Проектирование информационной системы аутентификации и идентификации


Дисциплина: Информатика, Программирование, Базы данных
Тип работы:  Дипломная работа
Бесплатно:  Антиплагиат
Объем: 75 страниц
В избранное:   

Министерство образования и науки республики казахстан

Казахский национальный технический университет имени К. И. Сатпаева

Кафедра вычислительной техники

допущен к защите

Заведующий кафедрой ВТ

канд. техн. наук, профессор

А. С. Ермаков

«»2007г.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

к дипломному проекту

Тема: "Проектирование информационной системы аутентификации и идентификации "

Рецензент

Ш. К. Дюсекенов

«»2007г.

Консультант по экономике

канд. экон. наук, доцент .

М. У. Дуйсемалиева .

«»2007г.

Консультант по охране труда

д-p техн. наук, профессор

Е. Б. Утепов

«»2007г.

Консультант по стандартизации

канд. техн. наук., профессор . .

Е. Ж. Айтхожаева

«»2007г.

Руководитель

Старший преподаватель

Ж. К. Алимсеитова

«»2007г.

СтудентР. А. Байбусинов

Специальность 3703 .

Группа ОТЗ 02-2

Алматы 2007

Министерство образования и науки республики казахстан

Казахский национальный технический университет имени К. И. Сатпаева

Институт информационных технологий

Специальность: 3703 - Организация и технология защиты информации

Кафедра вычислительной техники

Задание

на выполнение дипломного проекта

Студенту Байбусинову Руслану Акимжановичу

Тема проекта: Проектирование информационной системы по аутентификации и идентификации

Утверждена приказом по ВУЗ’у № от. «»2007г.

Срок сдачи законченного проекта «»2007г. .

Исходные данные к проекту:

1. Спроектировать информационную систему по аутентификации и идентификации.

2. Рассмотреть ее функции, архитектуру и реализацию.

3. Разработать базу данных информационной системы по по аутентификации и идентификации.

Перечень подлежащих разработке в дипломном проекте вопросов или краткое содержание дипломной работы:

1 Информационные системы

2 Исследование предметной области

3 Реализация информационной защиты по по аутентификации и идентификации.

4 Экономическое обоснование

5 Охрана труда .

Перечень графического материала (с точным указанием обязательных чертежей) :

Классификация информационных систем (лист 1)

Классификация систем аутентификации и идентификации (лист 2) .

Структура БД информационной системы аутентификации и идентификации (лист 3)

Структура окружения информационной системы (лист 4)

Структура базы данных информационной системы (лист 5) .

Рекомендуемая литература:

1. Карпова Т. С. Базы данных: модели, разработка, реализация. - СПб. : ООО СОЛОН-Пресс, 2002.

2. Петров В. Н. Информационные системы. - СПб. : ООО СОЛОН-Пресс, 2002.

Консультанты по дипломному проекту (работе) с

указанием относящихся к ним разделов проекта (работы)

Раздел: Раздел
Консультант: Консультант
Сроки: Сроки
Подпись: Подпись
Раздел: Экономическая часть
Консультант:

канд. экон. наук,

доцент Дуйсемалиева М. У.

Сроки:
Подпись:
Раздел: Охрана труда
Консультант:

д-р. техн. наук,

профессор Утепов Е. Б.

Сроки:
Подпись:
Раздел: Нормоконтролер
Консультант:

канд. техн. наук,

профессор Айтхожаева Е. Ж

Сроки:
Подпись:

Дата выдачи задания .

Заведующий кафедрой

канд. техн. наук, профессор А. С. Ермаков

Руководитель проекта

Старший преподаватель Ж. К. Алимсеитова

Задание принял к исполнению студент Р. А. Байбусинов

Дата «» 2007 г.

АҢДАТПА

Бұл дипломдық жоба аутентификация және идентификация бойынша ақпараттық жұйені жобалауға арналған.

Жұмыста аутентификация және идентификация түрлері және әдістері зерттелген. Аутентификация және идентификацияға арналған реляциялық дерекқор құрылған және ақпараттық жүйе іске асырылған.

Нәтижеде аутентификация және идентификация бойынша ақпараттық жүеге деректер жүйеленген.

Жобада еңбекті қорғау істері қарастырылған және осы жобаны қолданудың экономикалық тиімділігі есептелген.

АННОТАЦИЯ

Данный дипломный проект посвящен проектированию информационной системы по аутентификации и идентификации.

В работе исследованы методы и виды аутентификации и идентификации информации, а также реализация информационной системы и создания реляционной базы данных по аутентификации и идентификации.

В результате были систематизированы данные информационной системы по аутентификации и идентификации.

В проекте рассмотрены мероприятия по охране труда и выполнен расчет экономической эффективности использования данного проекта.

ANNOTATION

This thesis is dedicated to a project of an information system of steganographic methods of information hiding.

The following issues were considered: methods and forms of steganographic system of information hiding; realization of information system and creation of database of steganographic protection; the protective procedures based on the specific methods and forms of information protection.

As a conclusion the data of steganographic information system where systematized.

Along with the items mentioned above there were as well examined the measures of labor defense and the calculations of the economic effectivity of using this project where done.

СОДЕРЖАНИЕ

Задание . . .
2
Задание. . .: Аннотация . . .
2: 4
Задание. . .: Введение . . .
2: 6
Задание. . .: 1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ
2: 8
Задание. . .: 1. 1 Основные характеристики информационных систем
2: 8
Задание. . .: 1. 2 Типы базы данных
2: 11
Задание. . .: 1. 3 Общие характеристики справочных систем
2: 17
Задание. . .: 1. 4 Постановказадачи
2: 18
Задание. . .: 2 ИСЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ
2: 20
Задание. . .: 2. 1 Основные понятия и определения аутентификации и идентификации
2: 20
Задание. . .: 2. 2 Общие политики аутентификации в Интернете
2: 25
Задание. . .: 2. 3. Классификация систем идентификации и аутентификации
2: 30
Задание. . .: 3 РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПО АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ
2: 48
Задание. . .: 3. 1 Выбор среды реализации
2: 48
Задание. . .: 3. 2 Инфологическое проектирование
2: 52
Задание. . .: 3. 3 Структура базы данных информационной системы
2: 57
Задание. . .: 4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА
2: 60
Задание. . .: 4. 1 Технико-экономическое обоснование проекта информационной системы идентификации и аутентификации
2: 60
Задание. . .: 4. 2. Расчет затрат на проектирование информационной системы идентификации и аутентификации
2: 61
Задание. . .: 4. 3 Окупаемость проекта информационной системы идентификации и аутентификации
2: 64
Задание. . .: 5 ОХРАНА ТРУДА . .
2: 65
Задание. . .: 5. 1 Анализ основных опасностей и вредностей проектируемого производственного процесса. .
2: 65
Задание. . .: 5. 2 Основные защитные мероприятия . . .
2: 66
Задание. . .: ЗАКЛЮЧЕНИЕ
2: 81
Задание. . .: СПИСОК ЛИТЕРАТУРЫ
2: 85
Задание. . .: ПРИЛОЖЕНИЕ А
2: 86

ВВЕДЕНИЕ

Когда в V веке до н. э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии - искусства скрытого письма.

В идеальном мире мы могли бы открыто посылать файлы или шифрованную почту друг другу, не опасаясь за их безопасность, и доверить любому свою интеллектуальную собственность без риска быть обманутым. К сожалению, очень часто это бывает невозможным.

Прогресс подарил человечеству великое множество достижений, но тот прогресс породил массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы - это всего лишь обновленная форма старых.

Вечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальше бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.

Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.

Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 году 53, 6 миллионов долларов.

Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:

- переход от традиционной «бумажной» технологии хранения и передачи сведений на электронную и недостаточное при этом развитие технологии защиты информации в таких технологиях;

- объединение вычислительных систем, создание глобальных сетей и расширение доступа к информационным ресурсам;

- увеличение сложности программных средств и связанное с этим уменьшение их надежности и увеличением числа уязвимостей.

Можно с уверенностью утверждать, что создание эффективной системы защиты информации вполне реально. Надежность защиты информации, прежде всего, будет определяться полнотой решения целого комплекса задач.

Весьма характерной тенденцией в настоящее время в области ЗИ является внедрение криптологических методов. Однако на этом пути много еще нерешенных проблем, связанных с разрушительным воздействием на криптосредства таких составляющих информационного оружия как компьютерные вирусы, логические бомбы, автономные репликативные программы и т. п. Объединение методов компьютерной стеганографии и криптографии явилось бы хорошим выходом из создавшегося положения. В этом случае удалось бы устранить слабые стороны известных методов защиты информации и разработать более эффективные новые нетрадиционные методы обеспечения информационной безопасности.

1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ

1. 1 Основные характеристики информационных систем

Хотя информационные системы являются обычным программным продуктом, они имеют ряд существенных отличий от стандартных прикладных программ и систем.

В зависимости от предметной области информационные системы могут очень сильно различаться по своим функциям, архитектуре, реализации. Однако можно выделить ряд свойств, которые являются общими:

- информационные системы предназначены для сбора, хранения и обработки информации. Поэтому в основе любой из них лежит среда хранения и доступа к данным;

- информационные системы ориентируются на конечного пользователя, не обладающего высокой квалификацией в области применения вычислительной техники. Поэтому клиентские приложения информационной системы должны обладать простым, удобным, легко осваиваемым интерфейсом, который предоставляет конечному пользователю все необходимые для работы функции, но в то же время не дает ему возможность выполнять какие-либо лишние действия.

В общем случае ИС включает в себя 4 уровня, распределенные по значимости снизу вверх:

- уровень прикладного программного обеспечения (ПО), отвечающий за взаимодействие с пользователем. Примером элементов ИС, работающих на этом уровне, можно назвать текстовый редактор WinWord, редактор электронных таблиц Excel, почтовая программа Outlook, системы MS Query и т. д.

- уровень системы управления базами данных (СУБД), отвечающий за хранение и обработку данных информационной системы. Примером элементов ИС, работающих на этом уровне, можно назвать СУБД Oracle, MS SQL Server, Sybase и даже MS Access:

- уровень операционной системы (ОС), отвечающий за обслуживание СУБД и прикладного программного обеспечения. Примером элементов ИС, работающих на этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell Netware;

- уровень сети, отвечающий за взаимодействие узлов информационной системы. Примером элементов ИС, работающих на этом уровне, можно назвать стеки протоколов TCP/IP, IPS/SPX и SMB/NetBIOS.

Таким образом, при разработке информационной системы приходиться решать две основные задачи:

- задачу разработки базы данных, предназначенной для хранения информации;

- задачу разработки графического интерфейса пользователя клиентских приложений [2] .

Информационная система обычно понимается как прикладная программа подсистема, ориентированная на сбор, хранение, поиск и обработку текстовой и/или фактографической информации. Подавляющее большинство информационных систем работает в режиме диалога с пользователем.

В наиболее общем случае типовые программные компоненты, входящие в состав информационной системы, включают:

- диалоговый ввод-вывод;

- логику диалога;

- прикладную логику обработки данных;

- логику управления данными;

- операции манипулирования файлами и (или) базами данных.

Корпоративной информационной системой (КИС) называется совокупность специализированного программного обеспечения и вычислительной аппаратной платформы, на которой установлено и настроено программное обеспечение.

В последнее время все больше руководителей начинают отчетливо осознавать важность построения на предприятии корпоративной информационной системы как необходимого инструментария для успешного управления бизнесом в современных условиях.

Параллельно с развитием аппаратной части информационных систем на протяжении последних лет происходит постоянный поиск новых, более удобных и универсальных, методов программно-технологической реализации информационных систем. Можно выделить три наиболее существенных новшества, оказавших колоссальное влияние на развитие информационных систем в последние годы:

- новый подход к программированию: с начала 90-х годов объектно-ориентированное программирование фактически вытеснило модульное; до настоящего времени непрерывно совершенствуются методы построения объектных моделей;

- благодаря развитию сетевых технологий локальные информационные системы повсеместно вытесняются клиент-серверными и многоуровневыми реализациями;

- развитие сети Интернет принесло большие возможности работы с удаленными подразделениями, открыло широкие перспективы электронной коммерции, обслуживания покупателей через Интернет и многое другое. Более того, определенные преимущества дает использование Интернет-технологий в интрасетях предприятия (так называемые интранет-технологии) .

В составе корпоративных информационных систем можно выделить две относительно независимых составляющих:

- компьютерную инфрастуктуру организации, представляющую собой совокупность сетевой, телекоммуникационной, программной, информационной и организационной инфрастуктур. Данная составляющая обычно называется корпоративной сетью;

- взаимосвязанные функциональные подсистемы, обеспечивающие решение задач организации и достижение ее целей.

Первая составляющая отражает системно-техническую, структурную сторону любой информационной системы. По сути, это основа для интеграции функциональных подсистем, полностью определяющая свойства информационной системы, определяющие ее успешную эксплуатацию. Требования к компьютерной инфрастуктуре едины и стандартизированы, а методы ее построения хорошо известны и многократно проверены на практике.

Вторая составляющая корпоративной информационной системы полностью относится к прикладной области и сильно зависит от специфики задач и целей предприятия. Данная составляющая полностью базируется на компьютерной инфрастуктуре предприятия и определяет прикладную функциональность информационной системы. Требования к функциональным подсистемам сложны и зачастую противоречивы, так как выдвигаются специалистами из различных прикладных областей. Однако, в конечном счете, именно эта составляющая более важна для функционирования организации, так как для нее, собственно, и строится компьютерная инфрастуктура.

Информационные системы классифицируются по разным признакам. Рассмотрим наиболее часто используемые способы классификации.

По масштабу информационные системы подразделяются на следующие группы:

- одиночные;

- групповые;

- корпоративные.

Одиночные информационные системы реализуются, как правило, на автономном персональном компьютере (сеть не используется) . Такая система может содержать несколько простых приложений, связанных общим информационным фондом, и рассчитана на работу одного пользователя или группы пользователей, разделяющих по времени одно рабочее место. Подобные приложения создаются с помощью так называемых настольных или локальных систем управления базами данных (СУБД) . Среди локальных СУБД наиболее известными являются Clarion, Clipper, FoxPro, Paradox, dBase, Microsoft Access.

Групповые информационные системы ориентированны на коллективное использование информации членами рабочей группы и чаще всего строятся на базе локальной вычислительной сети. При разработке таких приложений используются серверы баз данных (называемые также SQL-серверами) для рабочих групп. Существует довольно большое количество SQL-серверов, как коммерческих, так и свободно распространяемых. Среди них наиболее известны такие серверы баз данных, как Oracle, DB2, Microsoft SQL Server, InterBase, Sybase, Inforqix [2] .

Корпоративные информационные системы являются развитием систем для рабочих групп, они ориентированы на крупные компании и могут поддерживать территориально разнесенные узлы и сети. В основном они имеют иерархическую структуру из нескольких уровней. Для таких систем характерна архитектура клиент-сервер со специализацией серверов или же многоуровневая архитектура. При разработке таких систем могут использоваться те же серверы баз данных, что и при разработке групповых информационных систем. Однако в крупных информационных системах наибольшее распространение получили серверы Oracle, DB2 и Microsoft SQL Server.

По сфере применения информационные системы обычно подразделяются на четыре группы:

- системы обработки транзакций;

- системы принятия решений;

- информационно-справочные системы;

- офисные информационные системы;

По способу организации групповые и корпоративные информационные системы подразделяются на следующие классы:

- системы на основе архитектуры файл-сервер;

- системы на основе архитектуры клиент-сервер;

- системы на основе многоуровневой архитектуры;

- системы на основе Интернет/интранет-технологий.

1. 2 Типы баз данных

Базой данных (БД) называют специальным образом организованные данные, хранимые в вычислительной системе (ВС) . БД создается для определенной предметной области (банк, библиотека, магазин, биржа и т. д. ) . Сегодня БД можно встретить практически везде. Их используют в медицине, на транспорте, в правоохранительных органах, в городских справочных службах, на производстве и в учебных заведениях. БД могут содержать в себе различную информацию, получить которую можно в считанные секунды, нажав для этого всего лишь несколько клавиш на клавиатуре компьютера.

Для создания и использования БД служат системы управления базами данных (СУБД), которые занимают особое место в мире программного обеспечения и нашей повседневной жизни. СУБД обеспечивают реализацию новых концепций в организации информационных служб через создание информационных систем на основе технологии БД. В настоящее время широко применяются муниципальные, банковские, биржевые информационные системы, информационные системы оптовой и розничной торговли, торговых домов, служб управления трудом и занятостью, справочной и аналитико-прогнозной котировочной информации и др. как правило, работа этих систем осуществляется в локальных вычислительных сетях различной архитектуры или их объединениях, получивших название корпоративных сетей, дальнейшая интеграция которых возможна с помощью глобальной сети Интернет.

СУБД можно определить как некую систему управления данными, обладающую следующими свойствами:

- поддержание логически согласованного набора файлов;

- обеспечение языка манипулирования данными;

- восстановление информации после разного вида сбоев;

- обеспечение параллельной работы нескольких пользователей.

К основным функциям, выполняемым системами управления базами данных, обычно относят следующее:

- непосредственное управление данными во внешней памяти;

- управление буферами оперативной памяти;

- управление транзакциями;

- протоколирование;

- поддержка языков баз данных.

Базы данных классифицируются по разным признакам. По характеру хранимой информации БД делятся на фактографические и документальные. Если проводить аналогию с описанными выше примерами информационных хранилищ, то фактографические БД - это картотеки, а документальные - это архивы. В фактографических БД хранится краткая информация в строго определенно формате. В документальных БД - всевозможные документы. Причем это могут быть не только текстовые документы, о и графика, видео и звук (мультимедиа) .

Классификация по способу хранения данных делит БД на централизованные и распределенные. Вся информация в централизованной БД хранится на одном компьютере. Это может быть автономный ПК или сервер сети, к которому имеют доступ пользователи клиенты. Распределенные БД используются в локальных и глобальных компьютерных сетях. В таком случае разные части базы хранятся на разных компьютерах.

... продолжение

Вы можете абсолютно на бесплатной основе полностью просмотреть эту работу через наше приложение.
Похожие работы
Асимметричная Криптография и Электронная Цифровая Подпись: Принципы, Инфраструктура и Безопасность
Безопасность Информационных Систем: Токены, Смарт-карты и Шифрование как Механизмы Защиты Персональных Данных и Обеспечения Безопасности Компьютерных Сетей
Требования к автоматизированным информационным системам в медицине: эргономика, техническая красота и безопасность
Оформление Технического Задания и Разработка Политики Безопасности при Создании Корпоративной Сети Предприятия
Методы защиты информации от вредоносных программ и вирусов в компьютере
Обеспечение информационной безопасности в компьютерных системах: требования к компетенциям и навыкам студентов
Виртуальные Частные Сети: Шифрование, Аутентификация и Протоколы Связи в Интернете
Аутентификация и Управление Доступом: Биометрические Шаблоны и Логическое Управление
Методы идентификации и аутентификации в информационной безопасности: от протоколов до биометрии
Сравнительный анализ биометрических методов аутентификации: преимущества, недостатки и перспективы применения
Дисциплины



Реферат Курсовая работа Дипломная работа Материал Диссертация Практика - - - 1‑10 стр. 11‑20 стр. 21‑30 стр. 31‑60 стр. 61+ стр. Основное Кол‑во стр. Доп. Поиск Ничего не найдено :( Недавно просмотренные работы Просмотренные работы не найдены Заказ Антиплагиат Просмотренные работы ru ru/