ВИЗНАЧЕННЯ ФУНКЦІОНАЛЬНИХ ВИМОГ ДО МУЛЬТИМОДАЛЬНОЇ СИСТЕМИ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ПЕРСОНАЛУ ОБ'ЄКТА КРИТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ UML-ДІАГРАМ ПРЕЦЕДЕНТІВ

DOI: 10.31673/2409-7292.2025.023266

  • Корченко О. Г. (Korchenko O.G.) Державний університет інформаційно-комунікаційних технологій, Київ
  • Козловський В. В. (Kozlovsky V.V.) Державний університет «Київський авіаційний інститут»
  • Міщенко А. В. (Mishchenko A.V.) Державний університет «Київський авіаційний інститут»
  • Терейковський О. І. (Tereykovsky O.I.) Державний університет «Київський авіаційний інститут»

Анотація

Незважаючи на те, що впровадження мультимодальних систем біометричної аутентифікації на основі
нейромережевого аналізу зображення обличчя та райдужної оболонки ока суттєво підвищило рівень безпеки
об’єктів критичної інфраструктури, сучасні виклики зумовлюють потребу в їх адаптації до розпізнавання особи
при наявності завад відеореєстрації та до функціонування в умовах спуфінг-атак. Показано, що для забезпечення
актуальних потреб функціонування означених систем пріоритетним завданням є модернізація їх архітектури з
опорою на сучасні теоретичні напрацювання в даній галузі. Базуючись на загальноприйнятих підходах до
розробки архітектури інформаційних систем, запропоновано співвіднести перший етап модернізації з
формалізацією функціональних вимог до мультимодальної системи біометричної аутентифікації персоналу
об'єкта критичної інфраструктури за допомогою UML-діаграми прецедентів. Розроблена діаграма побудована на
основі ітераційної методології та містить три рівні деталізації: базовий рівень описує ключові функції
автентифікації та реєстрації біометричних параметрів; розширений рівень охоплює процеси, які реалізуються при
навчанні нейронної мережі; фінальний рівень враховує передобробку відеоданих і розпізнавання спуфінг-атак за
живучістю, за візуальними артефактами навколишнього середовища та за природністю емоцій, відображених на
підконтрольному обличчі. Використання розробленої діаграми прецедентів забезпечує логічну цілісність
системи, її адаптивність до експлуатаційних умов та створює підґрунтя для подальшого проєктування UMLдіаграм, необхідних для завершення проєктування архітектури, а в подальшому і розробки апаратно-програмного
забезпечення системи біометричної аутентифікації.
Ключові слова: захист інформації, об’єкт критичної інфраструктури, кібербезпека, нейронна мережа,
біометрична аутентифікація

Перелік посилань
1. ДСТУ ISO/IEC 19989-1:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки
біометричних систем. Частина 1. Структура (ISO/IEC 19989-1:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП
«УкрНДНЦ», 2023. 32 с.
2. ДСТУ ISO/IEC 19989-2:2023. Інформаційна безпека. Критерії та методологія оцінювання безпеки
біометричних систем. Частина 2. Структура (ISO/IEC 19989-2:2020, IDT). [Чинний від 2023-08-22]. Київ : ДП
«УкрНДНЦ», 2023. 36 с.
3. ДСТУ ISO/IEC 24745:2023. Інформаційні технології. Кібербезпека та захист конфіденційності. Захист
біометричної інформації (ISO/IEC 24745:2022, IDT). [На заміну ДСТУ ISO/IEC 24745:2015; чинний від 2023-08-
22]. – Київ: ДП «УкрНДНЦ», 2023. – 28 с.
4. Про затвердження Методичних рекомендацій щодо забезпечення кіберзахисту автоматизованих систем
управління технологічними процесами : Наказ Адміністрація Держспецзв’язку України від 29.05.2023. № 463. –
Київ, 2023. – 38 с.
5. Про затвердження Положення про національну систему біометричної верифікації та ідентифікації
громадян України, іноземців та осіб без громадянства: Постанова Кабінету Міністрів України від 27.12.2017 р.
№ 1073. – Київ, 2017.
6. Lakhno V., Kozlovskyi V., Klobukov V., Kryvoruchko O., Chubaievskyi V., Tyshchenko D. Software Package
for Information Leakage Threats Relevance Assessment. In: Silhavy, R. (eds) Cybernetics Perspectives in Systems. CSOC
2022. Lecture Notes in Networks and Systems, vol 503. Springer, Cham. P. 290-301. DOI: 10.1007/978-3-031-09073-
8_25.
7. Шульга В., Міщенко А., Моркляник Б., Лазаренко С., Ліщиновська Н. План управління безпекою
інформаційних активів об’єктів авіатранспортного комплексу України. Захист інформації. Т. 25, № 4, 2023.
С. 213-221. DOI: 10.18372/2410-7840.25.18227.
8. Muthukumaran B., Harshavarthanan L., Dhyaneshwar S., Sharief M.Z. Face and Iris based Human
Authentication using Deep Learning. 2023. 4th International Conference on Electronics and Sustainable Communication
Systems (ICESC), Coimbatore, India, 2023, pp. 841-846. DOI: 10.1109/ICESC57686.2023.10193230.
9. Wang Y., Tan T., Jain A.K. Combining Face and Iris Biometrics for Identity Verification. In: Kittler J., Nixon
M.S. (eds) Audio- and Video-Based Biometric Person Authentication. AVBPA 2003, Lecture Notes in Computer Science.
Vol. 2688. Springer, Berlin, Heidelberg. DOI: 10.1007/3-540-44887-X_93.
10. Корченко О.Г., Терейковський О.І. Аналіз та оцінювання засобів біометричної аутентифікації за
зображенням обличчя та райдужної оболонки ока персоналу об’єктів критичної інфраструктури. Кібербезпека:
освіта, наука, техніка, №1(21), 2023. С. 136-148. DOI: 10.28925/2663-4023.2023.21.136148.
11. Ahmad Sabri N.I., Setumin S. One-Shot Learning for Facial Sketch Recognition using the Siamese
Convolutional Neural Network. 2021 IEEE 11th IEEE Symposium on Computer Applications & Industrial Electronics
(ISCAIE), Penang, Malaysia, 2021, pp. 307-312. DOI: 10.1109/ISCAIE51753.2021.9431773.
12. Hamdani N., Bousahba N., Bousbai A., Braikia A. Face Detection and Recognition Using Siamese Neural
Network. International Journal of Computing and Digital System (Jāmiʻat al-Baḥrayn. Markaz al-Nashr al-ʻIlmī), 2023,
Vol. 14, No. 1, pp. 889-897. DOI: 10.12785/ijcds/140169.
13. Pranav K.B., Manikandan J. Design and Evaluation of a Real-Time Face Recognition System using
Convolutional Neural Networks. Procedia Computer Science. Vol. 171, 2020, pp. 1651-1659. DOI:
10.1016/j.procs.2020.04.177.
14. Hangaragi S., Singh T., Neelima N. Face Detection and Recognition Using Face Mesh and Deep Neural
Network. Procedia Computer Science, Volume 218, 2023, pp. 741-749. DOI: 10.1016/j.procs.2023.01.054.
15. Yergesh A.K. Development of an advanced biometric authentication system using iris recognition based on a
convolutional neural network. Herald of Science. Vol. 2, no. 5 (74), 2024, pp. 615-625. DOI: 10.24412/2712-8849-2024-
574-615-625.
16. Edmunds T., Caplier A. Motion-based countermeasure against photo and video spoofing attacks in face
recognition. Journal of Visual Communication and Image Representation, Volume 50, 2018, P. 314-332. DOI:
10.1016/j.jvcir.2017.12.004.
17. Kumar C.R., Saranya N., Priyadharshini M., Gilchrist E.D., Rahman M.K. Face recognition using CNN and
siamese network. Measurement: Sensors, Vol. 27, 2023. DOI: 10.1016/j.measen.2023.100800.
18. Li L., Correia P.L., Hadid A. Face recognition under spoofing attacks: countermeasures and research directions.
IET Biometrics, 2018, Vol. 7, pp. 3-14. DOI: 10.1049/iet-bmt.2017.0089.
19. Корченко О., Терейковський О. Модель процедури розпізнавання особи за зображенням обличчя та
райдужною оболонкою ока при біометричній автентифікації персоналу об’єктів критичної інфраструктури із
застосуванням нейромережевих засобів. Захист інформації. Т. 26, № 1, 2024. С. 157-170. DOI: 10.18372/2410-
7840.26.18839.
20. Korchenko O., Tereikovskyi I., Ziubina R., Tereikovska L., Korystin O., Tereikovskyi O., Karpinskyi V.
Modular Neural Network Model for Biometric Authentication of Personnel in Critical Infrastructure Facilities Based on
Facial Images. Applied Sciences. 2025, 15, 2553. DOI: 10.3390/app15052553.
21. Корченко О., Терейковський О. Модульна нейромережева модель біометричної автентифікації
персоналу об’єктів критичної інфраструктури за зображенням обличчя та райдужною оболонкою ока. Безпека
інформації. 2024. Том 30, № 2. С. 339-347. DOI: 10.18372/2225-5036.30.19247.
22. Unified Modeling Language Specification Version 2.5.1. URL: https://www.omg.org/spec/UML/2.5.1/PDF
(дата звернення: 14.04.2025).

Номер
Розділ
Статті