Підходи до побудови систем захисту інформації від несанкціонованого доступу

2008;
: сс. 138 – 147
Authors: 
Заяць В.М., Заяць М.М.

В. М. Заяць1, M.М. Заяць2

  1. Львівський державний інститут новітніх технологій та управління імені В. Чорновола, кафедра інформаційно-комп’ютерних технологій та систем;
  2. Національний університет «Львівська політехніка», кафедра інформаційних систем і мереж

Розглянуто методи побудови систем захисту інформації від стороннього доступу. Запропоновано підхід до побудови системи захисту комп’ютера на основі використання автоматизованої системи розпізнавання та ідентифікації користувача комп’ютера, що ґрунтується на вимірюванні часових затримок при введенні інформації з клавіатури комп’ютера у дискретні відліки часу. Це дало змогу підвищити ефективність розпізнавання майже в 1,5 раза, автоматизувати процедуру ідентифікації користувачів, забезпечити надійний захист інформації та гарантувати конфіденційний доступ до неї.

1. Вовк О.Б. Проблеми захисту шрифтів як специфічних об’єктів авторського права // Вісник Нац. ун-ту „Львівська політехніка”. – 2008.– № 610. – С. 85–83. 2. Платонов А.В. Використання експертних ситуативних моделей у сфері державної безпеки / А.В. Платонов, І.В. Баклан, К.В. Крамер // Зб. праць міжнар. наукової конф. ISDMCI’ 2008, Євпаторія, 2008, Т. 1, – С. 39–43. 3. Динамика одномерных отображений / А.Н. Шарковский, С.Ф. Коляда, А.Г. Сивак, В.В. Федоренко.– К.: Наук. думка, 1989. – 216 с. 4. Заяць В.М. Перспективні напрямки розвитку та застосування систем розпізнавання та ідентифікації об’єктів і процесів на основі дискретних моделей коливних систем / В.М Заяць, М.М. Заяць // Вісник Нац. ун-ту „Львівська політехніка”. – 2008. – № 610. – С.137–147. 5. Заяць В.М. Построение и анализ модели дискретной колебательной системы // Кибернетика и системный анализ. – 2000. – С. 161–165. 6. Заяць В.М. Моделі дискретних коливних систем // Комп’ютерні технології друкарства. – 1998. – С.37–38. 7. Заяць В.М. Аналіз динаміки та умов стійкості дискретних моделей коливних систем // Вісник Нац. ун-ту „Львівська політехніка”. – 2004. – № 519. – С.132–142. 8. Шустер Г. Детерминированный хаос: Введение. Пер. с англ. – М.: Мир, 1988. – 240 с. 9. Zayats V. Chaos searching algorithm for second order oscillatory system / V. Zayats// Proc. International Conf. “TCSET – 2002”.– Lviv-Slavsk.– 2002.– P. 97–98. 10. Заяць В.М. Алгоритмічне та програмне забезпечення системи розпізнавання людини за її рукомоторними реакціями // Вісник Держ. ун-ту „Львівська політехніка”. – 2000. – № 392. – С.73–76. 11. Заяць В.М Підхід до опису системи розпізнавання користувача комп’ютера // Комп’ютерні технології друкарства. – 2006.– С. 46–53. 12. Заяць В.М. Математичний опис системи розпізнавання користувача комп’ютера // Зб. "Фізико-математичне моделювання та інформаційні технології". – Львів. – 2005. – Вип. 1.– С. 146–152. 13. Харкевич А.А. Опознание образов // Радиотехника. – 1959. – Том 14. – С. 15–19. 14. Фукунага К. Введение в статистическую теорию распознавания. – М.: Наука, 1979. – 512 с. 15. Горелик А.Л. Методы распознавания – М.: Высшая школа, 1989. – 232 с. 16. Дуда Р. Распознавание образов и анализ сцен. – М.: Мир, 1976. – 512 с. 17. Березин И.С. Методы вычислений. – М.: Физматиздат, 1962. – 639 с. 18. Томашевський О.М. Методи та алгоритми системи захисту інформації на основі нейромережевих технологій: Автореф. дис. … канд. техн. наук: спец. 05.13.23. – Львів, 2002.– 20 с.