Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат технических наук Африн, Алексей Григорьевич

  • Африн, Алексей Григорьевич
  • кандидат технических науккандидат технических наук
  • 2008, Оренбург
  • Специальность ВАК РФ05.13.19
  • Количество страниц 158
Африн, Алексей Григорьевич. Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя: дис. кандидат технических наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Оренбург. 2008. 158 с.

Оглавление диссертации кандидат технических наук Африн, Алексей Григорьевич

ВВЕДЕНИЕ.

Глава 1. ЗАДАЧА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В

АСУ ТП И ОПРЕДЕЛЕНИЕ ТРЕБОВАНИЙ К МЕТОДАМ И СРЕДСТВАМ КОНТРОЛЯ

1.1 Доступ к информационным каналам АСУ ТП как объект контроля и управления

1.2 Анализ проблемы создания системы контроля и управления доступом в АСУ ТП.

1.3 Анализ эффективности и выбор обобщенного критерия оценки качества контроля доступа в АСУ ТП.

1.4 Выбор и обоснование применения биометрических средств контроля доступа в АСУ ТП.

1.5 Определение основных требований к методам и средствам биометрического контроля доступа в АСУ ТП.

1.6 Содержательная постановка задачи разработки и исследования методов и средств контроля и управления доступом в АСУ ТП.

1.7 Выводы.

Глава 2. МОДЕЛИРОВАНИЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ

ОРГАНИЗАЦИИ, КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ (АСОКУД) В АСУ ТП.

2.1 Разработка графовых моделей контроля доступа в АСУ ТП.

2.2 Характеристика и исследование потоков заявок на основе графовых моделей.

2.3 Разработка вероятностной модели АСОКУД.

2.4 Разработка номограммы и алгоритма выбора вероятностно-стоимостных характеристик АСОКУД.'.

2.5 Разработка метода распределения затрат в системе контроля доступа АСУ ТП.

2.6 Выводы.

Глава 3 РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ АССОЦИАТИВНОГО МЕТОДА БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ НА ОСНОВЕ МАЖОРИТАРНОГО ПРАВИЛА ПРИНЯТИЯ РЕШЕНИЙ.

3.1 Классификация и характеристика пользователей АСУ ТП.

3.2 Математическое описание личности пользователя АСУ ТП как объекта идентификации.

3.3 Выбор разделяющей функции в задаче распознавания пользователя.

3.4 Выбор правила принятия решения для распознавания образов.

3.5 Разработка графовой модели аппаратно-программного средства на основе ассоциативного принципа выбора информации из базы данных и мажоритарного правила принятия решений.

3.6 Анализ и оценки вероятностей ошибок принятия решения на основе меры близости Хемминга.

3.7 Алгоритмы выбора информативных признаков идентификации пользователя.

3.8 Выводы.

Глава 4. ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИЕ АСПЕКТЫ И РЕКОМЕНДАЦИИ ПО ПРИМЕНЕНИЮ РЕЛЯЦИОННОГО МЕТОДА БИОМЕТРИЧЕСКОЙ ИДЕНТИФИКАЦИИ ЛИЧНОСТИ В АСУ ТП

4.1 Исследование и выбор технических решений при разработке средств идентификации личности на основе биометрических характеристик.

4.2 Разработка алгоритма и устройства биометрической идентификации личности на основе ассоциативного принципа выборки данных и мажоритарного правила принятия решений.

4.3 Апробация ассоциативного подхода при идентификации пользователей по различным биометрическим характеристикам.

4.3.1 Идентификация пользователя по клавиатурному почерку.

4.3.2 Идентификация пользователя по геометрическим характеристикам ладони.

4.3.3 Идентификация пользователя по геометрическим характеристикам лица.

4.4 Разработка аппаратно-программных средств и рекомендаций для создания подсистемы биометрического контроля доступа АСУ ТП производства силикатного кирпича.

4.4.1 Организация и архитектура систем контроля доступа к информационным каналам АСУ ТП.

4.4.2 Организация и средства контроля доступа к управляющим каналам подсистемы АСУ ТП цеха строительных материалов силикатного завода.

4.4.3 Разработка интегрированной базы данных ассоциативного типа для биометрической системы контроля.

4.5 Выводы.

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и средства контроля и управления доступом в АСУ ТП на основе биометрических характеристик пользователя»

Актуальность проблемы

Одним из основных факторов, определяющих эффективность промышленных, АСУ ТП является надежная работа всех производственных служб, технологического оборудования и обеспечивающих подсистем систем управления.

На современном этапе в связи с широким использованием компьютерной техники и информационных технологий наиболее эффективными средствами для обеспечения надежности всех видов обеспечения производства и АСУ ТП является использование различных методов и средств контроля и управления доступом к управляющим терминалам, а также к различным видам обеспечения АСУ ТП. Стремление обеспечить надежную работу объектов различной природы в настоящее время привело к появлению большого множества средств контроля доступа, отличающихся как по принципам действия, так и методами эксплуатации. Особое место среди средств контроля доступа занимают методы и средства, использующие биометрические принципы, отличающиеся высокой достоверностью, сложностью подделки при несанкционированном доступе.

Проблеме исследования, разработки и использования средств биометрического контроля доступа уделено большое внимание в современной научной, технической литературе и в ресурсах Интернет. Среди работ по данной тематике следует отметить труды отечественных и зарубежных ученых: Белова Е.Б., Воробьева А.А., Герасименко В.А., Джхуняна B.JL, Кухарева Г.А., Ловцова Д.А., Магауенова Р.Г., Малюка А.А., Остапенко А.Г., Отавина А.Д., Просихина В.П., Садердинова А.А., Трайнева В.А., Федулова А.А., Шаньгина В.Ф., Jain A., Hong L., Pankanti S. и целого ряда других исследователей и разработчиков.

Проведенный анализ публикаций подтверждает актуальность тематики настоящей работы и показывает, что основными факторами, сдерживающими широкое производство и внедрение биометрических средств контроля доступа в АСУ ТП, в настоящее время являются: недостаточное развитие теоретических методов их разработки, отсутствие методик их оптимальной организации и использования, отсутствие высокопроизводительных и экономичных аппаратных и программных средств биометрического контроля и управления доступом.

Объект исследования. Система организации, контроля и управления доступом к информационным каналам АСУ ТП промышленного предприятия.

Предмет исследования. Методы и средства контроля и управления доступом на основе биометрических характеристик пользователя

Цель работы - повышение эффективности систем контроля и управления доступом в АСУ ТП промышленных предприятий на основе методов адаптивной организации систем и высокопроизводительных средств биометрического контроля доступа. Основные задачи:

1. Обзор современного состояния методологического и технического обеспечения систем контроля доступа в АСУ ТП.

2. Определение эффективности и критериев оценки методов и средств контроля и управления доступом.

3. Разработка моделей автоматизированной системы организации, контроля и управления доступом.

4. Разработка высокопроизводительных и достоверных методов и средств контроля и управления доступом на основе биометрических характеристик пользователя.

5. Разработка рекомендаций по применению результатов исследований в АСУ ТП промышленного предприятия.

Методы исследований

Использованы методы теории вероятности, математической статистики, теории оптимизации, теории игр, распознавания образов.

Научная новизна:

- предложена вероятностная модель автоматизированной системы организации, контроля и управления доступом к информационным каналам АСУ ТП;

- разработан метод организации топологии средств контроля доступа в АСУ ТП на основе вероятностной модели системы контроля доступа и номограмм выбора вероятностно-стоимостных характеристик средств контроля;

- предложен метод ассоциативной выборки данных пользователей с принятием решения на основе меры Хемминга, позволяющий разрабатывать высокопроизводительные и достоверные аппаратные и программные средства биометрической идентификации; разработано оригинальное устройство распознавания образов, отличающееся от известных повышенными характеристиками по производительности и достоверности распознавания образов. Новизна разработок подтверждается патентом на устройство распознавания образов.

Практическая значимость и реализация результатов работы Модели, методы и средства предназначены для построения систем контроля и управления доступом к информационным каналам АСУ ТП предприятий промышленного типа.

Разработанное программное обеспечение передано для внедрения на предприятие ЗАО "Силикатный завод", а также используется в учебном процессе ГОУ ВПО "Оренбургский государственный университет" и в Оренбургском филиале Уфимского юридического института МВД России. Основные защищаемые положения:

- вероятностная модель организации, контроля и управления доступом к информационным каналам АСУ ТП;

- метод идентификации личности на основе принципа ассоциативной выборки данных пользователей из базы данных и принятии решения с использованием меры близости Хемминга; - технические и программные средства для идентификации пользователя.

Апробация результатов работы

Основные положения и результаты работы докладывались и обсуждались на 5 научно-практических конференциях, из которых: одна -международная, две - с международным участием. В том числе: на XVI Международной конференции "Информатизация и информационная безопасность правоохранительных органов" Академии управления МВД России (г. Москва, 2007 г.), на Пятой Всероссийской научно-практической конференции "Компьютерные технологии в науке, практике и образовании" (г. Самара, 2006 г.), на Всероссийской научно практической конференции Оренбургского филиала УЮИ МВД России "Проблемы предупреждения преступлений и правонарушений в современной России: теория и практика" (г. Оренбург, 2006 г.), на Пятой научно-практической конференции с международным участием "Современные информационные технологии в науке, образовании и практике" (г. Оренбург, 2006 г.), на межрегиональной научно-практической конференции "Информационные риски и безопасность" Воронежского отделения Российской инженерной академии (Воронеж, 2007 г.).

Основные положения диссертационной работы отражены в 12 публикациях, из которых 1 статья опубликована в журнале из перечня журналов, рекомендованных ВАК РФ, 1 патент на изобретение.

Структура и объем диссертации

Диссертационная работа состоит из введения, четырех глав, заключения, списка литературы и приложений. Работа изложена на 163 страницах, в том числе: основной текст на 154 страницах, 12 таблиц, 28 рисунков, библиографический список из 136 наименований на 12 страницах, приложения на 9 страницах. Приложения содержат листинги программ, акты внедрения результатов работ.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Африн, Алексей Григорьевич

4.5 Выводы

В процессе разработки и исследования аппаратных и программных средств на основе ассоциативного метода биометрической идентификации личности, ориентированных на применение в конкретном производстве, получены следующие результаты:

1). При сопоставлении результатов идентификации пользователей на основе нормального и равномерного представления законов изменения признаков распознавания показано, что допущение равномерного закона, по сравнению с нормальным, не ухудшает достоверности идентификации. Это достигается использованием меры близости Хемминга, позволяющей принимать решение по совокупности признаков распознавания. Допущение равномерного распределения позволило получить высокую производительность и экономичность аппаратно-программной реализации разработанного метода.

2). На основе ассоциативного принципа выборки данных с использованием меры Хемминга разработаны алгоритм и устройство распознавания образов, которое защищено патентом на изобретение.

3). Проведена апробация разработанного похода к идентификации пользователя на основе биометрических характеристик ладони, клавиатурного почерка и геометрических характеристик лица. Проведенные исследования показали высокие характеристики идентификации по производительности и по достоверности распознавания. В частности, достоверность распознавания по экспериментальным данным близка к 100% , время распознавания не превышает двух секунд, и производительность соответствует максимально возможной скорости распознавания, зависящей только от числа признаков идентификации, в то время, как производительность аналогов определяется произведением числа признаков на число пользователей.

4). В результате исследования информационных потоков на одном из промышленных предприятий по производству силикатного кирпича ЗАО

Силикатный завод" разработан пакет программ для построения интегрированной базы данных персонала предприятия для системы биометрической идентификации, позволяющей вести учет допуска и рабочего времени.

5) В процессе изучения средств автоматизированного управления технологическим оборудованием цеха строительных материалов разработаны рекомендации по оснащению пультов управления автоклавами и прессов формовки кирпича биометрическими средствами контроля и защиты доступа.

ЗАКЛЮЧЕНИЕ К основным результатам работы относятся следующие: 1) На основе аналитического обзора современных публикаций и стандартов определены основные понятия, функции и задачи систем контроля и управления доступом к информационным каналам АСУ ТП, а также функции автоматизированной системы организации контроля и управления доступом (АСОКУД).

В процессе исследований АСОКУД рассматривается как сложная организационно-техническая система мероприятий, направленная на поддержание в актуальном состоянии системы контроля и управления доступом в АСУ ТП в соответствии с требуемыми режимами их работы, выполняющая функции непрерывного контроля, оценки состояния, прогнозирования и принятия решений.

В результате анализа структуры АСУ ТП показано, что системы этого типа с точки зрения контроля доступа представляет собой совокупность информационных ресурсов различных обеспечивающих подсистем, сохранность которых и регламентированное использование обеспечивает эффективность работы промышленного предприятия. На основе критериев сложности Клира Дж. и Ивахненко А.Г. АСУ ТП промышленных объектов представлены как сложные объекты для систем информационной безопасности.

На основе исследования современного состояния методов и средств систем информационной безопасности подтверждена актуальность проблемы совершенствования и развития систем контроля доступа в АСУ ТП, определены теоретические и практические подходы к решению вопросов создания АСОКУД. Определено, что в настоящее время все большее применение в АСУ ТП получают методы и средства биометрической защиты. Отмечено, что биометрические средства обеспечивают максимальную степень достоверности идентификации личности,-приближая эти системы идентификации к методам и средствам, доступным и удобным для использования в производственных условиях персоналом с различной степени квалификации.

Определены основная гипотеза исследований и основные концептуальные аспекты работы:

- повышение эффективности системы контроля доступа за счет увеличения достоверности и производительности средств идентификации пользователей АСУ ТП;

- повышение технико-экономических характеристик средств контроля доступа на основе применения биометрических параметров пользователя, принципов ассоциативного выбора сведений из базы данных и принятия решения по мажоритарным правилам.

2) В процессе анализа эффективности системы контроля доступа задача контроля представлена как задача распознавания образов. При этом определена целевая функция эффективности и в качестве основных критериев выбраны критерии достоверности идентификации пользователей при заданных ограничениях по скорости идентификации и стоимостным затратам на реализацию системы.

3). Разработано математическое обеспечение АСОКУД, содержащее: графовые и вероятностная модели АСОКУД, модель распознавания образов при идентификации пользователей в системе контроля и управления доступом.

В результате исследования моделей АСОКУД построены номограмма и алгоритм выбора вероятностно-стоимостных характеристик системы при изменении характеристик потока заявок на доступ и потерь от несанкционированного доступа.

4) На основе анализа и исследования модели распознавания образов разработаны: ассоциативный метод выбора данных о пользователях с принятием решения на основе меры близости Хемминга, оригинальное высокопроизводительное устройство для распознавания образов и программные средства создания и ведения интегрированной базы данных для идентификации пользователей и учета рабочего времени в АСУ ТП.

Разработанные метод, алгоритмы и программы апробированы при решении задач идентификации пользователей по биометрическим характеристикам клавиатурного почерка, кисти руки, геометрическим характеристикам лица. При этом по экспериментальным данным получена достоверность идентификации, близкая к 100%, при времени идентификации менее 2 секунд.

Полученная производительность соответствует максимально возможной скорости распознавания, зависящей только от числа признаков идентификации, в то время, как производительность аналогов определяется произведением числа признаков на число пользователей.

Разработан алгоритм и программа распределения стоимостных затрат для создания средств контроля доступа к информационным каналам вычислительной системы, основанные на последовательном увеличении степени защиты каналов с учетом ограничений на стоимостные затраты.

5) Разработаны рекомендации по оснащению пультов управления автоклавами и прессов формовки кирпича биометрическими средствами контроля и управления доступом в цехе строительных материалов ЗАО "Силикатный завод" (г. Оренбург), а также пакет программ интегрированной базы данных персонала предприятия для системы биометрической идентификации, позволяющей вести контроль доступа и учет рабочего времени. Результаты разработок переданы по акту на предприятие ЗАО "Силикатный завод" для внедрения.

Список литературы диссертационного исследования кандидат технических наук Африн, Алексей Григорьевич, 2008 год

1. Александровская, JI.H. Современные методы обеспечения безотказности сложных технических систем / Л.Н. Александровская, А.П. Афанасьев А.П.,

2. A.А. Лисов. -М.: Логос,2001. 234 с.

3. Анхимюк, В.Л. Теория автоматического управления / В Л. Анхимюк, О.Ф. Опейко, Н.Н. Михеев. -Минск: изд. "Дизайн ПРО", 2002. -353 с.

4. А.С.860100 СССР. Устройство для распознавания образов / И.И. Лазаретин. 30.08.1981. БИ№ 32, МКИ G 06 К 9/00. -10 с.

5. А.С.2090929 СССР. Способ выделения признаков для распознавания объекта /А.В. Калеватых. № 4526367. 16 с.

6. А.С.2148274 СССР. Способ идентификации личности по особенностям подписи /А.И. Иванов, И.А. Сорокин, В.Л. Бочкарев, В.А. Оськин, В.В. Андрианов (СССР) № 98115719. 24 с.

7. А.С.2184390 RU. Способ аутентификации объектов .В.Н. Никитин, А.А. Молдовян, Н.А. Молдовян, А.О. Фокин (RU). № 2000127968/09.

8. А.С.2184391 RU. Способ идентификации личности параметрам кисти руки /

9. B.А. Подгорнов (RU). № 99114805/09. 17 с.

10. А.С.2184392 US. Интеллектуальная карта на основе системы управления доступом с усовершенствованной защитой /Чени Джон Вильям (US). № 97104168/09.

11. Аралбаев, Т.З. Особенности синтеза оптимальной мажоритарной функции в задаче распознавания образов / Т.З. Аралбаев /Проблемы управления и информатики. 2002. № 5.-С.98-102.

12. Аралбаев, Т.З. Построение адаптивных систем мониторинга и диагностирования сложных промышленных объектов на основе принципов самоорганизации/ Т.З. Аралбаев. -Уфа: изд. "Гилем", 2003. -248 с.

13. Аралбаев Т.З. Синтез разделяющей функции мажоритарного вида на основе МГУ A// International Conference on inductive modeling "ICIM 2002", section 7. -Lviv, 2002. Pp. 176 - 180.

14. Аралбаев, Т.З. Теоретические и прикладные аспекты построения адаптивных мажоритарных устройств распознавания образов // Вестник Оренбургского государственного университета. -2002. -№ 5. -С.131-136.

15. Аралбаев, Т.З. Об одной модели и пакете программ для прогноза нагрузки в энергосистеме /Т.З. Аралбаев, Е.Б. Бочкарев, К.В. Доброжанов //Оренбургский научный вестник "Вертикаль". -2000. -№ 5-6. -С. 2-4.

16. Африн, А.Г. Номограмма и алгоритмы выбора вероятностно-стоимостных характеристик автоматизированной системы контроля и управления доступом / Перспектива. -Оренбург: ГОУ ВПО "ОГУ", 2007.

17. Африн, А.Г. Метод распределения стоимостных затрат на средства защиты доступа к управляющим каналам вычислительной системы / А.Г.Африн , А.Н. Ионов/ Перспектива. -2005. -№ 7. Оренбург: ГОУ ВПО "ОГУ". - С. 246-250.

18. Африн, А.Г. О реляционном подходе к биометрической идентификации пользователя / А.Г. Африн, О.И. Адигамов /Перспектива. -2006.-№ 6. Оренбург: ГОУ ВПО "ОГУ".

19. Африн, А.Г. Повышение производительности устройства распознавания образов на основе ассоциативной организации памяти эталонов / А.Г. Африн, Т.З. Аралбаев // Автоматизация в промышленности. -2007.- № 8.

20. Африн, А.Г. АСУ ТП как объект защиты от несанкционированного доступа /Научный форум "Системы, процессы и безопасность": сборник научных трудов. Т. 1,часть 1./А.Г. Африн, Т.З. Аралбаев.-Воронеж: ГОУ ВГУ, 2007.-С.25-28.

21. Африн, А.Г. Вероятностная модель защиты доступа в АСУ ТП / А.Г. Африн, Р.И. Хасанов // Перспектива. 2007. -Оренбург: ГОУ ВПО "ОГУ".

22. Барсуков, B.C. Интегральная защита информации //Специальная техника. -2002. № 5.

23. Белов, Е.Б. Основы информационной безопасности / Е.Б. Белов, В.П. Лось, Мещеряков Р.В., Шелупанов А.А. -М.:"Горячая линия-Телеком",2006.-544 с.

24. Березина, Л.Ю. Графы и их применение Л.Ю. Березина. -М.: Просвещение, 1979. -143 с.

25. Блох, JI.C. Практическая номография / Л.С. Блох. -М.: Высшая школа, 1971. -328 с.

26. Брюхомицкий, Ю.А. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хемминга: материалы конференции по биометрике / Ю.А. Брюхомицкий, М.Н. Казарин.

27. Большой энциклопедический словарь /Под ред. A.M. Прохорова -М.: "Большая Российская энциклопедия". -СПб: "Норинг", 1997. -1477 с.

28. Бусленко, Н.П. Моделирование сложных систем /Н.П. Бусленко. -М.:Наука, 1978.- 400 с.

29. Веитцель, Е.С. Прикладные задачи теории вероятностей .Е.С. Вентцель, Л.А. Овчаров.-М.: Радио и связь, 1983. -416 с.

30. Воробьев, А.А. Адаптивное управление процессами защиты информации от несанкционированного доступа в автоматизированных системах: авт. дисс. докт. техн. наук/ А.А. Воробьев.- Люберцы,2004.-34 с.

31. Гайкович, В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов. -М.: МИФИ, 1995.

32. Гамбаров, Г.М.Статистическое моделирование и прогнозирование //Под ред. А.Г. Гранберга / Г.М. Гамбаров Г.М., Н.М. Журавель, Ю.Г. Королев Ю.Г. -М.: Финансы и статистика, 1990. -384 с.

33. Гарнов, В.К. Оптимизация работы электрометаллургических установок/ В.К. Гарнов, М.М. Вишневецкий М.М. -М.: Металлургия, 1982. -312 с.

34. Гаценко, О.Ю. Защита информации/ О.Ю. Гаценко. СПб.: Изд-во «Сентябрь»,2001. -225 с.

35. Герасименко, В. А. Защита информации в автоматизированных системах обработки данных. В 2-х кн./ В.А. Герасименко. -М.: Энергоатомиздат., 1994.

36. Герасименко, В. А. Основы защиты информации / В.А. Герасименко В. А., А.А. Малюк. М.: МГИФ. 1997. -537 с.

37. Горелик, A.JI. Методы распознавания / А.Л. Горелик, В.А. Скрипкин. -М: Высшая школа, 2004. -261 с.

38. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.

39. ГОСТ Р 51241-98. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.

40. ГОСТ Р 51583-2000.Защита информации. Порядок создания систем в защищенном исполнении.

41. ГОСТ Р ИСО/МЭК 15408-2001 Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий

42. ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования.

43. Глушков, В.М. Синтез цифровых автоматов / В.М. Глушков. -М.: Физмат-гиз, 1962. -476 с.

44. Громыко, А.И. Автоматический контроль технологических параметров алюминиевых электролизеров / А.И. Громыко, Г.Я. Шайдуров. -Красноярск: КГТУ, 1984. -240 с.

45. Девянин, П.Н. Модели безопасности компьютерных систем / П.Н. Девянин.- М.:"Академия". 2005. -144 с.

46. Джхунян, B.JI. Электронная идентификация / B.JI. Джхунян, В.Ф. Шаньгин.- М.: NT Press, 2004.-695 с.

47. Дорф, Р. Современные системы управления / Р. Дорф, Р. Бишоп. -М.: Лаборатория Базовых Знаний "Юнимедиастайл", 2002. -832 с.

48. Дьяконов, В.П. Система MathCAD / В.П. Дьяконов. -М.:Радио и связь, 2001,- 128 с.

49. Дюбин, Г.Н. Введение в прикладную теорию игр / Г.Н. Дюбин, В.Г. Суздаль. -М.: Финансы и статистика, 1981.

50. Жигулин, Г.П. Прогнозирование угроз автоматизированным системам управления / Г.П. Жигулин. -СПб: СПб ГИТМО (ТУ), 2003.

51. Завгородний, В.И. Комплексная защита информации в компьютерных системах / В.И. Завгородний. -М.: 2001.

52. Задорожный, В. Обзор биометрических технологий Электронный документ. / В. Задорожный. -Эл.адрес: http://www.bre.ru/security/20234.html.

53. Зорохович, B.C. Производство кирпича: Комплексная механизация и автоматизация / B.C. Зорохович, Э.Д. Шукуров. —Л.: Стройиздат, 1988. -232 с.

54. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений / А.И. Иванов. -Пенза: Изд-во ПТУ, 2000. -188 с.

55. Ивахненко, А.Г. Индуктивный метод самоорганизации моделей сложных систем / А.Г. Ивахненко. -Киев: Наукова думка, 1982. -296 с.

56. Информационно-измерительная система "Пульсар-С1" Электронный документ. Эл.адрес:-http://www/omin. omsknet.ru/catalog/171.htm.

57. Казанцев, М.В. Роль психофизиологических служб в расследовании технологических инцидентов по вине персонала на тепловых электростанциях / М.В. Казанцев М.В. / "Новое в российской электроэнергетике", ОАО РАО ЕЭС 28.07.2006 г.

58. Карр Дж. Биометрические устройства новой волны Электронный документ. / Дж. Карр Дж. Эл.адрес: http://www.osp.ru/text/302/135584.html.

59. Катыс, П.Г. Особенности биометрических методов идентификации личности: сб. тр. "Специальная техника"/ П.Г. Катыс, А.Н. Григорьев, Ю.Н. Хацко. М.: ГУ НПО "Специальная техника и связь" МВД России, 2005. -С. 54-64.

60. Кейтер, Дж. Компьютеры-синтезаторы речи / Дж. Кейтер. -М.: Мир, 1985. -238 с.

61. Кендэл, М. Временные ряды / М. Кендэл.-М.: Финансы и статистика, 1981. -199 с.

62. Киселев, П.Л. Модель и метод оценки эффективности комплексных систем защиты информации сетевых автоматизированных систем: дисс. канд. техн. наук / П.Л. Киселев. -СПб., 2000.-185 с.

63. Кишуков, А.Ю. Модель устройства защиты от несанкционированного доступа с использованием биометрических технологий идентификации. Электронный документ. / А.Ю. Кишуков. Эл. адрес: http://www.ase.md/~osa /publ/ru/pubru89/ index.html.

64. Клир, Дж. Системология. Автоматизация решения системных задач / Дж. Клир /Перевод с английского М.А. Зуева. -М: Радио и связь, 1990. —539 с.

65. Коваленко, И. Н. Теория вероятностей и математическая статистика / И.Н. Коваленко, А.А. Филиппова. М.: Высшая школа, 1978.- 368с.

66. Колмогоров, А.Н. Теория информации и теория алгоритмов / А.Н. Колмогоров. -М.: Наука, 1987. -303 с.

67. Костюченко, Е.Ю. Распознавание пользователя по клавиатурному почерку на фиксированной парольной фразе в компьютерных системах: сб. тр. конференции по биометрике/ Е.Ю. Костюченко, Р.В. Мещеряков.

68. Кремер, Н.Ш. Исследование операций в экономике / Н.Ш. Кремер, Б.А. Пут-ко и др. -М.: ЮНИТИ, 2004. -407 с.

69. Курейчик, В.В. Эволюционные, синергетические и гомеостатические методы принятия решений / В.В. Курейчик. -Таганрог: изд-во ТРТУ, 2001.

70. Кухарев, Г.А. Биометрические системы: Методы и средства идентификации личности человека / Г.А. Кухарев. -СПб.: Политехника, 2001. -240 с.

71. Лакин, Г.Ф. Биометрия / Г.Ф. Лакин. -М.: Высшая школа, 1990. -352 с.

72. Ловцов, Д.А. Контроль и защита информации в АСУ / Д.А. Ловцов. Кн. 1. Вопросы теории и применение. М.: ВА им. Дзержинского 1989.- 255 с.

73. Лосьев, М.Б. Интегрированная биометрическая система контроля доступа, учета рабочего времени и технологических операций / М.Б. Лосьев., Сидоров В.В.

74. Магауенов, Р.Г. Системы охранной сигнализации: основы теории и принципы построения / Р.Г. Магауенов.-М.: Горячая линия Телеком, 2004. -367 с.

75. Макаревич, О.Б. Управление доступом к ключевой информации на основе биометрической аутентификации: сб. докл. конференции по проблемам биометрической защиты доступа / О.Б. Макаревич, Е.П. Тумоян Е.П.

76. Малгок, А.А. Теоретические основы формализации прогнозной оценки уровня безопасности в системах обработки данных / А.А. Малюк М.: МИФИ, 1998.- 40 с.

77. Малюк, А.А. Введение в защиту информации в автоматизированных системах / А.А. Малюк, Н.С. Пазизин, Н.С. Погожин. -М.: Горячая линия Телеком, 2004. -147 с.

78. Мамиконов, А.Г. Достоверность, защита и резервирование информации в АСУ / А.Г. Мамиконов, В.В. Пульба, А.Б. Шелков. -М.: Энергоиздат, 1986. 304 с.

79. Мамиконов, А.Г. Основы построения АСУ / А.Г. Мамиконов. — М.: Высшая школа, 1951,- 248 с.

80. Мельников, В.В. Безопасность информации в автоматизированных системах/ В.В. Мельников. -М.: Финансы и статистика, 2006.-368 с.

81. Мельников, В.П. Информационная безопасность и защита информации / В.П. Мельников, С.А. Клейменов, A.M. Петраков. -М.: Академия, 2006. -336 с.

82. Моисеенков, И.Э. Американская классификация и принципы оценивания безопасности компьютерных систем / И.Э. Моисеенков И.Э. //Компьютер — пресс., 1992.№ 23. -С. 47-54.

83. Надежность технических систем: справочник / Под ред. Ушакова И. А. М.: Радио и Связь, 1985. -608 с.

84. Нестеренко, М.Ю. Защита информационного и программного обеспечения автоматизированных систем управления производством: Авт. дисс. канд. техн. наук:05.13.06 / М.Ю. Нестеренко. Оренбург, 2003.

85. Никифоров, С.Г. Исследование устойчивости автоматизированных систем охраны предприятия к несанкционированным действиям: Дисс. канд. техн. наук / С.Г. Никифоров.- СПб: СПГЭУ «ЛЕТИ», 2001 г.

86. Остапенко, Г.А. Информационные операции и атаки в социотехнических системах / Под ред. В.И. Борисова/ М.: Горячая линия — Телеком, 2007. -134 с.

87. Новиков, О.А. Прикладные вопросы теории массового обслуживания / О.А. Новиков, С.И. Петухов. -М.: Советское радио, 1969. -400 с.

88. Партыка, Т.Л. Информационная безопасность / Т.Л. Партыка, И.И. Попов. -М.: Форум-Инфра-М, 2007. -368 с.

89. Пат. 2195702 Российская Федерация, МПК Устройство для распознавания образов / Аралбаев Т.З.; заявитель и патентообладатель Оренбургский государственный университет. № 2000126451/09; заявл. 20.10.2000; опубл. 27.12.2002, Бюл. № 36. -10 с.

90. Пат. 2195703 Российская Федерация, МПК Устройство для распознавания ситуаций / Аралбаев Т.З.; заявитель и патентообладатель Оренбургский государственный университет. № 2000128503/09; заявл. 14.11.2000; опубл. 27.12.2002, Бюл. № 36. -25 с.

91. Пат. 2195702 Российская Федерация, МПК Устройство для распознавания образов / Аралбаев Т.З., Африн А.Г.; заявитель и патентообладатель Оренбургский государственный университет. № 2000128503/09; заявл. 14.11.2006; опубл. 27.12.2002, Бюл. № 36. -25 с.

92. Программный комплекс сетевой системы контроля и управления доступом TSS-2000 Электронный документ. -Эл.адрес: http://www.sevenseals.ru

93. Просихин, В.П. Методология построения архитектуры безопасности распределенных компьютерных систем: дисс. докт. техн. наук /В.П. Просихин. -СПб: СПГУТ им. Бонч-Бруевича, 2001 г.

94. Проскурин, Г. В. Принципы и методы защиты информации / Г.В. Проскурин. -М.: МИЭМ, 1997.

95. Прохоров, А. Биометрия на службе безопасности Электронный документ. / А. Прохоров. Эл. адрес: http:www//lib.csu.ru/dl/bases/prg/kompress/articles/ 200003biometrixe/index.htm

96. Птицын, А.В. Модель и метод анализа динамических характеристик системы защиты информации при автоматизированной обработке данных: авт. дисс. канд. техн. наук / А.В. Птицын. СПб., 1998.

97. Ранцевич, А. Проектирование автоматизированной системы контроля доступа / А. Ранцевич А. // Радио,- 2003. - № 6. -С. 19-21.

98. Растригин, JI.A. Адаптация сложных систем / JI.A. Растригин. -Рига: Зи-натне, 1981.-375 с.

99. Рогозин, Е.А. Разработка моделей и алгоритмов автоматизированного проектирования систем защиты информации: авт. дисс. канд. техн. наук / Е.А. Рогозин.- Воронеж, 2000.

100. Романцев, Ю.В. Защита информации в компьютерных системах и сетях / Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шальгин. М.: Радио и связь, 2001.

101. Садердинов, А.А. Информационная безопасность предприятия / А.А. Са-дердинов, В.А. Трайнев, А.А. Федулов. -М.: "Дашков и К0", 2006. -336 с.

102. Семкин, С.Н. Основы информационной безопасности объектов обработки информации / С.Н. Семкин, А.Н. Семкин.- М, Радио и связь, 2000.

103. Синюткин, А. Электронный замок на ключах "таблетках" iButton / А. Си-нюткин // -Радио.- 2001. -№ 2. -С.30-33; № 3, -С. 30-31.

104. Смирнова, Г.Н. Проектирование экономических информационных систем / Г.Н. Смирнова, А.А. Сорокин, Ю.Ф. Тельнов. -М.: Финансы и статистика, 2002.-512 с.

105. Соболев, А.Н. Физические основы технических средств обеспечения информационной безопасности / А.Н. Соболев, В.М. Кириллов. -М.:"Гелиос АРВ", 2004. -224 с.

106. Стрельцов, А.А. Обеспечение информационной безопасности России /А.А. Стрельцов. -М.: МЦНМО, 2002. -290 с.

107. Торокин, А.А. Инженерно-техническая защита информации /А.А. Торокин. -М.: "Гелиос АРВ", 2005. -960 с.

108. Ту, Дж. Принципы распознавания образов / Дж. Ту, Р. Гонсалес. -М.: Мир, 1978.-412 с.

109. Федеральный закон РФ от 25.07.98 г. N 128-ФЗ О государственной дактилоскопической регистрации в РФ.

110. Фратто, М. Сильные и слабые стороны биометрических устройств Электронный документ. / М. Фратто. Эл. адрес: http://www.bre.ru/security/22373. html.

111. Хавкин, JI.M. Технология силикатного кирпича / JI.M. Хавкин. -М.: Стройиздат, 1982. 384 с.

112. Харченко, А.Ф. Информационная безопасность и искусственные нейронные сети / А.Ф. Харченко // Известия вузов. Приборостроение. 2003. - Т.46, -N7. -С.47-52.

113. Хотяшов, Э.Н. Проектирование машинной обработки экономической информации / Э.Н. Хотяшов -М.: Финансы и статистика, 1987. -248 с.

114. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев П.Б. -М.: изд. "Академия", 2006. -256 с.

115. Цилькер Б.Я. Организация ЭВМ и систем / Б.Я. Цилькер, С.А. Орлов. -М., С.-Петербург: "Питер", 2006. -668 с.

116. Щетинин, В.Г. Синтез решающих правил на нейронных сетях для управления производством / Г.В. Щетинин, О.В. Столярова, А.В. Костюнин. //Приборы и системы управления. 1999.-№1. -С. 72-77.

117. Эджубов, Л.Г. Статистическая дактилоскопия / Л.Г. Эджубов. -М.: Горо-дец, 1999. 184 с.

118. Эшби, У.Р. Общая теория систем / У.Р. Эшби. -М.: Мир, 1966.

119. Юрин, В.М. Об идентификации человека по отображению радужной оболочки / В.М. Юрин, Л.Н. Иванов // Вестник Сарат. Акад. Права. -2000. -№ 3. -С. 17-22.

120. Ястребенецкий, М.А. Надежность автоматизированных систем управления технологическими процессами / М.А. Ястребенецкий, Г.М. Иванова. М.: Энергоатомиздат, 1989. - 264 с.

121. Dirk Sheuerman, Scarlet Schwiderski. Grosche and Bruno Struif. GMD Report 118: Usability Biometrics in Relation to Electronic Signatures, Nov 2002.

122. ISO/DIS 7498/2. Information Processing Systems Open Systems Interconnection Reference Model. Part 2: Security Architecture/ ISO, 1989.

123. ISO/DIS 2382/8. Data processing vocabulary, - Part 8: Control, integrity and security.- ISO, 1985, 35 p.

124. Jain A., Hong L., Pankanti S. Biometric Identification. Communications of the ACM. 2000. -Vol.43.-№ 2 (February). -P.91-98.

125. Pao Y-H. Adaptive pattern recognition and neural network. "Addison-Wesley", 1989.

126. Sanchec-Reillo R., Sanchez-Avila C., Gozales-Marcos A. Biometric Identification through Hand Geometry Measurements //IEEETrans. Pattern Analysis and Machine Intelligence. -2000. -Vol.22.-№ 10.-P. 1168-1171.

127. Shah B.V., Buchler R.J., Kempthorne O. Some algorithms for minimizing a function for several variables //J. Soc. Indust. Apl. Math. 1964. V.12. № 1.

128. Trusted Computer System Evaluation Criteria /DOD 5200.28-STD, Supersedes, CSC-STD-001-83, dtd 15 Aug 83/ 1985, -116 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.