Модель и методика многомодальной аутентификации пользователя автоматизированной системы тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Никитин, Виктор Викторович

  • Никитин, Виктор Викторович
  • кандидат науккандидат наук
  • 2018, Орел
  • Специальность ВАК РФ05.13.19
  • Количество страниц 140
Никитин, Виктор Викторович. Модель и методика многомодальной аутентификации пользователя автоматизированной системы: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. Орел. 2018. 140 с.

Оглавление диссертации кандидат наук Никитин, Виктор Викторович

Оглавление

Введение

Глава 1. Проблемно-классификационный анализ способов и средств

аутентификации пользователей автоматизированных систем

1.1 Организационно-правовые и технические аспекты обеспечения аутентификации пользователя

1.2 Анализ характеристик существующих систем аутентификации пользователя

1.3 Основные требования к системам аутентификации пользователя

1.4 Обоснование необходимости перехода к многомодальной аутентификации пользователя

1.5 Обобщённая модель системы аутентификации пользователя. Постановка задачи исследования

1.6 Выводы по главе

Глава 2. Математическая модель системы многомодальной

аутентификации пользователя

2.1 Анализ входных параметров, используемых в биометрических системах аутентификации пользователя по различным коммуникативным каналам

2.2 Математическая модель системы многомодальной аутентификации пользователя

2.2.1 Формирование структуры байесовской сети доверия для моделирования системы многомодальной аутентификации пользователя

2.2.2 Оценка условных вероятностей байесовской сети доверия при априорной информации о взаимодействии между узлами

2.3 Анализ разработанной модели системы многомодальной аутентификации пользователя

2.4 Выводы по главе

Глава 3. Методика многомодальной аутентификации пользователя автоматизированной системы

3.1 Ранжирование биометрических параметров многомодальной аутентификации

3.2 Обучение системы многомодальной аутентификации пользователя

3.3 Обобщённая методика многомодальной аутентификации пользователя автоматизированной системы

3.4 Экспериментальная проверка методики многомодальной аутентификации пользователя на примере текстового канала взаимодействия

3.5 Выводы по главе

Глава 4. Научно-технические предложения по реализации многомодальной аутентификации пользователя автоматизированной системы

4.1 Оценка эффективности применения предлагаемой системы многомодальной аутентификации пользователя

4.2 Предложения по технической реализации методики многомодальной аутентификации при обеспечении защиты информации в автоматизированных системах

4.3 Выводы по главе

Заключение

Список терминов

Список литературы

Приложение 1. Свидетельства о государственной регистрации

Приложение 2. Патенты на полезные модели и изобретение

Приложение 3. Акты внедрения результатов диссертационного исследования

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модель и методика многомодальной аутентификации пользователя автоматизированной системы»

Введение

В настоящее время надежность и безопасность функционирования стратегических инфраструктурных объектов России, таких как инфокоммуникационные, авто- или железнодорожные сети, водоохранные узлы, газотранспортные, нефтепроводные и энергетические системы и другие, определяют потенциально достижимый уровень экономической

состоятельности страны, влияют на ее обороноспособность и национальную безопасность. Для таких объектов разработаны и эксплуатируются разнообразные автоматизированные системы (АС), обеспечивающие функционирование диспетчерских служб, систем контроля состояния элементов, каналов связи, обслуживающих подсистем и персонала.

Традиционным путем обеспечения защиты информации АС от стороннего неправомерного воздействия является применение различных организационных, технических и программных решений. Однако методы и способы защиты автоматизированных рабочих мест (АРМ) АС, разработанные еще в начале 2000-х годов, заключаются, как правило, только в разграничении доступа пользователей АС. Они, в лучшем случае, позволяют осуществить двухфакторную аутентификацию с использованием электронного ключа (токена) и пароля, что даже при соблюдении организационно-режимных мероприятий не снимает угрозу доступа к АС, так как объективно существует возможность утери или подделки ключа и разглашения (подбора) пароля.

Не смотря на бурное развитие средств и методов аутентификации пользователя, а также результаты многочисленных исследований и публикаций по проблематике аутентификации пользователей отечественных и зарубежных исследователей, среди которых Агашин О.С., Десятерик М.Н., Дорохов В.Б., Иванов А.И., Коваль С.Л., Корелин О.Н., Лабутин П.В., Лебедев А.Н., Луценко Е.В., Марченко В.В., Матвеев Ю.Н., Голубинский А.Н., Мещеряков Р.В., Минниханов Р.Н., Расторгуев С.Н.,

Симончик К.К., Ушмаев О.С., Щукин Т.Н., Царегородцев А.В., Ball R., Blackburn D., Fejfar A., Frischholz R., Jain A., Haberman W., Ross A. и др., повсеместно в отчетах крупнейших компаний в сфере защиты информации [59] отмечается, что защищенность АС от несанкционированного доступа (НСД) в целом не отвечает существующим угрозам.

Следовательно, в предметной области имеет место постоянно возрождающееся противоречие между растущими угрозами защищенности АС и ограниченными возможностями применяемых средств аутентификации пользователей. И без того невысокая достоверность указанной процедуры значительно снижается при изменении функционального (физиологического, эмоционального, психофизиологического) состояния пользователей АС стратегических инфраструктурных объектов государства, имеющего место в виду значительной ответственности за принимаемые ими решения и установленного для них режима работы (как правило, суточные дежурства).

Разрешение выявленного противоречия определяет актуальность диссертационной работы, связано с разработкой эффективной системы многомодальной аутентификации пользователя, позволяющей осуществлять защиту от НСД и контроль доступа легитимных пользователей с учетом данных нескольких каналов их коммуникативного взаимодействия с АС. Основным отличием многомодальной аутентификации [8] от биометрической [72, 26, 27, 33] является возможность учета информации о функциональном состоянии пользователя, способствующая повышению достоверности реализуемой процедуры.

Объектом исследования выступают системы аутентификации пользователя АС.

Предметом исследования являются модели, методики функционирования и параметры систем аутентификации пользователя АС.

Целью исследования является разработка научно-методического инструментария повышения достоверности аутентификации пользователей при использовании нескольких коммуникативных каналов их взаимодействия

с АС. Для достижения поставленной цели в диссертации решены следующие задачи:

1. Исследование существующих подходов к проектированию и эксплуатации систем аутентификации пользователя, в том числе в условиях изменения его функционального состояния, для установления общих принципов построения систем многомодальной аутентификации пользователя.

2. Разработка математической модели системы многомодальной аутентификации пользователя на основе байесовских сетей доверия.

3. Разработка методики многомодальной аутентификации пользователя, учитывающей изменение его функционального состояния.

4. Экспериментальная проверка разработанного научно-методического инструментария многомодальной аутентификации пользователя.

5. Разработка технических решений по использованию многомодальной аутентификации пользователя АС.

Методы исследования: при решении поставленных задач использовались элементы теорий эффективности, вероятности, методы статистического анализа, оптимизации, аппарат байесовских сетей доверия, математическое и компьютерное моделирование. Общей методологической основой исследования является системный подход.

Научную новизну работы составляют следующие результаты:

1) обоснование подхода к повышению достоверности аутентификации пользователей АС, отличающегося от известных учетом информации от различных коммуникативных каналов взаимодействия с АС в условиях изменения функционального состояния пользователя [47, 49];

2) модель системы многомодальной аутентификации пользователя, отличающаяся от известных тем, что она позволяет использовать вероятностные характеристики биометрических параметров пользователя, полученные по различным коммуникативным каналам его взаимодействия с АС и определять на основе байесовского подхода достоверность

аутентификации пользователя в его различных функциональных состояниях [46, 50];

3) методика функционирования системы многомодальной аутентификации пользователя, отличающаяся от существующих использованием информации о взаимодействии пользователя с АС на основе анализа различных коммуникативных каналов, учетом влияния используемых при многомодальной аутентификации биометрических параметров и их групп на достоверность аутентификации [45, 48].

Достоверность и обоснованность результатов и выводов, сформулированных в диссертации, подтверждается использованием апробированного математического аппарата, корректностью математических выкладок, корректным выбором используемых показателей и критериев, сходимостью результатов эксперимента с известными теоретическими данными.

Содержание диссертации соответствует п. 10, 11 и 13 паспорта специальности 05.13.19.

Теоретическая значимость заключается в разработке научно-методического инструментария решения задач аутентификации пользователей при их многомодальном взаимодействии с АС.

Практическая значимость заключается в возможности использования полученных результатов при разработке и создании автоматизированных программно-аппаратных комплексов защиты информации АС, обеспечении контроля защищенности АРМ. Разработанная методика многомодальной аутентификации пользователя может эффективно применяться на стадии разработки и создания образцов защищенной техники для обработки охраняемых законом сведений от внешних и внутренних угроз.

Результаты, полученные в ходе данного исследования, получили внедрение в:

- прикладные научные исследования и экспериментальные разработки компании ООО «ЦРТ-инновации» (г. Санкт-Петербург) в рамках Соглашения с Министерством образования и науки РФ № 14.579.21.0121 от 27.10.2015;

- в служебную деятельность ООО «Онгнет» (г. Горно-Алтайск);

- в образовательный процесс Академии Федеральной службы охраны Российской Федерации (г. Орел);

- в образовательный процесс Военно-космической академии им. А.Ф. Можайского Министерства обороны Российской Федерации (г. Санкт-Петербург).

Положения, выносимые на защиту:

1. Разработанный подход к совершенствованию системы аутентификации пользователей АС позволяет повысить достоверность аутентификации за счет учета информации от различных коммуникативных каналов взаимодействия с АС в условиях изменения функционального состояния пользователя [47, 49].

2. Предложенная математическая модель системы многомодальной аутентификации пользователя АС позволяет оценить достоверность аутентификации в условиях отклонения биометрических параметров пользователя от нормы в его различных функциональных состояниях [46, 50].

3. Использование методики функционирования системы многомодальной аутентификации пользователя позволяет повысить достоверность аутентификации пользователя при использовании им различных коммуникативных каналов взаимодействия с АС и нахождении в различных функциональных состояниях [45, 48].

4. Проведение вычислительных экспериментов с использованием разработанных программ для ЭВМ и базы данных и результаты математического моделирования показали эффективность предложенных технических решений при решении задач защиты информации в АС [60-62, 66, 67].

Основные положения и результаты диссертационной работы докладывались и обсуждались на I Международной научно-практической конференции «Перспективы развития научных исследований в 21 веке» (г. Москва, 2013 г.), XVII Международной научно-практической конференции «Технические науки - от теории к практике» (г. Новосибирск, 2013 г.), XVII Всероссийской научно-технической конференции студентов, молодых ученых и специалистов «Новые информационные технологии в научных исследованиях» (г. Рязань, 2013 г.), VII Международной научно-практической конференции «Управление инновациями: теория, методология, практика» (г. Новосибирск, 2013 г.), II международной научной конференции «Приоритеты мировой науки: эксперимент и научная дискуссия» (г. Санкт-Петербург, 2014 г.), Х Межведомственной конференции «Научно-техническое и информационное обеспечение деятельности спецслужб» (г. Москва, 2014 г.), 4-ой Международной научно-практической конференции «Инновации, качество и сервис в технике и технологиях» (г. Курск, 2014 г.), Х Всероссийской межведомственной научной конференции «Актуальные направления развития систем охраны, специальной связи и информатизации для нужд органов государственной власти Российской Федерации» (г. Орел, 2017 г.), 7-й Всероссийской научно-технической конференции «Современные инновации в науке и технике» (г. Курск, 2017 г.), Международной научно-технической конференции «Информационные технологии в управлении, автоматизации и мехатронике» (г. Курск, 2017 г.).

По теме диссертации опубликовано: 18 работ, 10 из которых написаны без соавторов, в том числе: 4 - в ведущих рецензируемых научных изданиях, входящих в перечень ВАК при Минобрнауки России; 1 патент на изобретение; 2 патента на полезную модель; 2 свидетельства о государственной регистрации программы для ЭВМ; 1 свидетельство о государственной регистрации базы данных для ЭВМ; 8 публикаций в сборниках трудов по материалам конференций различных уровней.

Личный вклад автора: в публикациях [15, 16] проведен анализ предметной области исследования, нормативной базы организации и обеспечения защиты информации, выявлены основные тенденции совершенствования и развития технологий аутентификации пользователя, описаны характеристики применяемых средств и систем аутентификации пользователя, выявлены их недостатки. В [46] представлен подход к моделированию системы многомодальной аутентификации пользователя на основе байесовских сетей доверия. В [45, 48] предложена методика многомодальной аутентификации пользователя с учетом отклонений его биометрических параметров от нормы в различных функциональных состояниях, проведен анализ используемых каналов взаимодействия пользователя и АРМ, описаны входные параметры системы аутентификации на основе которых реализован учет состояния пользователя при проведении его многомодальной аутентификации. В [60-62, 66, 67] представлены технические решения по использованию многомодальной аутентификации пользователя АС.

Работа состоит из введения, четырех глав, заключения, списка терминов, списка литературы, включающего 110 наименований. Общий объем диссертации составляет 140 страниц машинописного текста, включая 111 страниц основного текста, содержит 24 рисунка и 13 таблиц.

Глава 1. Проблемно-классификационный анализ способов и средств аутентификации пользователей автоматизированных систем

В [16] указано, что АС представляет собой систему, одной из составляющей которой является комплекс средств автоматизации деятельности персонала, осуществляющий информационную технологию выполнения определённых функций. Соответственно, функционирование АС неотрывно связано с персоналом организации, выполняющим определённую деятельность, при этом получаемые результаты могут иметь конфиденциальный характер, и доступ персонала к такой информации в организации ограничен.

1.1. Организационно-правовые и технические аспекты обеспечения аутентификации пользователя

Установление ограничений доступа к информации осуществляется в Российской Федерации только федеральными законами, что является одним из принципов правового регулирования отношений, возникающих в сфере информационных технологий и обеспечения защиты информации [57]. Различными нормативно-правовыми актами [53-58, и др.] определены условия отнесения информации к сведениям, составляющим государственную, коммерческую, служебную и иную тайну, обязанность соблюдения конфиденциальности данной информации, возникающая ответственность в случае её разглашения (табл. 1.1).

При этом владелец информации (физическое или юридическое лицо) обязан принимать различные меры по обеспечению её защиты и осуществлять ограничение доступа к ней. Это реализуется путём построения системы защиты, которая предоставляет доступ к информации только авторизованным пользователям в соответствии с их правами (рис. 1.1).

Таблица 1.1 - Классификация безопасности информации в АС

Виды информации по степени конфиденциальности / секретности Регламентируется Принадлежность к данному виду информации

Несекретная Для открытого опубликования - По остаточному принципу

Для служебного пользования Постановление Правительства РФ в ред. от 20.07.2012 г. № 740, отраслевые нормативные акты Отраслевые перечни служебной информации

Персональные данные Федеральный закон № 152-ФЗ от 27.07.2006 г. Определено законодательно

Коммерческая тайна Федеральный закон № 98-ФЗ от 29.07.2004 г., отраслевые нормативные акты Отраслевые перечни коммерческой тайны и перечни предприятий

Гостайна с разными уровнями секретности Федеральный закон № 131-ФЗ от 21.07.1993 г., регламентирующие документы ФСТЭК, ФСБ, МО, отраслевые нормативные акты Государственные и отраслевые перечни сведений, подлежащих засекречиванию

легитимный пользователь

нарушитель

перехват и обработка защищаемой информации в каналах связи

защита от программных средств скрытого информационного воздействия

защита от несанкционированного доступа

защита от перехвата по техническим каналам утечки информации

Рисунок 1.1 - Организация защиты информации в АС

Данная защита может быть реализована посредством комплексного использования различных технических, организационных и правовых мер, представленных на рисунке 1.2 и описанных в [18].

Стоит отметить, что помимо съёма конфиденциальной информации посредством различных технических средств, утечка охраняемых сведений возможна и в случае непреднамеренного ознакомления (умышленного или

нет) с ними лиц, не имеющих соответствующего допуска, но находящихся в пределах функционирующих АС. Обычно такая возможность исключается лишь путём внутренних регламентов организации - правил доступа на территорию и в помещения организации, а должностные лица, на которых возложены обязанности по обеспечению режимных мер (безопасности информации) обязаны обеспечивать защиту от НСД к информации в АС.

Несанкционированные

воздействия

Непреднамеренные воздействия

Утечка

Правовая защита информации

Техническая защита_, информации

/ /

Криптографическая защита информации

Физическая защита информации

Разработка законодательных и нормативно-правовых документов

Применение документов по защите информации

Надзор и контроль за исполнением нормативно-правовой базы

Технические средства Программные средства Программно-технические средства

Криптографическое преобразование информации

Организационные мероприятия

Применение средств, создающих препятствия для проникновения или доступа неуполномоченных лиц

Рисунок 1.2 - Комплекс мер по обеспечению защиты информации

Таким образом, защита информации в АС реализуется посредством выполнения целого комплекса различных мероприятий по предотвращению её утечки, преднамеренного искажения или уничтожения, а также по предотвращению непреднамеренного попадания к лицам, не наделённых правом доступа к ней.

При этом некоторыми целевыми функциями защиты информации, направленными на обеспечение её безопасности, являются [18, 37, 57]:

1) обеспечение конфиденциальности информации;

2) идентификация и аутентификация пользователей;

3) управление доступом к информационным ресурсам;

4) подтверждение достоверности информации (неотказуемости).

Задачи обеспечения аутентификации и управления доступом в АС имеют особую актуальность из-за разнообразия категорий лиц, имеющих возможный доступ к АС (табл. 1.2).

Непосредственно сам процесс аутентификации лица, желающего получить доступ к АС, возможно реализовать [26, 49, 72]:

1) по собственности - с использованием уникальных физических предметов (чипов, смарт-карт и т. п.);

2) по знаниям - на основе информации, которая должна храниться в секрете (пароль);

3) по биометрическим параметрам - посредством уникальных физиологических или поведенческих характеристик индивида.

Таблица 1.2 - Классификация лиц, получающих доступ к АС

№ п/п Категория Описание

1 Пользователь Зарегистрированный субъект системы, имеющий определённые права по доступу к техническим, программным и информационным ресурсам для выполнения своих функциональных задач. Может обладать равными правами по доступу ко всему объёму хранимой и обрабатываемой информации или различными правами в зависимости от выполняемых задач

2 Оператор Зарегистрированный субъект системы, также как и пользователь, имеющий дополнительные права по управлению работой системы. Может быть зарегистрировано несколько операторов, обладающих различными наборами дополнительных прав

3 Администратор Зарегистрированный субъект системы, обладающий всеми необходимым правами по управлению системой, модификации параметров и режимов её работы и т. д. Может быть зарегистрировано несколько администраторов для выполнения различных административных функций и организована иерархия управления

4 Технический персонал Субъект, не являющийся зарегистрированным пользователем системы, но имеющий доступ к её техническим средствам для выполнения возложенных на него функциональных задач

5 Посторонний Незарегистрированный субъект системы, для которого выполнение возложенных на него функциональных задач не связано с доступом к техническим средствам системы, но может получить указанный доступ в силу различных обстоятельств

Широкое распространение в современных системах контроля и управления доступом к ресурсам АС получило использование индивидуальных ключей (например, ряд решений НПФ «СИГМА», «КРИПТО-ПРО» и т.д.) и смарт-карт (ООО «КОДОС») [49]. Активно используются варианты аутентификации с учётом знаний, которыми может обладать только один человек (пользователь) или в исключительных случаях группа лиц (администраторы), классическим примером является использование пароля или парольных фраз при работе в сети Интернет. Указанные способы используются совместно, например, при аутентификации с помощью смарт-карты и пароля (системы контроля доступа «СФИНКС») [47].

Однако возможность отчуждения персонального идентификатора от конечного пользователя обуславливает высокую уязвимость аутентификации по собственности и по знаниям. При любой сложности исполнения чип-ключа или смарт-карты существует возможность их подделки или утраты, при которых доступ к защищаемой информации может получить нелегитимный пользователь. Данные угрозы возникают и при использовании аутентификации с помощью пароля.

Биометрическая аутентификация реализуется посредством анализа ряда параметров (рис. 1.3), которые характеризуются всеобщностью, уникальностью, постоянством, измеряемостью и приемлемостью [26, 33, 72]. Биометрические параметры физически неотделимы от пользователей, их невозможно передать другому человеку, некоторые из них крайне трудно, а порой и невозможно подделать - всё это объясняет широкий интерес к изучению основ и применению на практике различных систем биометрической аутентификации личности.

Применение высокоточных статических методов не всегда становится уместным ввиду их высокой стоимости, трудностей использования пользователем, наличия влияния параметров окружающей среды на эффективность работы системы аутентификации такого типа, которая

зависит от алгоритмов и технологий работы, реализованных производителем оборудования, и может значительно отличаться даже в рамках одного биометрического метода.

Ярким примером подобных различий могут служить считыватели отпечатков пальцев, которые довольно чувствительны к влиянию внешних факторов (условия окружающей среды, состояние кожных покровов идентифицируемого субъекта и т.д.). При распознавании лиц критичным может стать наличие очков, головного убора, новой причёски или растительности на лице. Системы, использующие метод аутентификации по сетчатке, требуют довольно жёсткого положения глаза относительно сканера, неподвижности пользователя и фокусировки самого глаза. Наименее чувствительна к влиянию внешних факторов трехмерная аутентификация пользователя по лицу. Единственным параметром, который может повлиять на работу подобной системы аутентификации, является чрезмерная освещённость.

Рисунок 1.3 - Классификация способов биометрической аутентификации

пользователей

Применение биометрической аутентификации в АС позволяет повысить уровень защиты информации, так как процесс установления истинности пользователя, имеющего доступ к такой информации, будет осуществляться многократно и даже постоянно, а не только в начальный период работы (как при использовании способов аутентификации по собственности или знаниям). Из-за уникальности поведенческих характеристик человека, их неотделимости от него и постоянства проявления во времени многократная аутентификация пользователя существенно упрощается благодаря динамическим способам аутентификации (рис. 1.3). Их использование позволяет решить сразу две проблемы в процессе аутентификации: «целостность личности» (неизменность личности пользователя во время работы с АС) и «невозможность отказа от авторства» (пользователь несёт полную ответственность за обрабатываемую информацию) [26, 49].

Наряду с описанными преимуществами существуют и определённые ограничения в применении биометрических систем аутентификации, связанные с «неточностью» или «размытостью» биометрических параметров человека. Всегда имеют место различные внутренние (собственное состояние пользователя: усталость, стресс и т.п.) и внешние факторы (параметры окружающей обстановки: температура, влажность и т.д.), оказывающие влияние на получаемые значения биометрических параметров пользователя и результат аутентификации в целом [27]. Любой биометрический параметр непрерывно связан с текущим функциональным (физиологическим, эмоциональным, психофизическим) состоянием человека, которое оказывает воздействие на различные физиологические процессы, протекающие в организме [3, 7, 8].

Анализ многочисленных источников [26, 27, 72 и др.], а также проведённые в ходе работ исследования взаимодействия пользователя и АС с применением разработанных программных средств [66, 67] показывают

изменение биометрических параметров пользователя даже в течение рабочего дня (рис. 1.4).

л

0123456789

Часы работы

Рисунок 1.4 - Изменение работоспособности человека в течение времени

Полученные данные согласуются с положениями теории психологии трудовой деятельности [86] и обусловлены различными факторами:

1. Усталость - комплекс признаков, характеризующиеся снижением физической активности (потеря выносливости и работоспособности, сонливость, «разбитость») и интеллектуальных функций (увеличение времени принятия решений, нарушение памяти и концентрации внимания), появлением различных психологических расстройств (снижение мотивации к работе, появление раздражительности и напряжённости, часто меняющееся настроение).

2. Снижение эффективности работы - показатель достигнутых сотрудником целей, которые были поставлены, с учетом объективных (производительность и качество выполненного труда) и субъективных показателей (степень удовлетворения сотрудника собственными результатами, задействованными умственными способностями, а также мотивационно-волевых составляющих, личностных затрат и т.д.).

3. Снижение надёжности работы - вероятность протекания рабочего процесса без совершения ошибок в течение некоторого промежутка времени с учётом интенсивности выполнения поставленной задачи.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Никитин, Виктор Викторович, 2018 год

Список литературы

1. Ажмухамедов И.М. Система аутентификации пользователя по динамике рукописного почерка / И.М. Ажмухамедов, С.В. Варварина // Исследовано в России : электронный научный журнал. - 2007. -[Электронный ресурс]. - Режим доступа: ЬИр://2Ьигпа1.аре.ге1агп.ги\агйс1ев \2007\138.pdf (дата обращения: 13.05.2014).

2. Бабкин В.В. Помехоустойчивый выделитель основного тона речи / В.В. Бабкин // Цифровая обработка сигналов и её применение : материалы 7-й международной конф. - Москва : ИПУ РАН, 2005. - С. 175-178.

3. Баевский Р.М. Прогнозирование состояний на грани нормы и патологии / Р.М. Баевский. - Москва : Медицина, 1979. - 298 с.

4. База данных клавиатурного почерка для исследования психофизиологического состояния оператора / В.В. Никитин, С.И. Саитов, М.В. Носов, О.О. Басов // Свидетельство о государственной регистрации базы данных для ЭВМ № 2017621143 от 03.10.2017.

5. Баранов Ю.Г. Методы принятия управленческих решений / Ю.Г. Баранов. - Псков : ПГУ, 2013. - 176 с.

6. Басов О.О. Анализатор основного тона и сигнала тон-шум: пат. на полезную модель № 78977 Рос. Федерация: МПК G 10 L 11/00 / [А.А. Рыболовлев, О.О. Басов и др.]; патентообладатель: гос. казённое образовательное учреждение высш. проф. образования «Академия ФСО России». - № 2008126595; заявл. 30.06.08, опубл. 10.12.08, Бюл. № 34. 2 с.: ил.

7. Басов О.О. Методологические основы синтеза полимодальных инфокоммуникационных систем государственного управления : монография / О.О. Басов, А.А. Карпов, И.А. Саитов. - Орёл : Академия ФСО России, 2015. - 270 с.

8. Басов О.О. Основные каналы межличностной коммуникации и их проекция на инфокоммуникационные системы / О.О. Басов, И.А. Саитов // Труды СПИИРАН. - 2013. - Вып. 7 (30). - С. 122-141.

9. Беляева Е.А. Классификация функциональных возможностей аппаратно-программных модулей доверенной загрузки / Е.А. Беляева, А.А. Модестов // Безопасность информационных технологий - 2003. - № 3. -С. 75-77.

10. Веб-ресурс https://www.bayesfusion.com (дата обращения: 05.03.2017).

11. Вентцель Е.С. Теория вероятностей и ее инженерные приложения : Учебн. пособие для втузов / Е.С. Вентцель, Л.А. Овчаров -Москва : Высшая школа, 2000. - 480 с.

12. Воронцов К.В. Лекции по методам оценивания и выбора моделей [Электронный ресурс] / К.В. Воронцов. - Режим доступа: http://www.ccas.ru\voron\download\Modeling.pdf (дата обращения: 08.12.2016).

13. Воронцов К.В. Обзор современных исследований по проблеме качества обучения алгоритмов [Электронный ресурс] / К.В. Воронцов // Таврический вестник информатики и математики. - 2004. - № 1. - С. 5-24. -Режим доступа: http://www.ccas.ru\frc\papers\voron04twim.pdf (дата обращения: 18.06.2016).

14. Горелик А.Л. Методы распознавания : учеб. пособие / А.Л. Горелик, В.А. Скрипкин. - 2-е изд., перераб. и доп. - Москва : Высшая школа, 1984. - 208 с.

15. ГОСТ 24.702-85. Единая система стандартов автоматизированных систем управления. Эффективность автоматизированных систем управления. Основные положения [Электронный ресурс]. - Режим доступа: http:\\www.internet-law\gost\sgost\ 20041. (дата обращения: 26.09.2017).

16. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы.

Термины и определения [Электронный ресурс]. - Режим доступа: http:\\vsegost.com\cata1og\10\10673.shtm1 (дата обращения: 22.03.2017).

17. ГОСТ 34.321-96. Информационные технологии. Система стандартов по базам данных. Эталонная модель управления данными [Электронный ресурс]. - Режим доступа: http:\\www.internet-1aw\gosts\gost\ 6808 (дата обращения: 11.09.2017).

18. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Электронный ресурс]. - Режим доступа: http:\\www.internet-1aw.ru\gosts\gost\5737 (дата обращения: 11.01.2016).

19. ГОСТ Р ИСО 9000-2001. Системы менеджмента качества. Основные положения и словарь [Электронный ресурс]. - Режим доступа: http:\\www.docs.cntd.ru\document\1200015260 (дата обращения: 18.09.2017).

20. ГОСТ Р ИСО/МЭК 19795-1-2007. Автоматическая идентификация. Идентификация биометрическая. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 1: Принципы и структура [Электронный ресурс]. - Режим доступа: http:\\www.docs.cntd.ru\ document\1200067413 (дата обращения: 4.10.2017).

21. ГОСТ Р ИСО/МЭК 19795-6-2015. Информационные технологии. Биометрия. Эксплуатационные испытания и протоколы испытаний в биометрии. Часть 6: Методология проведения оперативных испытаний [Электронный ресурс]. - Режим доступа: http:\\www.internet-1aw\gosts\gost\ 60490 (дата обращения: 27.09.2017).

22. ГОСТ Р ИСО/МЭК 9594 - 8 - 98 - Ч. 8. Основы аутентификации [Электронный ресурс]. - Режим доступа: http:\\www.docs.cntd.ru\document\ 1200028710 (дата обращения: 19.10.2015).

23. Еременко А.В. Алгоритм разбиения подписи на фрагменты применительно к задаче повышения надежности распознавания личности по динамике написания паролей / А.В. Еременко // Материалы 62-й научно-техн. конф. СибАДИ. - Омск : СибАДИ, 2008. - Т. 1. - С. 124-128.

24. Залманзон Л.А. Преобразование Фурье, Уолша, Хаара и их применение в управлении и других областях / Л.А. Залманзов. - Москва : Наука, 1989. - 496 с.

25. Зиндер Е.З. Что такое «эффективность ИТ» / Е.З. Зиндер // Intelligent Enterprise. - 2006. - № 8. - С. 58-62.

26. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений / А.И. Иванов. - Пенза : Изд-во Пенз. гос. ун-та, 2000. - 188 с.

27. Иванов А.И. Нейросетевые алгоритмы биометрической идентификации личности / А.И. Иванов. - Москва : Радиотехника, 2004. -143 с.

28. Колесникова С.И. Методы анализа информативности разнотипных признаков / С.И. Колесникова // Вестник Томского государственного университета. - 2009. - № 1(6). - С. 69-80.

29. Комплексированная система идентификации личности по динамике подсознательных движений / Б.Н. Епифанцев [и др.] // Безопасность информационных технологий. - 2011. - № 4. - С. 97-102.

30. Коробов В.Б. Сравнительный анализ методов определения весовых коэффициентов «влияющих факторов» / В.Б. Коробов // Социология: методология, методы, математические модели. - 2005. - № 20. - С. 54-73.

31. Кузнецов Н.А. Информационная безопасность систем организационного управления. Теоретические основы : в 2 т. / Н.А. Кузнецов, В.В. Кульба В.В., Е.А. Микрин.- Т.1. - Москва : Наука, 2006. - 495 с.

32. Кузькин А.А. Модель обеспеченности стратегии развития информационных технологий в организации / А.А. Кузькин, С.В. Смирнов, О.О. Басов // Научно-технический вестник информационных технологий, механики и оптики. - 2015. - Том 15. - № 2. - С. 305-312.

33. Кухарев Г.А. Биометрические системы: методы и средства идентификации личности человека / Г.А. Кухарев. - Санкт-Петербург : Политехника, 2001. - 240 с.

34. Ларичев О.И. Вербальный анализ решений / О.И. Ларичев; отв. ред. А.Б. Петровский. - Москва : Наука, 2006. - 181 с.

35. Ложников П.С. Идентификация личности по рукописным паролям / П.С. Ложников, А.В. Еременко // Мир измерений. - 2009. -№ 4(98). - С. 11-17.

36. Маркел Дж.Д., Линейное предсказание речи / Дж. Д. Маркел, А.Х. Грэй. - Москва : Связь, 1980. - 308 с.

37. Мафтик С. Механизмы защиты в сетях ЭВМ : пер. с англ / С. Мафтик. - Москва : Мир, 1993. - 216 с.

38. Меерсон Ф.З. Общий механизм адаптации и профилактики / Ф.З. Меерсон. - Москва : Медицина, 1973. - 298 с.

39. Милсум Дж. Анализ биологических систем управления / Дж. Милсум. - Москва : Мир. - 1968. - 421 с.

40. Многофакторная система аутентификации пользователей по динамическим биометрическим признакам / Сулавко А.Е. [и др.] // Наука и инновации в технических университетах : сб. мат. конф. - Санкт-Петербург : СПбГТУ, 2008. - С. 61-62.

41. Мотиенко А.И. Анализ моделирования процесса выбора положения для транспортировки пострадавшего на основе байесовских сетей доверия / А.И. Мотиенко, С.М. Макеев, О.О. Басов // Труды СПИИРАН. -2015. - Вып. 6(43). - С. 135-154.

42. Мультифакторная система аутентификации пользователей по динамическим биометрическим признакам / Борисов В.В. [и др.] // Россия молодая: передовые технологии в промышленность : сб. мат. конф. ОмГТУ. -Омск, 2008. - С. 8-12.

43. Мусина В.Ф. Байесовские сети доверия как вероятностная графическая модель для оценки медицинских рисков / В.Ф. Мусина // Труды СПИИРАН. - 2013. - Вып. 24. - С. 135-151.

44. Наенко Н.И. Психическая напряженность / Н.И. Наенко. - Москва : МГУ, 1976. - 231 с.

45. Никитин В.В. Методика многомодальной аутентификации пользователя с учётом отклонений его биометрических параметров от нормы в различных функциональных состояниях / В.В. Никитин, О.О. Басов // Научные ведомости Белгородского государственного университета (Экономика, Информатика). - 2017. - № 16 (265), вып. 43 - С. 170-179.

46. Никитин В.В. Модель системы многомодальной аутентификации пользователя на основе байесовской сети доверия / В.В. Никитин, Ю.И. Гунченко // Экономика и менеджмент систем управления. - Воронеж, 2017. - № 2.2 (24). - С. 276-282.

47. Никитин В.В. Обоснование необходимости идентификации абонентов в системах связи / В.В. Никитин, О.О. Басов, А.В. Кузнецов // Научно-техническое и информационное обеспечение деятельности спецслужб : сб. материалов Х межвед. конф. - Москва, 2014. - С. 82-88.

48. Никитин В.В. Подход к совершенствованию системы аутентификации пользователей автоматизированной системы / В.В. Никитин, О.О. Басов // Информационные системы и технологии. - 2018. - № 5 (109). -С. 99-107.

49. Никитин В.В. Существующие системы аутентификации и идентификации пользователей: основные проблемы и направления их модернизации / В.В. Никитин // Вестник Московского университета МВД России. - 2014. - № 2. - С. 165-172.

50. Никитин В.В. Учет психофизиологического состояния пользователя при его аутентификации по рукописному почерку / В.В. Никитин, О.О. Басов // Инновации, качество и сервис в технике и технологиях : сб. научных трудов 4-й Межд. н.-практ. конф., в 3 т. Т. 2. / Юго-Зап. гос. ун-т. - Курск, 2014. - С. 41-44.

51. Новиков А.А. О времени выхода сумм ограниченных случайных величин из криволинейной полосы / А.А. Новиков // Теория вероятностей и ее применения. - 1981. - Т. 26. - № 2. - С. 287-301.

52. Носов М.В. Оценивание психофизиологического состояния человека по сигналам различных каналов взаимодействия с техническими средствами автоматизированных рабочих мест / М.В. Носов, О.О. Басов / Современные инновации в науке и технике (18.04.2014) : материалы 4-й межд. научн.-практ. конф. / Юго-Зап. гос. ун-т : в 3 т. Т. 2. - Курск, 2014. -С.72-75.

53. О банках и банковской деятельности: федеральный закон от 02.12.1990 № 395-1 [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\document\cons_ doc_LAW_5842 (дата обращения: 12.03.2016).

54. О государственной тайне: федеральный закон РФ от 21.07.1993 № 5485-1 [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\document\ cons_doc_LAW_2481 (дата обращения: 11.06.2016).

55. О коммерческой тайне: федеральный закон от 29.07.2004 № 98-ФЗ [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\ document\ cons_doc_LAW_48699 (дата обращения: 12.03.2016).

56. О персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\ document\cons_doc _LAW_61801 (дата обращения: 12.03.2016).

57. Об информации, информационных технологиях и о защите информации: федеральный закон от 27.07.2006 № 149-ФЗ [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\document\ cons_doc_LAW_61798 (дата обращения: 11.06.2016).

58. Об утверждении Перечня сведений, отнесенных к государственной тайне: указ Президента РФ от 30.11.1995 № 1203 [Электронный ресурс]. - Режим доступа: http:\\www.consu1tant.ru\document\ cons_doc_LAW_8522 (дата обращения: 11.06.2016).

59. Отчёт об исследовании утечек конфиденциальной информации аналитического центра компании InfoWatch за 2016 г. [Электронный

ресурс]. - Режим доступа: http:\\infowatch.ru\report2016 (дата обращения 23.03.2017).

60. Патент № 2546559 РФ, МПК G06К 9/62. Способ биометрической аутентификации пользователя / В.В. Никитин, О.О. Басов [и др.]; патентообладатель: гос. казенное образовательное учреждение высш. проф. образования «Академия ФСО России». - № 2014129267/08; заявл. 15.07.2014, опубл. 10.06.2015. Бюл. № 16. - 10 с.: ил.

61. Патент на полезную модель № 144229 РФ, МПК G06F 21/00; Н04М 3/42. Устройство защиты информации от субъективных непреднамеренных воздействий / В.В. Никитин, О.О. Басов [и др.]; патентообладатель: гос. казённое образовательное учреждение высш. проф. образования «Академия ФСО России». - № 2014111648/08; заявл. 26.03.2014, опубл. 10.08.2014. Бюл. № 22. - 2 с.: ил.

62. Патент на полезную модель № 144230 РФ, МПК G06F 21/00; Н04М 3/42. Устройство защиты абонентского терминала от несанкционированного доступа к линии связи / В.В. Никитин, О.О. Басов [и др.]; патентообладатель: гос. казённое образовательное учреждение высш. проф. образования «Академия ФСО России». - № 2014111685/08; заявл. 26.03.2014, опубл. 10.08.2014. Бюл. № 22. - 2 с.: ил.

63. Пирогов А.А. Вокодерная телефония / А.А. Пирогов. - Москва : Связь, 1974. - 536 с.

64. Подсистема управления SecretNet. Руководство по администрированию. Книга первая. Управление центральной базой данных. УВАЛ. 00300-07 93-1. [Электронный ресурс]. - Режим доступа: http:\\www.securitycode.ru\products\ secret_net\documentation (дата обращения: 21.02.2017).

65. Применение «дерева решений» для анализа состояния сложных систем / Михеев М.Ю. [и др.] // Надёжность и качество : труды международного симпозиума. - Пенза: ПГУ, 2012. - Т. 2. - С. 401-430.

66. Программа определения параметров текстовых модальностей / В.В. Никитин, О.О. Басов, М.В. Носов, Д.А. Гуляйкин // Свидетельство о государственной регистрации программы для ЭВМ № 2014613478 от 27.03.2014.

67. Программа формирования характеристик случайного джиттера сигналов текстовых и речевого каналов коммуникации / В.В. Никитин, О.О. Басов, М.В. Носов, Д.А. Гуляйкин // Свидетельство о государственной регистрации программы для ЭВМ № 2014615750 от 02.06.2014.

68. Продукционная модель знаний [Электронный ресурс]. - Режим доступа: http://www.aiporta1.ru\artic1es\know1edgemode1s\production-mode1.htm1 (дата обращения: 29.10.2015).

69. Проскурин В.Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах : уч. пособие для вузов / В.Г. Проскурин, С.В. Крутов, И.В. Мацкевич. - Москва : Радио и связь, 2009. - 168 с.

70. Рабинер Л. Цифровая обработка речевых сигналов / Л. Рабинер, Р. Шафер. - Москва : Радио и связь, 1981. - 496 с.

71. Романцев Ю.В. Защита информации в компьютерных системах и сетях/ Ю.В. Романцев, П.А. Тимофеев, В.Ф. Шаньгин; под ред. В.Ф. Шаньгина. - Москва : Радио и связь, 1999. - 328 с.

72. Руководство по биометрии / Болл Руд М. [и др.] - Москва : Техносфера, 2007. - 368 с.

73. Румшиский Л.З. Математическая обработка результатов эксперимента / Л.З. Румшинский. - Москва: Наука, 1971. - 192 с.

74. Саати Т.Л. Принятие решений. Метод анализа иерархий / Т.Л. Саати. - Москва : Радио и связь, 1989. - 316 с.

75. Сервер безопасности SecretNet. Руководство по установке и эксплуатации. УВАЛ. 00300-07 92 [Электронный ресурс]. - Режим доступа: http:\\www.securitycode.ru\products\ secret_net\documentation (дата обращения: 21.02.2017).

76. Соболев В.Н. Информационные технологии в синтетической телефонии / В.Н. Соболев. - Москва : ИРИАС, 2007. - 360 с.

77. Сулавко А.Е. Разработка технологии биометрической идентификации пользователей по динамике набора парольной фразы / А.Е. Сулавко // Научная сессия : сб. мат. конф. - Томск : ТУСУР, 2011. -Т. 3. - С. 278-280.

78. Тутыгин А.Г. Преимущества и недостатки метода анализа иерархий / А.Г. Тутыгин, В.Б. Коробов // Известия РГПУ им. А. И. Герцена. -2010. - Т. 1. - С. 108-115.

79. Тушканов Е.В. Метод аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя / Е.В. Тушканов, Ю.А. Гатчин, В.В. Сухостат // Вестник компьютерных и информационных технологий. - Москва, 2015. - № 8. -С. 29-34.

80. Тушканов Е.В. Методы и алгоритмы аутентификации при использовании клавиатурного почерка на основе психофизиологического состояния пользователя / Е.В. Тушканов, В.В. Сухостат // III Междунар. научно-практ. конф. : сб. научных статей / под. ред. С.М. Доценко. - Санкт-Петербург : Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича, 2014. - С. 111-114.

81. Фомин Я.А. Статистическая теория распознавания образов / Я.А. Фомин, Г.Р. Тарловский. - Москва : Радио и связь, 1986. - 264 с.

82. Хованов Н.В. Многокритериальное оценивание финансовых рисков в условиях неопределенности / Н.В. Хованов, В.В. Корников, И.А. Серегин. - Санкт-Петербург : СПбГУ, 2002. - 96 с.

83. Хроматиди А.Ф. Оценка акустических параметров эмоциональной речи / А.Ф. Хроматиди, И.Б. Старченко // Первая ежегодная научная конференция студентов и аспирантов базовых кафедр ЮНЦ РАН. Ростов-на-Дону, 2009. - С. 212-214.

84. Шарий Т.В. О проблеме параметризации речевого сигнала в современных системах распознавания речи / Т.В. Шарий // Вестник Донецкого Национального Университета. - 2008. - № 2. - С. 536-541.

85. Ширяев А.Н. Вероятность / А.Н. Ширяев. - Москва : Наука, 1980.

- 575 с.

86. Щербатых Ю.В. Психология труда и кадрового менеджмента в схемах и таблицах / Ю.В. Щербатых. - Москва : Кнорус, 2011. - 248 с.

87. Anusuya M.A. Front end analysis of speech recognition: a review / M.A. Anusuya, S.K. Katti // International Journal of Speech Technology. - 2011. -Vol. 14. - P. 99-145.

88. Bayes T. An essay towards solving a problem in the doctrine of chances / T. Bayes // Biometrika. - 1958. - Vol. 45. - P. 296-315.

89. Benesty J. Springer handbook of speech processing / J. Benesty, M. Sondhi, Y. Huang. - New York : Springer, 2008. - 1176 p.

90. Burges C.J. A tutorial on support vector machines for pattern recognition / C.J. Burges // Data Mining and Knowledge Discovery. 2012. - 2(2).

- P. 121-167.

91. Campbell W. [et al.] Support vectomachines for speaker and language recognition / W. Campbell [et al.] // Comput. Speech Lang. - 2006. - V. 20. -№ 2-3. - P. 210-218.

92. Campbell W. Speaker recognition with polynomial classifiers / W. Campbell, K. Assaleh, C. Broun // IEEE Trans. Speech Audio Process. -2002. - V. 10. - № 4. - P. 205.

93. Engemann K.J. A general approach to decision making with interval probabilities / K.J. Engemann, R.R. Yager // International Journal of General Systems. - 2001. - Vol. 30. - P. 623-647.

94. Hovanov N. Imprecise Event Trees Framework for Evaluation of Russian Economy Perspectives / N. Hovanov, M. Yudaeva, D. Kolesov // 7th International Conference of the ERCIM WG on Computational and Methodological Statistics University of Pisa, Rome, Italy. - 2014. - P. 241-247.

95. Hovanov N.V. Discrete variable measurement using non-numerical, inexact, and incomplete information on probabilities' distribution / N.V. Hovanov // Proceedings of the International Seminar "Mathematics, Statistics and Computation to Support Measurement Quality". - Sankt-Peterburg : UNIIM, 2002. - P. 20-21.

96. Huang X. Spoken language processing: a guide to theory, algorithm and system development / X. Huang, A. Acero, H.-W. Hon. - New Jersey : Prentice Hall, Inc, 2001. - 980 p.

97. ISO/IEC 12207:2008. Systems and software engineering - Software life cycle processes [Электронный ресурс]. - Режим доступа: http:\\www.iso.org\standart\43447.html (дата обращения: 12.09.2017).

98. ISO/IEC 15288:2008. Systems and software engineering - System life cycle processes [Электронный ресурс]. - Режим доступа: http:\\www.iso.org\ standart\43564.html (дата обращения: 14.09.2017).

99. Jensen F.V. Bayesian networks and decision graphs / F.V. Jensen, T.D. Nielsen. - New York: Springer, 2007. - 547 p.

100. Kuo J.-W. Improved HMM/SVM methods for automatic phoneme segmentation / J.-W. Kuo, H.-Y. Lo, H.-M. Wang // Interspeech. - 2007. -P. 2057-2060.

101. McCabe A. Neural network-based handwritten signature verification / A. McCabe, J. Trevathan, W. Read // Journal of computers. - 2008. - Vol. 3. - № 8. - P. 922.

102. McLoughlin I. Applied Speech and Audio Processing with Matlab Examples / I. McLoughlin. - Cambridge University Press, 2009. - 218 p.

103. Mensfield A.J. Best Practices in Testing and Reporting Perfomance of Biometric Devices / A.J. Mensfield, J.L. Wayman // NPL Report CMSC 14/02. -2002. - 109 р.

104. Moshkovich H. Ordinal judgments for comparison of multiattribute alternatives / H. Moshkovich, A. Mechitov, D. Olson // European Journal of Operational Research. - 2002. - Vol. 137. - P. 625-641.

105. Nilsson M. Speech Recognition using Hidden Markov Model. Performance evaluation in noisy environment / M. Nilsson, M. Ejnarsson // Master degree thesis, 2008. - New York. - 98 p.

106. Perl J. Probabilistic Reasoning in Intelligent Systems: Networks of Plausible Inference / J. Perl. - New York : Morgan Kaufmann Publ., 1994. - 552 p.

107. Pitsikalis V. [et al.] Adaptive multimodal fusion by uncertainty compensation / V. Pitsikalis [et al.] // In Proceedings of the Ninth International Conference on Spoken Language Processing. - Pittsburgh, 2006. - P. 218-221.

108. Rabiner L. Fundamentals of speech recognition / L. Rabiner, B.-H. Juang. - Prentice Hall, 1993. - 507 p.

109. Walch M., Systems and methods for biometric identification using handwriting recognition : Patent 2005163377 United States (US) : G 06 K 9/00 / Mark Walch; Assignee: Agent Science Technologies, Inc. - Application Number US 10/936,451; Application Date 07.09.2004; Publication Date 28.07.2005.

110. Zeghiba M. On the combination of speech and speaker recognition / M. Zeghiba, H. Bourlard // Proc. Eighth European Conf. on Speech Communication and Technology (Eurospeech) - Geneva, 2003. - P. 1361-1364.

УТВЕРЖДАЮ Генеральный директор ООО

"31 " АКТ

о внедрении результатов диссертационных исследований Никитина Виктора Викторовича

Комиссия в составе: председателя - Чепкина Андрея Евгеньевича

и членов комиссии: Кошелева Максима Сергеевича

Нечаева Евгения Борисовича

подтверждает, что результаты диссертационных исследований Никитина

Виктора Викторовича, а именно научно-технические предложения по

практической реализации многомодальной аутентификации пользователя,

имеют практическую значимость и позволяют повысить уровень

защищенности служебной информации ООО "Онгнет" от

несанкционированного доступа и атак, имеющих внутренний характер.

На основе предложенного Никитиным В.В. способа биометрической

аутентификации пользователя (патент на изобретение № 2552189 от

10.06.2015) была проведена модификация программного обеспечения

автоматизированных рабочих мест сотрудников ООО "Онгнет" посредством

внедрения программных компонент определения и учета состояния

пользователя, включающих в себя:

- программное средство определения параметров текстовых

модальностей (свидетельство о гос. регистрации программы для ЭВМ №

2014613478 от 27.03.2014 г.);

- программу формирования характеристик случайного джиттера

сигналов текстовых и речевого каналов коммуникации (свидетельство о гос.

регистрации программы для ЭВМ № 2014615750 от 02.06.2014 г.);

На этапе его внедрения указанного программного комплекса в ООО

"Онгнет" были получены статистические характеристики случайных

компонент сигналов текстовых и речевого каналов взаимодействия

технических средств и операторов автоматизированных рабочих мест. Эти характеристики в последующем используются в целях осуществления учета состояния пользователя (оператора) и выработки соответствующих решений по формированию управляющих команд системы контроля и управлением доступом.

Председатель комиссии:

А.Е. Чепкин

Члены комиссии:

Е.Б. Нечаев

М.С. Кошелев

П

" марта 2017 г.

"УТВЕРЖДАЮ" Исполнительный директор ООО «ЦРТ-инновации»

АКТ

о внедрении результатов диссертационной работы Никитина Виктора Викторовича «Модель и методика многомодальной аутентификации пользователя автоматизированной системы»

Результаты, полученные в диссертационной работе Никитина Виктора Викторовича «Модель и методика многомодальной аутентификации пользователя автоматизированной системы» были использованы в компании ООО «ЦРТ-инновации» при проведении прикладных научных исследований и экспериментальных разработкок по теме: «Разработка системы хранения и обработки аудио- и видеоматериалов с автоматической индексацией речевого контента для обеспечения эффективного быстрого поиска и фильтрации файлов по содержащейся в них речевой информации» в рамках Соглашения с Министерством образования и науки РФ № 14.579.21.0121 от 27.10.2015 (ГО проекта ИРМЕР15 79X0121).

Разработанные методика, технические решения и программные средства обеспечивают как автоматизацию экспертных методов, так и высокую достоверность получаемых решений при выполнении задач идентификации и аутентификации личности.

Директор НИД

ООО «ЦРТ-инновации»,

кандидат физико-математических наук

УТВЕРЖДАЮ Врио^мёстит&яя начальника академии но.^чкбной и научной работе кандидат военных наук / / Полковник Г сТПГ^)^/ ■]- ч^^х^Ту^/И.Воронков

<«¿5» С^с ¿¿.О 17 г.

АКТ

о внедрении результатов диссертационных исследований на соискание ученой степени кандидата технических наук сотрудника федерального казенного военного образовательного учреждения

высшего образования «Академия Федеральной службы охраны Российской Федерации» Никитина Виктора Викторовича в учебный процесс федерального государственного бюджетного военного образовательного учреждения высшего образования «Военно-космическая академия имени А.Ф. Можайского» Министерства обороны Российской Федерации

Комиссия в составе: председателя комиссии - Врио начальника учебно-методического отдела подполковника Пальгунова В.Ю., членов комиссии -начальника 26 кафедры кандидата технических наук доцента полковника Кузнецова А.Б., заместителя начальника 26 кафедры кандидата технических наук доцента полковника Осипова НА., преподавателя 26 кафедры кандидата технических наук майора Дорожко И.В., - установила, что основные научные результаты диссертационной работы Никитина Виктора Викторовича внедрены в учебный процесс академии на 26 кафедре (автоматизированных систем подготовки и пуска ракет космического назначения) по дисциплине «Интеллектуальные системы поддержки принятия решений».

В текст лекции «Формы и уровни представления знаний» (тема№1 «Модели и методы представления знаний в интеллектуальных системах поддержки принятия решений», 2 часа) и в задание для проведения практического занятия №3 «Разработка экспертной системы, основанной на байесовских сетях доверия» (тема №2 «Технология разработки интеллектуальных систем поддержки принятия решений», 4 часа) включена модель системы многомодальной аутентификации пользователя.

Изменения, внесенные в учебно-методические материалы, рассмотрены и одобрены на заседании 26 кафедры (автоматизированных систем подготовки и пуска ракет космического назначения) Военно-космической академии имени А.Ф.Можайского (протокол №16 от 26 июля 2016 г.).

УТВЕРЖДАЮ

обязанности

начальн

/"is4'

доктор професбЩ^

^Ж'/В.и. Козачок

АКТ

использования результатов диссертационных исследований Никитина Виктора Викторовича в учебном процессе учреждения

Комиссия в составе: председателя комиссии - заместителя начальника учебного отдела кандидата технических наук Куцакина А.И., членов комиссии -начальника кафедры № 33 кандидата технических наук доцента Цибуля А.Н., доцента кафедры кандидата технических наук доцента полковника Юркина A.A. - установила, что основные научные результаты диссертационной работы Никитина Виктора Викторовича внедрены в учебный процесс Академии ФСО России на кафедре № 33 по дисциплине «Программно-аппаратные средства обеспечения информационной безопасности».

В текст лекции «Основы построения систем аутентификации» (тема № 1 «Программно-аппаратные средства защиты от

несанкционированного доступа», 2 часа) включена модель системы многомодальной аутентификации пользователя автоматизированной системы.

Внесение изменений и дополнений в учебно-методические материалы позволило ознакомить обучающихся с современными научно-методическим аппаратом повышения достоверности аутентификации пользователей при использовании нескольких коммуникативных каналов их взаимодействия с автоматизированными системами различного назначения.

Доцент кафедры № 33 кандидат технических наук доцент

А.А. Юркин

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.