Минск: Беллитфонд, 2004. -282 с. EDN: WCCNWH
8. Иванов А. И. Нейросетевые алгоритмы биометрической идентификации личности/А. И. Иванов; под ред. А. И. Галушкина. -М.: Радиотехника, 2004. (Научная серия “Нейрокомпьютеры и их применение», № 15). -144 с.
9. Хогланд Г. Руткиты: внедрение в ядро Windows.-СПб: Питер, 2007 -285 с.
10. Ложников П. С., Сулавко А. Е. Программный комплекс для выполнения удаленных команд на основе регистрируемых событий // Материалы 62-й научно-технической конференции СибАДИ. -Омск: СибАДИ, 2008, С. 243-248.
11. Lozhnikov P. S., Sulavko A. E., Samotuga A. E. Personal Identification and the Assessment of the Psychophysiological State While Writing a Signature. Information. 2015, № 6, P. 454-466. EDN: VAFFML
12. Епифанцев Б. Н., Ложников П. С., Сулавко А. Е., Жумажанова С. С. Идентификационный потенциал рукописных паролей в процессе их воспроизведения//Автометрия. 2016. №3, С. 28-36. EDN: WBBYPL
13. Lozhnikov P. S., Sulavko, A. E., Volkov D. A. Application of noise tolerant code to biometric data to verify the authenticity of transmitting information/Control and Communications (SIBCON), 21-23 May 2015, Omsk, Russia -P. 1-3. DOI: 10.1109/SIBCON.2015.7147126 EDN: UZXQWN
14. Ложников П. С., Сулавко А. Е., Еременко А. В., Волков Д. А. Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами//Информационно-управляющие системы/ГУАП, Санкт-Петербург, 2016, № 5, С. 73-85. EDN: WXQQMF
15. Lozhnikov P. S., Sulavko A. E., Volkov D. A. Methods of Generating Key Sequences based on Parameters of Handwritten Passwords and Signatures. Information. 2016, №7(4), 59. EDN: YUVPQD
16. Aldert Vrij Detecting Lies and Deceit: The Psychology of Lying and Implications for Professional Practice./Aldert Vrij., -Wiley-Blackwell., -2000.-P. 276.
17. Lozhnikov P. S., Sulavko A. E., Samotuga A. E. Personal Identification and the Assessment of the Psychophysiological State While Writing a Signature. Information. 2015, № 6, P. 454-466. EDN: VAFFML
18. Патент РФ № 2014116281/04, 03.02.2015. Епифанцев Б. Н., Ложников П. С., Самотуга А. Е., Сулавко А.Е. Способ идентификации личности по особенностям динамики написания пароля. Патент России № 2543927. 2014. EDN: RROSEH
19. Машин В. А., Машина М. Н. Классификация функциональных состояний и диагностика психоэмоциональной устойчивости на основе факторной структуры показателей вариабельности сердечного ритма. Российский физиологический журнал им. И.М. Сеченова, 2004, Т. 90, № 12, С. 1508-1521.
20. Баевский Р. М., Барсукова Ж. В., Берсенева А. П., Тазетдинов И. Г., Кирилов О. И. Оценка функционального состояния организма на основе математического анализа сердечного ритма. Методические рекомендации. Владивосток: ДВО АН СССР, 1988.
21. Епифанцев Б. Н., Ложников П. С., Сулавко А. Е. Алгоритм идентификации гипотез в пространстве малоинформативных признаков на основе последовательного применения формулы Байеса//Межотраслевая информационная служба/ФГУП «ВИМИ» -Москва: 2013, № 2. С. 57-62. EDN: QARFFB
22. ГОСТ Р ИСО/МЭК 18004-2015 Информационные технологии. Технологии автоматической идентификации и сбора данных. Спецификация символики штрихового кода QR Code.
23. Rice R.S. The Fourth Annual Test of OCR Accuracy /Rice V. S., Jenkins R. F., Nartker T. A.//-Режим доступа: http://stephenvrice.com/images/AT-1995.pdf. Дата обращения: 02.09.2012.
24. Фан Нгок Хоанг. Алгоритмы обработки и анализа символов вейвлет-преобразованием, методом главных компонент и нейронными сетями: автореферат дис.. кандидата технических наук: 05.13.01/Фан Нгок Хоанг; . -Томск, 2014. -20 с.
25. Ахметов Б. С., Иванов А. И., Фунтиков В. А., Безяев А. В., Малыгина Е. А. Технология использования больших нейронных сетей для преобразования нечетких биометрических данных в код ключа доступа: Монография./Алматы: ТОО «ИздательствоLEM», 2014 -144 с.
26. Гмурман В. Е. Теория вероятностей и математическая статистика: учеб. пособие для вузов/В. Е. Гмурман. -М.: Высш. шк., 2003. -479 с. EDN: QJLKXP
27. ГОСТ Р52633.5-2011. Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа. -М.: Стандартинформ, 2011. -20 с.
28. Kholmatov A., Yanikoglu B. A. Identity authentication using improved online signature verification method. Pattern Recognition Letters, 2005, Vol. 26, №15, pp. 2400-2408.
29. Daramolo S. A., Ibiyemi T. S. Efficient Online Signature Verification System. International Journal of Engineering and Technology IJET-IJENS, 2010.
30. Zhan Enqi, Guo Jinxu, Zheng Jianbin, Ma Chan, Wang Linjuan. On-line Handwritten Signature Verification Based on Two Levels Back Propagation Neural Network. Proceedings of the 2009 International Symposium on Intelligent Ubiquitous Computing and Education, 2009, pp. 202-2005.
31. Nan Xu, Li Cheng, Yan Guo, Xiaogang Wu and Jiali Zhao. Online handwritten signature verification by using back propagation neural networks. 2011 IEEE.
32. Vahab Iranmanesh, Sharifah Mumtazah Syed Ahmad, Wan Azizun Wan Adnan, Salman Yussof, Olasimbo Ayodeji Arigbabu, Fahad Layth Malallah. Online Handwritten Signature Verification Using Neural Network Classifier Based on Principal Component Analysis. The Scientific World Journal, 2014, Vol. 2014, pp. 1-8.
33. Lee Y. Developing a biometric authentication system using dynamic signature verification statistical learning and soft computing approaches. PHD thesis, Capella University, Nov. 2004.
34. Hua Quan Z., Hong Liu K. Online signature verification based on the hybrid HMM/ANN Model. IJCSNS International Journal of Computer Science and Network Security, 2007, Vol. 7, № 3, Pp. 313-320.
35. Chang Hao, Bao Huaizhong, Sun Yutao, Wei Sulin. Online Signature Verification Based on Feature Combination and Classifier Fusion, Journal of Information & Computational Science, 2013, V. 10, № 6, P. 1613-1621.
Выпуск
Другие статьи выпуска
Показаны возможности реализации организационных и технических мер по обеспечению информационной безопасности предприятия, выполняющего широкий спектр работ по оборонному заказу и экспорту продукции. Рассмотрены технические организационные решения, позволившие создать эффективную систему информационной безопасности.
Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.
Рассмотрены контуры построения объектовой системы защиты персональных данных (ПДн), базирующейся на требованиях законодательства Российской Федерации.
Представлена методика расчета вероятности потери конфиденциальности информации на защищенном вычислительном ресурсе, позволившая получить хорошую сходимость со статистикой уязвимостей корпоративных информационных систем. Для реализации методики используются математический аппарат цветных сетей Петри и метод статистических испытаний (Монте-Карло). Рассчитаны вероятности обеспечения конфиденциальности информации ресурса с криптографической защитой информации при MITM-атаке и пяти основных типах защит ресурса.
Проблемы защиты информации от несанкционированного доступа при ее обработке и хранении на автоматизированных рабочих местах являются весьма актуальными в мире современных информационных технологий. Предлагается серия публикаций, посвященная средствам защиты информации с высоким классом защиты. Первая статья посвящена возможностям “классических” средств защиты - аппаратно-программных модулей доверенной загрузки и средств разграничения доступа, а также доверенных систем запуска компьютера и средств виртуализации. Во второй публикации будет описано применение средств криптографической защиты, а в третьей - построение защиты информационно-вычислительных систем от угроз со стороны локальной вычислительной сети и интернета.
Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.
Изложен подход к аналитическому моделированию характеристики производительности системы защиты информации, в части ее влияния на загрузку вычислительного ресурса, как вероятности (доли времени) пребывания информационной системы в состоянии обработки системой защиты запросов доступа субъектов к объектам на марковской модели с дискретными состояниями и непрерывным временем. Обосновано, что корректная марковская модель должна быть счетной (с бесконечным числом состояний). Рассмотрен подход к преобразованию счетной марковской модели в корректную конечную модель, использование которой принципиально упрощает решаемую задачу моделирования.
Издательство
- Издательство
- НТЦ ОК "КОМПАС"
- Регион
- Россия, Москва
- Почтовый адрес
- 125424, город Москва, Волоколамское ш., д. 77
- Юр. адрес
- 125424, город Москва, Волоколамское ш., д. 77
- ФИО
- Лукашук Владимир Евгеньевич (ДИРЕКТОР)
- E-mail адрес
- secretariat@ntckompas.ru
- Контактный телефон
- +7 (495) 4915797
- Сайт
- https://ntckompas.ru