12
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Наукова робота УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ НАВЧАЛЬНОГО ПРОЦЕСУ Виконали: Головко Дмитро Олександрович Судніков Євген Олександрович Керівник: к.т.н., доцент Сілко Олексій Вікторович Всеукраїнський конкурс студентських наукових робіт Тема :

Golovko d

  • Upload
    garasym

  • View
    924

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Golovko d

МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ

ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ

НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ

ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”

Наукова робота

УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ

ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В

ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ

НАВЧАЛЬНОГО ПРОЦЕСУ

Виконали: Головко Дмитро Олександрович

Судніков Євген Олександрович

Керівник: к.т.н., доцент Сілко Олексій Вікторович

Всеукраїнський конкурс студентських наукових робіт

Тема :

Page 2: Golovko d

2

2

Об'єкт дослідження: інформаційна безпека системи

супроводу навчального процессу.

Предмет дослідження: підсистема ідентифікації

користувачів ІС СНП

Метою даної роботи є підвищення ефективності систем

ідентифікації користувачів в ІС СНП.

Для досягнення поставленої мети розв’язуються такі

основні завдання:

• аналіз існуючих систем та методів ідентифікації

в ІС СНП;

• розробка вдосконаленої методики ідентифікації

користувачів в ІС СНП;

Page 3: Golovko d

МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ

ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА

ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”Схема взаємодії компонентів ІС СНП на рівні

програмного забезпечення

3

ІС СНП – інформаційна

система супроводу

навчального процесу

Page 4: Golovko d

4

4

ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ

ЗОВНІШНІ ЗАГРОЗИ ВНУТРИШНІ ЗАГРОЗИ

Page 5: Golovko d

5

Внутрішні загрози забезпечення безпекиСеред внутрішніх загроз забезпечення безпеки можна виділити декілька

найбільш розповсюджених способів нанесення збитку:

• неавторизований доступ до системи (серверу ПК);

• неавторизований пошук або перегляд конфіденційних даних;

• неавторизована зміна, знищення, маніпуляція або відмова в доступі

до інформації, що належить до комп’ютерної системи чи системи

навчання;

• збереження або обробка конфіденційної інформації в системі, що не

призначена для цього;

• спроби обійти або зламати систему безпеки чи аудиту без авторизації

системного адміністратора (окрім випадків тестування системи

безпеки чи подібних досліджень);

• інші порушення правил чи процедур внутрішньої безпеки мережі.

5

Page 6: Golovko d

6

Типи ідентифікації

1.Апаратна ідентифікація.

2.Парольна ідентифікація.

3.Біометрична ідентифікація.

4.Багатофакторна ідентифікація.

6

Page 7: Golovko d

7

Пристрої ідентифікації

7

Page 8: Golovko d

МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ

ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА

ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”Апаратна ідентифікація з елементами

шифрування

Блок-схема апаратної ідентифікації з елементами шифрування

8

Page 9: Golovko d

9

Екранні формиВікна адміністратора

Вікно користувача

9

Page 10: Golovko d

10

Ефективність використання модулю ідентифікації

Ефективність ІС СНПз впровадженням програмно-апаратного

комплексу ідентифікації користувачів зросла на 9,3%.

10

Page 11: Golovko d

11

ВИСНОВКИ

Отже, розроблена методика дозволяє суттєво

поліпшити ефективність сучасних підсистем

ідентифікації користувачів системи СНП на базі

Web-технологій. Результати роботи впроваджені в

систему СНП з „Командирської підготовки ВІТІ

НТУУ „КПІ”, а також використовуються в

навчальному процесі на кафедрі „Бойового

застосування математичного та програмного

забезпечення АСУ”.

11

Page 12: Golovko d

12

АПРОБАЦІЇ

Результати дослідження доповідалися на:

1) VІ науково-технічній конференції ВІТІ НТУУ

„КПІ” (2011 р.).

2) Воєнно-науковій конференції курсантів

(студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.).

3) Акт впровадження у навчальний процес

12