Upload
garasym
View
924
Download
0
Embed Size (px)
Citation preview
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ
ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ
НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ
ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”
Наукова робота
УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ
ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В
ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ
НАВЧАЛЬНОГО ПРОЦЕСУ
Виконали: Головко Дмитро Олександрович
Судніков Євген Олександрович
Керівник: к.т.н., доцент Сілко Олексій Вікторович
Всеукраїнський конкурс студентських наукових робіт
Тема :
2
2
Об'єкт дослідження: інформаційна безпека системи
супроводу навчального процессу.
Предмет дослідження: підсистема ідентифікації
користувачів ІС СНП
Метою даної роботи є підвищення ефективності систем
ідентифікації користувачів в ІС СНП.
Для досягнення поставленої мети розв’язуються такі
основні завдання:
• аналіз існуючих систем та методів ідентифікації
в ІС СНП;
• розробка вдосконаленої методики ідентифікації
користувачів в ІС СНП;
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ
ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”Схема взаємодії компонентів ІС СНП на рівні
програмного забезпечення
3
ІС СНП – інформаційна
система супроводу
навчального процесу
4
4
ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ
ЗОВНІШНІ ЗАГРОЗИ ВНУТРИШНІ ЗАГРОЗИ
5
Внутрішні загрози забезпечення безпекиСеред внутрішніх загроз забезпечення безпеки можна виділити декілька
найбільш розповсюджених способів нанесення збитку:
• неавторизований доступ до системи (серверу ПК);
• неавторизований пошук або перегляд конфіденційних даних;
• неавторизована зміна, знищення, маніпуляція або відмова в доступі
до інформації, що належить до комп’ютерної системи чи системи
навчання;
• збереження або обробка конфіденційної інформації в системі, що не
призначена для цього;
• спроби обійти або зламати систему безпеки чи аудиту без авторизації
системного адміністратора (окрім випадків тестування системи
безпеки чи подібних досліджень);
• інші порушення правил чи процедур внутрішньої безпеки мережі.
5
6
Типи ідентифікації
1.Апаратна ідентифікація.
2.Парольна ідентифікація.
3.Біометрична ідентифікація.
4.Багатофакторна ідентифікація.
6
7
Пристрої ідентифікації
7
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ
ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”Апаратна ідентифікація з елементами
шифрування
Блок-схема апаратної ідентифікації з елементами шифрування
8
9
Екранні формиВікна адміністратора
Вікно користувача
9
10
Ефективність використання модулю ідентифікації
Ефективність ІС СНПз впровадженням програмно-апаратного
комплексу ідентифікації користувачів зросла на 9,3%.
10
11
ВИСНОВКИ
Отже, розроблена методика дозволяє суттєво
поліпшити ефективність сучасних підсистем
ідентифікації користувачів системи СНП на базі
Web-технологій. Результати роботи впроваджені в
систему СНП з „Командирської підготовки ВІТІ
НТУУ „КПІ”, а також використовуються в
навчальному процесі на кафедрі „Бойового
застосування математичного та програмного
забезпечення АСУ”.
11
12
АПРОБАЦІЇ
Результати дослідження доповідалися на:
1) VІ науково-технічній конференції ВІТІ НТУУ
„КПІ” (2011 р.).
2) Воєнно-науковій конференції курсантів
(студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.).
3) Акт впровадження у навчальний процес
12