<?xml version="1.0"?>
<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Bulletin of Bryansk state technical university</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Bulletin of Bryansk state technical university</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Брянского государственного технического университета</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1999-8775</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">39008</article-id>
   <article-id pub-id-type="doi">10.30987/1999-8775-2020-8-47-52</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Computer engineering and information technology</subject>
    </subj-group>
    <subj-group>
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">ANALYSIS AND APPLICATION OF BIOMETRIC  AUTHENTICATION METHODS IN AUTOMATED SYSTEM  OF INDUSTRIAL ENTERPRISE RESOURCE PROTECTION</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>АНАЛИЗ И ПРИМЕНЕНИЕ МЕТОДОВ БИОМЕТРИЧЕСКОЙ  АУТЕНТИФИКАЦИИ В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ  ЗАЩИТЫ РЕСУРСОВ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кузнецова</surname>
       <given-names>Наталия Михайловна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kuznetsova</surname>
       <given-names>Nataliya Mihailovna</given-names>
      </name>
     </name-alternatives>
     <email>knm87@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карлова</surname>
       <given-names>Татьяна Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Karlova</surname>
       <given-names>Tatyana Viacheslavovna</given-names>
      </name>
     </name-alternatives>
     <email>karlova-t@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор социологических наук;кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of sociological sciences;candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Бекмешов</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Bekmeshov</surname>
       <given-names>Aleksandr Yurievich</given-names>
      </name>
     </name-alternatives>
     <email>b-a-y-555@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технологический университет «СТАНКИН»</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow State Technological University “STANKIN”</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute for design-technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of Design-Technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2020</volume>
   <issue>8</issue>
   <fpage>47</fpage>
   <lpage>52</lpage>
   <self-uri xlink:href="https://zh-szf.ru/en/nauka/article/39008/view">https://zh-szf.ru/en/nauka/article/39008/view</self-uri>
   <abstract xml:lang="ru">
    <p>Оптимизировано применение методов биометрической аутентификации в автоматизированных системах защиты ресурсов промышленного предприятия. Были использованы методы классификации, сравнения и информационного анализа современных технологий аутентификации. Научной новизной является представленная структура модуля аутентификации системы защиты.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The work purpose consists in the efficiency increase of automated system operation for industrial enterprise resource protection at the expense of the optimization of authentication method application, in particular, biometric one.   &#13;
To achieve the purpose it is necessary to solve the problem of efficient joint use of modern authentication methods, particularly, a static and dynamic biometric authentication.     &#13;
But biometric methods are most expensive from the point of view of their realization. In this connection, within the limits of the paper there is carried out the analysis of modern methods of biological authentication from the point of view of a special order of introduction and joint use.   &#13;
In the paper there is shown a classification of static and dynamic methods for biometric authentication, an example of method combination in the authentication module is presented, there are considered and analyzed the latest methods, in particular, those based on DNA investigations, thermograms of a face and hands (static), gestures (dynamic).      &#13;
The work novelty consists in the presented diagram of authentication module operation. &#13;
As a conclusion it should be noted that modern authentication systems offer the application of a complex approach: use both biometric methods and other ones for authentication in modules, in particular, based on secret knowledge and material carrier possession. The approach mentioned will allow minimizing the errors of the first and the second kinds, increasing a general level of safety.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>автоматизация</kwd>
    <kwd>защита информации</kwd>
    <kwd>компьютерные атаки</kwd>
    <kwd>биометрическая аутентификация</kwd>
    <kwd>идентификация</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>automation</kwd>
    <kwd>information protection</kwd>
    <kwd>cyber threats</kwd>
    <kwd>biometrical authentication</kwd>
    <kwd>identification</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p>Введение Современные промышленные предприятия обладают несколькими видами стратегически важных ресурсов: информационными, интеллектуальными, программно-аппаратными, а также инфраструктурными, при этом необходимо обеспечение высокого уровня защиты. Для решения данной задачи наиболее рациональным является использование автоматизированной системы защиты, включающей модуль аутентификации, в которую входит несколько видов биометрической аутентификации.     Методы аутентификации применяются в системах разграничения доступа к единицам ресурса промышленного предприятия [1‑5]. Помимо биометрической, также используются методы аутентификации, основанные на владении секретом (пароль, пин-код, последовательность символов языка «эмодзи» и т.д.) или материальным носителем (смарт-картой, брелоком и т.д.) [6, 7].В зависимости от степени важности защищаемых ресурсов, а также от цены реализации, применяют однофакторную, двухфакторную и трехфакторную аутентификацию. Трехфакторная аутентификация содержит все возможные типы методов (на основе владения секретом, владения материальным носителем, биометрических характеристик).   Биометрическая аутентификация как часть автоматизированной системы защиты В статье рассматривается применение биометрической аутентификации в рамках комплексного подхода защиты стратегически важных ресурсов предприятия – как модуль управления физическим доступом (МУФД) соответствующей автоматизированной системы защиты ресурсов промышленного предприятия (АСЗРПП).На рис. 1 представлена структурная схема МУФД как части АСЗРПП.Согласно рис. 1, МУФД содержит все виды аутентификации. Однако применение того или иного метода (а также их совокупности) зависит от точки доступа к запрашиваемым ресурсам («проходная», «вход в помещение N», «вход в серверную M» и т.д.).Комплексное взаимодействие методов аутентификации в МУФД как части АСЗРПП заключается в системном принятии управленческого решения о допуске сотрудника к ресурсам на основе единого «банка данных о сотрудниках» (содержащего данные по индивидуальному допуску). Уровень иерархии допуска позволяет определять технологии аутентификации в зависимости от ценности ресурса и от точки доступа.  Рис. 1. Структурная схема МУФДКлассификация современных методов биометрической аутентификации Современные методы биометрической аутентификации составляют два класса:статические методы аутентификации;динамические методы аутентификации [7, 8]. Основным достоинством статических методов аутентификации является их высокая точность. Преимущество динамических методов – наличие дополнительной возможности оценки психического состояния сотрудника предприятия (особенно важно при допуске операторов к управляющим элементам автоматизированных систем реального времени, от которых зависит жизнь и здоровье людей, к ресурсам объектов критической информационной инфраструктуры – далее КИИ – и т.д.) [8, 9].    На рис. 2 представлена классификация методов статической биометрической аутентификации.К методам статической аутентификации относятся методы распознавания относительно постоянных физических характеристик сотрудника предприятия. Наиболее часто применяемыми являются дактилоскопические методы в силу того, что:на данный момент «набрана» достаточно широкая база данных отпечатков пальцев;методы хорошо проработаны;сравнительно невысокая цена реализации [7, 8].Наиболее точными считаются методы, основанные на анализе характеристик глаз (сетчатки, радужки).Самыми новыми, дорогими и сложными в реализации являются методы, основанные на анализе ДНК [8]. Основными препятствиями для внедрения данных методов является:сравнительно большое время для принятия решения;сравнительная небезопасность метода ввиду высокого уровня контактности.Метод «Термограмма» основан на анализе капиллярного рисунка руки или лица. Как правило, данный метод применяется в совокупности с другими методами, так как относится к менее точным.Наиболее доступными по стоимости являются методы анализа форм лица и рук.    Рис. 2. Классификация методов статической биометрической аутентификации На рис. 3 представлена классификация методов динамической биометрической аутентификации.Методы динамической биометрической аутентификации основаны на исследованиях поведенческих характеристик сотрудника предприятия [8]. Данные методы являются менее точными по сравнению со статическими методами, однако позволяют принимать решения о допуске сотрудников, исходя из анализа их психического состояния. Методы физиогномики являются относительно новыми, однако именно они набирают популярность в силу высокой точности определения настроения человека, а соответственно и его эмоционального состояния.  Рис. 3. Классификация методов динамической биометрической аутентификации  АСЗРПП применима при защите стратегически важных ресурсов промышленного предприятия, относящегося к объектам КИИ. При этом необходимо применение комплексного подхода при построении АСЗРПП [10, 11]. МУФД является одной из важнейших частей системы, поэтому должен содержать самые новые и точные методы аутентификации.Наиболее рациональным является применение в МУФД многофакторной аутентификации, обязательно включающей как статические, так и динамические методы биометрической аутентификации.  Пример реализации методов аутентификации в рамках автоматизированной системы защиты Статические и динамические методы биометрической аутентификации следует применять на точках доступа к стратегически важным ресурсам современного промышленного предприятия. На точке доступа «Проходная» необходимо применение, как минимум, трёхфакторной аутентификации, причём с обоими видами биометрической аутентификации:метод на основе знания секрета;метод на основе владения материальным носителем;статический биометрический метод;динамический биометрический метод.  На точке «доступа автоматизированное рабочее место сотрудника предприятия» в зависимости от принадлежности к подразделению предприятия и выполняемым функциям необходимо применение, как минимум двухфакторной аутентификации, содержащей:- метод на основе владения секретом, или на основе владения материальным носителем;- динамической или статической биометрической аутентификации.На точке доступа «ядро основной автоматизированной системы» методы аутентификации должны быть наиболее точными: обязательно наличие, как минимум двух методов статической и одного метода динамической биометрической аутентификации.    Выводы Для достижения поставленной цели по оптимизации функционирования методов биометрической аутентификации в автоматизированных системах защиты в статье:рассмотрены и проанализированы современные методы биометрической аутентификации;разработана классификация статических и динамических методов биометрической аутентификации, выявлены их особенности и недостатки;   предложен вариант оптимального совместного использования методов аутентификации в модуле автоматизированной системы защиты стратегических ресурсов предприятия от комплексных кибер-атак.Новизна работы состоит в представленной структурной схеме функционирования модуля аутентификации, который включает в себя максимальное количество рационально взаимодействующих методов. </p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие. М.: Академия, 2008.  256 с.</mixed-citation>
     <mixed-citation xml:lang="en">Horev P.B. Metody i sredstva zaschity informacii v komp'yuternyh sistemah: ucheb. posobie. M.: Akademiya, 2008.  256 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M.  ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;, 2019.  P. 155-157.</mixed-citation>
     <mixed-citation xml:lang="en">Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M.  ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;, 2019.  P. 155-157.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Малюк А.А., Пазизин С.В., Погожин Н.С.  Введение в защиту информации в автоматизированных. М.: Горячая линия-Телеком, 2001. 148 с.</mixed-citation>
     <mixed-citation xml:lang="en">Malyuk A.A., Pazizin S.V., Pogozhin N.S.  Vvedenie v zaschitu informacii v avtomatizirovannyh. M.: Goryachaya liniya-Telekom, 2001. 148 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мельников В. П., Клейменов С.А. ,  Петраков А.М.  Информационная безопасность: учеб. пособие / под ред. С.А. Клейменова. М.: Академия, 2012. 336 с.</mixed-citation>
     <mixed-citation xml:lang="en">Mel'nikov V. P., Kleymenov S.A. ,  Petrakov A.M.  Informacionnaya bezopasnost': ucheb. posobie / pod red. S.A. Kleymenova. M.: Akademiya, 2012. 336 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф.  Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 376 с.</mixed-citation>
     <mixed-citation xml:lang="en">Romanec Yu.V., Timofeev P.A., Shan'gin V.F.  Zaschita informacii v komp'yuternyh sistemah i setyah. M.: Radio i svyaz', 1999. 376 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Платонов В.В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей: учеб. пособие. М: Академия, 2006.  336 с.</mixed-citation>
     <mixed-citation xml:lang="en">Platonov V.V. Programmno-apparatnye sredstva obespecheniya informacionnoy bezopasnosti vychislitel'nyh setey: ucheb. posobie. M: Akademiya, 2006.  336 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Takada,T., Koike H. Awase-E: Image-basedAuthenticationforMobilePhonesusingUser’sFavoriteImagesinHuman-Computer / InteractionwithMobileDevicesandServices // Springer-Verlag. 2003. P. 347-351.</mixed-citation>
     <mixed-citation xml:lang="en">Takada,T., Koike H. Awase-E: Image-basedAuthenticationforMobilePhonesusingUser’sFavoriteImagesinHuman-Computer / InteractionwithMobileDevicesandServices // Springer-Verlag. 2003. P. 347-351.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев П.Б. Программно-аппаратная защита информации: учеб. пособие. М.: ФОРУМ: ИНФА М, 2019. 352 с.</mixed-citation>
     <mixed-citation xml:lang="en">Horev P.B. Programmno-apparatnaya zaschita informacii: ucheb. posobie. M.: FORUM: INFA M, 2019. 352 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187 ФЗ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (дата обращения: 30.01.2020).</mixed-citation>
     <mixed-citation xml:lang="en">Federal'nyy zakon «O bezopasnosti kriticheskoy informacionnoy infrastruktury Rossiyskoy Federacii» ot 26.07.2017 № 187 FZ. - URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (data obrascheniya: 30.01.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Karlova T.V., Sheptunov S.A. , Kuznetsova N.M.  Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;. 2017. P. 199-202.</mixed-citation>
     <mixed-citation xml:lang="en">Karlova T.V., Sheptunov S.A. , Kuznetsova N.M.  Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;. 2017. P. 199-202.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B11">
    <label>11.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ATT&amp;CK Matrix for Enterprise. URL: https://attacks. mitre.org (дата обращения: 30.01.2020).</mixed-citation>
     <mixed-citation xml:lang="en">ATT&amp;CK Matrix for Enterprise. URL: https://attacks. mitre.org (data obrascheniya: 30.01.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
