ВВЕДЕНИЕ 3
1 ОСНОВНЫЕ МЕТОДЫ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ в автоматизированных системах 5
1.1. Парольная аутентификация 5
1.2. Аутентификация с помощью уникального предмета 6
1.3. Биометрическая аутентификация 7
Выводы по Главе 1 8
2 АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ ПО ИХ КЛАВИАТУРНОМУ ПОЧЕРКУ 9
2.1 Общие принципы построения динамических систем идентификации и аутентификации 9
2.2 Клавиатурный почерк как способ аутентификации пользователей 11
Выводы по Главе 2 17
ЗАКЛЮЧЕНИЕ 18
СПИСОК ИСТОЧНИКОВ 19
В мире 21 века повсеместной стала тенденция информатизации, сегодня существованием сети Internet не удивишь никого, сегодня можно смело говорить, что жизнь перетекает в виртуальный формат. В онлайн-формате теперь можно хранить сбережения, оплачивать услуги, а это значит, что уровень защиты ценной персональной информации должен быть достаточно высоким.
Актуальность данной работы определяется тем, что защита информации в любых компьютерных и сетях нового поколения – это комплексная задача, которая решается, если внедрять и обновлять системы безопасности. Одна из главных возможностей аутентификации клавиатурного почерка это – контроль доступа ресурсов в системах. Такой контроль доступа выполняет свои функции при помощи процедур аутентификации и идентификации пользователей. Эти процедуры несомненно основополагающие: система запоминает и гарантирует, что соответствие идентификаторам пользователя будет защищать от не санкционируемого доступа.
Цель курсовой работы: описание возможностей аутентификации пользователей по их клавиатурному почерку.
Для достижения цели были поставлены следующие задачи:
1. проанализировать источники по исследуемой теме;
2. рассмотреть основные существующие методы аутентификации пользователей;
3. проанализировать общие принципы построения динамических систем, к которым относится предмет исследования;
4. описать процедуру и возможности аутентификации пользователей по их клавиатурному почерку.
Объект исследования: методы аутентификации пользователей в АС.
Предмет исследования: аутентификация пользователей по их клавиатурному почерку.
Методологическая база. При написании курсовой работы мы опирались на исследования и статьи следующих учёных: Ю.А. Брюхомицкого, М.Н. Казарина, А.Л. Горелик, А.И. Иванова, Ю.В. Романец и других.
Для достижения поставленной цели использовались следующие методы: анализ, сравнение, описание.
Эпохи модернизации, информатизации, цифровизации продолжают набирать скорость. Большая часть жизни современного человека проходит в виртуальном пространстве, где уже собраны огромные массивы данных с информацией. Причём эта информация различная: от той, которую можно хранить в открытых источниках, до той, которую важно засекретить от «любопытных» глаз.
Курсовая работа была направлена на то, чтобы описать существующие способы аутентификации пользователей, уделив более детальное внимание методу аутентификации по клавиатурному почерку.
В процессе написания работы было выяснено, что данный метод является очень простым, поскольку не требует дополнительного оборудования, а в сочетании с другими методами (с использованием паролей или уникальных предметов) позволяет усилить информационную безопасность пользователей.
1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. Тематический выпуск «Материалы V международной научно-практической конференции «Информационная безопасность». – Таганрог: Изд-во ТРТУ, 2003. № 4(33). – С. 141-149.
2. Брюхомицкий Ю.А., Казарин М.Н. Биометрическая аутентификация пользователя на основе параметрического обучения классификатора / Электронный журнал «Перспективные информационные технологии и интеллектуальные системы». 2003. №4 (16).
3. Брюхомицкий Ю.А., Казарин М.Н. Программа аутентификации личности по динамике клавиатурного почерка / Программа для ЭВМ. Рег. № 2003610944 (17.04.2003). ОБ «Программы для ЭВМ, базы данных, топологии интегральных микросхем», № 2, 2003.
4. Горелик А. Л., Скрипкин В. А. Методы распознавания. - М.: Высшая школа, 1984. -80 с.
5. Евангели А. Технологии биоидентификации и биометрический рынок. // PC Week /RE. – 2003 - № 7 – c. 24-25.
6. Задорожный В. Обзор биометрических технологий // Защита информации. Конфидент. –2003. – № 5.
7. Иванов А.И. Биометрическая идентификация личности по динамике подсознательных движений. – Пенза: ПГУ, 2006.
8. Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000.
9. Панасенко С. Защита информации в Microsoft Word. // Банки и технологии. – 2002 - № 3 – с. 56-60.
10. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. – 2-е издание: М.: Радио и связь, 2001.
11. Сарбуков А. Е., Грушо А. А. Аутентификация в компьютерных системах // Системы безопасности. - 2003. - № 5(53). - С. 118-122.
12. Цанниева Г. А., Гасанова Н.Р. Клавиатурный почерк как способ аутентификации идентификации пользователя // Материалы VIII Международной студенческой научной конференции «Студенческий научный форум» URL: https://scienceforum.ru/2016/article/2016029537 (дата обращения: 12.02.2021 )