ПРОГРАММНАЯ РЕАЛИЗАЦИЯ ЗАЩИТЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА

Альбина С. Исмагилова, Никита Д. Лушников

Аннотация


Средства защиты информации являются неотъемлемой частью пользователей системы. Концепция информационной безопасности подразумевает развитие и расширение сферы применения инновационных технологий при обработке информации. Для поддержания системы защиты информации в актуальном состоянии необходимо периодически обновлять и дополнять структуру защиты информации, модель угроз безопасности информации, аппаратно-программный комплекс. В статье анализируются существующие способы защиты информации и предложена реализация модулей программного комплекса распознавания личности по фото и видео, распознавания голоса пользователя, глубокой нейронной сети и создание конфигурации ее файла весов. На основе сформированного набора данных разработан и предложен метод синтеза параметров математической модели сверточной нейронной сети, представленной в виде массива вещественных чисел, которые являются уникальными идентификаторами пользователя персонального компьютера. В работе применены особенности имитационного моделирования систем авторизации пользователя, а также функция ошибки при компиляции модели нейронной сети. Обучение тренировочной модели многофакторной биометрической аутентификации реализовано с помощью категориальной кросс-энтропии. Обучающая выборка генерируется добавлением искаженных образов из базы данных посредством изменения рецептивных полей сверточной нейронной сети. Задача данного исследования – применение новых методов и способов защиты информации рабочих станций от информационных угроз. Результатом исследования является созданная система защиты информации, предназначенная для обеспечения информационной безопасности пользователей персональных компьютеров и автоматизированных рабочих мест предприятий.

Ключевые слова


аутентификация, нейронная сеть, информационная безопасность, защита информации.

Полный текст:

PDF

Литература


1. Сайт Министерства внутренних дел. Краткая характеристика состояния преступности в Российской Федерации за январь-апрель 2022 года. URL: https://xn--b1aew.xn--p1ai/reports/item/30105559/ (дата обращения: 09.01.2023).

2. Машкина Ирина В., Белова Елена П. Разработка нейросетевой базы данных биометрических образов на основе нескольких параметров спектров гласных звуков для системы аутентификации и авторизации по голосу. Безопасность информационных технологий, [S.l.], т. 26, № 3, с. 90–102, 2019 ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.3.08. – EDN: GTOUJO.

3. Бокова Оксана И. и др. Разработка имитационной модели системы защиты информации от несанкционированного доступа с использованием программной среды CPN TOOLS. Безопасность информационных технологий, [S.l.], т. 26, № 3, с. 80–89, 2019. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.3.07. – EDN: MDCDWJ.

4. Крылова И.Ю., Рудакова О.С. Биометрические технологии как механизм обеспечения информационной безопасности в цифровой экономике. URL: https://moluch.ru/archive/231/53640 (дата обращения: 09.01.2023).

5. Лукин A. Введение в цифровую обработку сигналов.
URL: http://audio.rightmark.org/lukin/dspcourse/dspcourse.pdf свободный (дата обращения: 09.01.2023).

6. Акилин Г.А., Грицкевич Е.В. Особенности имитационного моделирования информационных систем, использующих биометрическую идентификацию по лицу. Сборник статей по материалам международного научного конгресса «Интерэкспо Гео-Сибирь». 2019, c. 61–65.
DOI: http://dx.doi.org/10.33764/2618-981X-2019-6-2-61-65.

7. Борисова Т.М., Кузнецов А.В., Обломова А.И. Тестирование средств защиты информации. Информационное противодействие угрозам терроризма. 2013, № 21, с. 59–67.
URL: https://www.elibrary.ru/download/elibrary_21999019_47350442.pdf (дата обращения: 09.01.2023). – EDN: SNKNHD.

8. Гринчук О.В., Цурков В.И. Обучение мультимодальной нейронной сети для определения подлинности изображений. Известия Российской академии наук. Теория и системы управления. 2020, c. 103–109.
DOI: http://dx.doi.org/10.31857/S0002338820040071. – EDN: LRLRNN.

9. Девицына С.Н., Елецкая Т.А., Балабанова Т.Н., Гахов Н.Н. Разработка интеллектуальной системы биометрической идентификации пользователя. Научные ведомости. Серия: Экономика. Информатика. 2019. – 301 c.
DOI: http://dx.doi.org/10.18413/2411-3808-2019-46-1-148-160.

10. Лушников Н.Д., Исмагилова А.С. Обучение и создание весов нейронной сети с применением категориальной кросс-энтропии. Информационные технологии обеспечения комплексной безопасности в цифровом обществе: сборник материалов V Всероссийской молодежной научно-практической конференции, Уфа, 20–21 мая 2022 года. Уфа: Башкирский государственный университет, 2022. – 254 c.
DOI: http://dx.doi.org/10.33184/itokbco-2022-05-20.6.

11. Ismagilova A.S. and Lushnikov N.D. Learning Neural Network for Multifactor Authentication Using Biometric Technologies. 4th International Conference on Control Systems, Mathematical Modeling, Automation and Energy Efficiency (SUMMA), Lipetsk, Russian Federation, 2022, p. 416–420.
DOI: http://dx.doi.org/10.1109/SUMMA57301.2022.9973920.

12. Исмагилова А.С., Лушников Н.Д. Алгоритм шифрования биометрических данных пользователя. Информационная безопасность: Сборник докладов Всероссийской Школы молодых ученых, Новосибирск, 14–18 ноября 2022 года. Под редакцией А.В. Ефимова, Т.И. Монастырской. Новосибирск: Сибирский государственный университет телекоммуникаций и информатики. 2022,
c. 19–23. DOI: http://dx.doi.org/10.55648/978-5-91434-080-0-2022-19-23.

13. Лушников Н.Д., Исмагилова А.С. Свидетельство о государственной регистрации программы для ЭВМ RU № 2021614672. Аутентификация учетных записей пользователей с помощью биометрических технологий: заявл. 15.03.2021 № 2021613387: опубл. 29.03.2021. Правообладатель: Башкирский государственный университет. URL: https://www.elibrary.ru/download/elibrary_45820623_63787362.PDF (дата обращения: 09.01.2023). – EDN: VRLRJL.

14. Саенко И.Б., Котенко И.В., Аль-Барри М.Х. Применение искусственных нейронных сетей для выявления аномального поведения пользователей центров обработки данных. Вопросы кибербезопасности. 2022, № 2(48), p. 87–97.
DOI: http://dx.doi.org/10.21681/2311-3456-2022-2-87-97.

15. Исмагилова А.С., Лушников Н.Д. Многофункциональное ПО для защиты учетных записей пользователей с использованием биометрических технологий. Защита информации. Инсайд. 2021, № 2, c. 28–31. URL: http://www.inside-zi.ru/pages/2_2021/28.html (дата обращения: 09.01.2023).

16. Караваев Д.А. Вейвлет-подобная архитектура комплекснозначной сверточной нейронной сети для синтеза комплексных сигналов. Вестник кибернетики. 2020, № 2(38), с. 20–31. DOI: http://dx.doi.org/10.34822/1999-7604-2020-2-20-31.




DOI: http://dx.doi.org/10.26583/bit.2023.1.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.