Проектирование информационной системы аутентификации и идентификации


Задание ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... . 2
Аннотация ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 4
Введение ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 6
1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ 8
1.1 Основные характеристики информационных систем 8
1.2 Типы базы данных 11
1.3 Общие характеристики справочных систем 17
1.4 Постановказадачи 18
2 ИСЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 20
2.1 Основные понятия и определения аутентификации и идентификации 20
2.2 Общие политики аутентификации в Интернете 25
2.3. Классификация систем идентификации и аутентификации 30
3 РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПО АУТЕНТИФИКАЦИИ И ИДЕНТИФИКАЦИИ 48
3.1 Выбор среды реализации 48
3.2 Инфологическое проектирование 52
3.3 Структура базы данных информационной системы 57
4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА ... ... ... ... ... ... 60
4.1 Технико.экономическое обоснование проекта информационной системы идентификации и аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... ..
60
4.2. Расчет затрат на проектирование информационной системы идентификации и аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... ..
61
4.3 Окупаемость проекта информационной системы идентификации и аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 64
5 ОХРАНА ТРУДА ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 65
5.1 Анализ основных опасностей и вредностей проектируемого производственного процесса ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... .. 65
5.2 Основные защитные мероприятия ... ... ... ... ... ... ... ... ... ... ... ... ... 66
ЗАКЛЮЧЕНИЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 81
СПИСОК ЛИТЕРАТУРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 85
ПРИЛОЖЕНИЕ А ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 86
Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария в Сузах, должен был послать секретное сообщение своему родственнику в анатолийский город Милет, он побрил наголо своего раба и вытатуировал послание на его голове. Когда волосы снова отросли, раб отправился в путь. Так Геродот описывает один из первых случаев применения в древнем мире стеганографии – искусства скрытого письма.
В идеальном мире мы могли бы открыто посылать файлы или шифрованную почту друг другу, не опасаясь за их безопасность, и доверить любому свою интеллектуальную собственность без риска быть обманутым. К сожалению, очень часто это бывает невозможным.
Прогресс подарил человечеству великое множество достижений, но тот прогресс породил массу проблем. Человеческий разум, разрешая одни проблемы, непременно сталкивается при этом с другими, новыми, и этот процесс обречен на бесконечность в своей последовательности. Хотя, если уж быть точным, новые проблемы – это всего лишь обновленная форма старых.
Вечная проблема – защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Изобретение компьютера и дальше бурное развитие информационных технологий во второй половине 20 века сделали проблему защиты информации настолько актуальной и острой, насколько актуальна сегодня информатизация для всего общества.
Главная тенденция, характеризующая развитие современных информационных технологий – рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Сегодня, наверное, никто не сможет с уверенностью назвать точную цифру суммарных потерь от компьютерных преступлений, связанных с несанкционированным доступом к информации. Это объясняется, прежде всего, нежеланием пострадавших компаний обнародовать информацию о своих потерях, а также тем, что не всегда потери от хищения информации можно точно оценить в денежном эквиваленте. Однако по данным, опубликованным в сети Internet, общие потери от несанкционированного доступа к информации в компьютерных системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 году 53,6 миллионов долларов.
Причин активизации компьютерных преступлений и связанных с ними финансовых потерь достаточно много, существенными из них являются:
1. Петров В. Н. Информационные системы. - СПб.: ООО СОЛОН-Пресс, 2002.
2. Лукацкий А. В. Комплексный подход к обеспечению компьютерной безопасности. // Системы безопасности, связи и телекоммуникаций. - №1. – 1998. С. 10-25.
3. Карпова Т. С. Базы данных: модели, разработка, реализация. – СПб.: ООО СОЛОН-Пресс, 2002.
4. Павлов А. Защита информации. Краткий взгляд на методы технических средств защиты информации. // Журнал депонированных рукописей.- №11.– 2001. С. 43-55.
5. Шеннон К. Работы по теории информации и кибернетики. – М.: Иностранная литература, 1963.
6. Стуленков А. Безопасность компьютерных систем на базе NT.
7. Коновалов Д.Н., Бояров А.Г. Технология защиты информации на основе идентификации голоса.
8. Степаненко А.А. Организация защиты информации в корпоративной сети. //Системы безопасности, связи и телекоммуникаций. - №4. – 1998. С. 110-120.
9. Гайкович В.Ю., Ершов Д.В. Гибкое управление средствами защиты – необходимое условие их успешного применения. //Системы безопасности, связи и телекоммуникаций. - №3. – 1997. С. 55-60.
10. Васильчук М.В. Основы охраны труда. – Киев: Просвита, 1997.
11. Кустов В.Н., Федчук А.А. Методы встаивания скрытых сообщений. Защита информации. //Конфидент, №3, 2000. С. 34.

Дисциплина: Информатика, Программирование, Базы данных
Тип работы:  Дипломная работа
Бесплатно:  Антиплагиат
Объем: 75 страниц
В избранное:   
Цена этой работы: 1900 теңге
тегін алу, ауыстыру

Какую ошибку нашли?

Рақмет!






Министерство образования и науки республики казахстан

Казахский национальный технический университет имени К. И. Сатпаева

Кафедра вычислительной техники

допущен к защите

Заведующий кафедрой ВТ

канд.техн.наук, профессор

А.С. Ермаков
______________________2007г.

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА
к дипломному проекту
Тема: "Проектирование информационной системы аутентификации и идентификации
"

Рецензент
________________Ш.К.Дюсекенов
_____________________2007г.
Консультант по экономике
канд. экон. наук, доцент .
М.У. Дуйсемалиева.
_____________________2007г.
Консультант по охране труда
д-p техн.наук, профессор

Е.Б.Утепов

______________________2007г.

Консультант по стандартизации

канд.техн.наук., профессор ..
Е.Ж. Айтхожаева
_____________________2007г.

Руководитель
Старший преподаватель
Ж.К. Алимсеитова
_____________________2007г.

Студент_________Р.А.Байбусинов

Специальность 3703 .

Группа ОТЗ 02-2

Алматы 2007

Министерство образования и науки республики казахстан

Казахский национальный технический университет имени К. И. Сатпаева

Институт информационных технологий

Специальность: 3703 – Организация и технология защиты информации

Кафедра вычислительной техники

Задание

на выполнение дипломного проекта
Студенту Байбусинову Руслану
Акимжановичу
Тема проекта: Проектирование информационной системы по аутентификации и
идентификации
Утверждена приказом по ВУЗ’у № _______ от.
_____________________________2007 г.
Срок сдачи законченного проекта _____________________________2007 г..
Исходные данные к проекту:
1. Спроектировать информационную систему по аутентификации и идентификации.
2. Рассмотреть ее функции, архитектуру и реализацию.
3. Разработать базу данных информационной системы по по аутентификации и
идентификации.
Перечень подлежащих разработке в дипломном проекте вопросов или краткое
содержание дипломной работы:
1 Информационные системы
2 Исследование предметной области
3 Реализация информационной защиты по по аутентификации и идентификации.
4 Экономическое обоснование
5 Охрана труда .
Перечень графического материала (с точным указанием обязательных чертежей):
Классификация информационных систем (лист
1)
Классификация систем аутентификации и идентификации (лист
2).
Структура БД информационной системы аутентификации и идентификации (лист
3)
Структура окружения информационной системы (лист
4)
Структура базы данных информационной системы (лист 5).

Рекомендуемая литература:
1. Карпова Т. С. Базы данных: модели, разработка, реализация. – СПб.: ООО
СОЛОН-Пресс, 2002.
2. Петров В. Н. Информационные системы. - СПб.: ООО СОЛОН-Пресс, 2002.

Консультанты по дипломному проекту (работе) с

указанием относящихся к ним разделов проекта (работы)

Раздел Консультант Сроки Подпись
Экономическая канд. экон. наук,
часть доцент Дуйсемалиева М.У.
Охрана труда д-р.техн.наук,
профессор Утепов Е.Б.
Нормоконтролер канд. техн. наук,
профессор Айтхожаева Е.Ж

Дата выдачи задания _______________________.

Заведующий кафедрой
канд. техн. наук, профессор
А. С. Ермаков

Руководитель проекта
Старший преподаватель __________________ Ж.К.
Алимсеитова

Задание принял к исполнению студент __________________ Р.А. Байбусинов

Дата ____ _____________________________ 2007 г.

АҢДАТПА
Бұл дипломдық жоба аутентификация және идентификация бойынша
ақпараттық жұйені жобалауға арналған.
Жұмыста аутентификация және идентификация түрлері және әдістері
зерттелген. Аутентификация және идентификацияға арналған реляциялық
дерекқор құрылған және ақпараттық жүйе іске асырылған.
Нәтижеде аутентификация және идентификация бойынша ақпараттық жүеге
деректер жүйеленген.
Жобада еңбекті қорғау істері қарастырылған және осы жобаны қолданудың
экономикалық тиімділігі есептелген.

АННОТАЦИЯ

Данный дипломный проект посвящен проектированию информационной
системы по аутентификации и идентификации.
В работе исследованы методы и виды аутентификации и идентификации
информации, а также реализация информационной системы и создания
реляционной базы данных по аутентификации и идентификации.
В результате были систематизированы данные информационной системы по
аутентификации и идентификации.
В проекте рассмотрены мероприятия по охране труда и выполнен расчет
экономической эффективности использования данного проекта.

ANNOTATION
This thesis is dedicated to a project of an information system of
steganographic methods of information hiding.
The following issues were considered: methods and forms of
steganographic system of information hiding; realization of information
system and creation of database of steganographic protection; the
protective procedures based on the specific methods and forms of
information protection.
As a conclusion the data of steganographic information system where
systematized.
Along with the items mentioned above there were as well examined the
measures of labor defense and the calculations of the economic effectivity
of using this project where done.

СОДЕРЖАНИЕ
Задание ... ... ... ... ... ... ... ... ... ... ... ... ... ... .2
... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ...
Аннотация ... ... ... ... ... ... . ... ... ... ... ... ... ... .4
... ... ... ... ... ... ... ... .. ... ... ... ... ... ...
Введение ... ... ... ... ... ... .. ... ... ... ... ... ... ... .6
... ... ... ... ... ... ... ... .. ... ... ... ... ... ... ..
1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ 8
1.1 Основные характеристики информационных систем 8
1.2 Типы базы данных 11
1.3 Общие характеристики справочных систем 17
1.4 Постановказадачи 18
2 ИСЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ 20
2.1 Основные понятия и определения аутентификации и 20
идентификации
2.2 Общие политики аутентификации в Интернете 25
2.3. Классификация систем идентификации и аутентификации 30
3 РЕАЛИЗАЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ ПО АУТЕНТИФИКАЦИИ И 48
ИДЕНТИФИКАЦИИ
3.1 Выбор среды реализации 48
3.2 Инфологическое проектирование 52
3.3 Структура базы данных информационной системы 57
4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА ... ... ... ... ... ... 60
4.1 Технико-экономическое обоснование проекта информационной
системы идентификации и аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... .. 60
4.2. Расчет затрат на проектирование информационной системы
идентификации и аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... .. 61
4.3 Окупаемость проекта информационной системы идентификации и 64
аутентификации ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
5 ОХРАНА ТРУДА ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 65
5.1 Анализ основных опасностей и вредностей проектируемого 65
производственного процесса ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ..
5.2 Основные защитные мероприятия ... ... ... ... ... ... ... ... ... ... ... ... ... 66
ЗАКЛЮЧЕНИЕ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 81
СПИСОК ЛИТЕРАТУРЫ ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 85
ПРИЛОЖЕНИЕ А ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... 86

ВВЕДЕНИЕ

Когда в V веке до н.э. тиран Гистий, находясь под надзором царя Дария
в Сузах, должен был послать секретное сообщение своему родственнику в
анатолийский город Милет, он побрил наголо своего раба и вытатуировал
послание на его голове. Когда волосы снова отросли, раб отправился в путь.
Так Геродот описывает один из первых случаев применения в древнем мире
стеганографии – искусства скрытого письма.
В идеальном мире мы могли бы открыто посылать файлы или шифрованную
почту друг другу, не опасаясь за их безопасность, и доверить любому свою
интеллектуальную собственность без риска быть обманутым. К сожалению, очень
часто это бывает невозможным.
Прогресс подарил человечеству великое множество достижений, но тот
прогресс породил массу проблем. Человеческий разум, разрешая одни проблемы,
непременно сталкивается при этом с другими, новыми, и этот процесс обречен
на бесконечность в своей последовательности. Хотя, если уж быть точным,
новые проблемы – это всего лишь обновленная форма старых.
Вечная проблема – защита информации. На различных этапах своего
развития человечество решало эту проблему с присущей для данной эпохи
характерностью. Изобретение компьютера и дальше бурное развитие
информационных технологий во второй половине 20 века сделали проблему
защиты информации настолько актуальной и острой, насколько актуальна
сегодня информатизация для всего общества.
Главная тенденция, характеризующая развитие современных
информационных технологий – рост числа компьютерных преступлений и
связанных с ними хищений конфиденциальной и иной информации, а также
материальных потерь.
Сегодня, наверное, никто не сможет с уверенностью назвать точную
цифру суммарных потерь от компьютерных преступлений, связанных с
несанкционированным доступом к информации. Это объясняется, прежде всего,
нежеланием пострадавших компаний обнародовать информацию о своих потерях, а
также тем, что не всегда потери от хищения информации можно точно оценить в
денежном эквиваленте. Однако по данным, опубликованным в сети Internet,
общие потери от несанкционированного доступа к информации в компьютерных
системах в 1997 году оценивались в 20 миллионов долларов, а уже в 1998 году
53,6 миллионов долларов.
Причин активизации компьютерных преступлений и связанных с ними
финансовых потерь достаточно много, существенными из них являются:
- переход от традиционной бумажной технологии хранения и передачи
сведений на электронную и недостаточное при этом развитие технологии защиты
информации в таких технологиях;
- объединение вычислительных систем, создание глобальных сетей и
расширение доступа к информационным ресурсам;
- увеличение сложности программных средств и связанное с этим
уменьшение их надежности и увеличением числа уязвимостей.
Можно с уверенностью утверждать, что создание эффективной системы
защиты информации вполне реально. Надежность защиты информации, прежде
всего, будет определяться полнотой решения целого комплекса задач.
Весьма характерной тенденцией в настоящее время в области ЗИ является
внедрение криптологических методов. Однако на этом пути много еще
нерешенных проблем, связанных с разрушительным воздействием на
криптосредства таких составляющих информационного оружия как компьютерные
вирусы, логические бомбы, автономные репликативные программы и т.п.
Объединение методов компьютерной стеганографии и криптографии явилось бы
хорошим выходом из создавшегося положения. В этом случае удалось бы
устранить слабые стороны известных методов защиты информации и разработать
более эффективные новые нетрадиционные методы обеспечения информационной
безопасности.

1 ИНФОРМАЦИОННЫЕ СИСТЕМЫ

1.1 Основные характеристики информационных систем

Хотя информационные системы являются обычным программным продуктом,
они имеют ряд существенных отличий от стандартных прикладных программ и
систем.
В зависимости от предметной области информационные системы могут очень
сильно различаться по своим функциям, архитектуре, реализации. Однако можно
выделить ряд свойств, которые являются общими:
- информационные системы предназначены для сбора, хранения и обработки
информации. Поэтому в основе любой из них лежит среда хранения и доступа к
данным;
- информационные системы ориентируются на конечного пользователя, не
обладающего высокой квалификацией в области применения вычислительной
техники. Поэтому клиентские приложения информационной системы должны
обладать простым, удобным, легко осваиваемым интерфейсом, который
предоставляет конечному пользователю все необходимые для работы функции, но
в то же время не дает ему возможность выполнять какие-либо лишние действия.
В общем случае ИС включает в себя 4 уровня, распределенные по
значимости снизу вверх:
- уровень прикладного программного обеспечения (ПО), отвечающий за
взаимодействие с пользователем. Примером элементов ИС, работающих на этом
уровне, можно назвать текстовый редактор WinWord, редактор электронных
таблиц Excel, почтовая программа Outlook, системы MS Query и т.д.
- уровень системы управления базами данных (СУБД), отвечающий за
хранение и обработку данных информационной системы. Примером элементов ИС,
работающих на этом уровне, можно назвать СУБД Oracle, MS SQL Server, Sybase
и даже MS Access:
- уровень операционной системы (ОС), отвечающий за обслуживание СУБД и
прикладного программного обеспечения. Примером элементов ИС, работающих на
этом уровне, можно назвать ОС Microsoft Windows NT, Sun Solaris, Novell
Netware;
- уровень сети, отвечающий за взаимодействие узлов информационной
системы. Примером элементов ИС, работающих на этом уровне, можно назвать
стеки протоколов TCPIP, IPSSPX и SMBNetBIOS.
Таким образом, при разработке информационной системы приходиться
решать две основные задачи:
- задачу разработки базы данных, предназначенной для хранения
информации;
- задачу разработки графического интерфейса пользователя клиентских
приложений [2].
Информационная система обычно понимается как прикладная программа
подсистема, ориентированная на сбор, хранение, поиск и обработку текстовой
иили фактографической информации. Подавляющее большинство информационных
систем работает в режиме диалога с пользователем.
В наиболее общем случае типовые программные компоненты, входящие в
состав информационной системы, включают:
- диалоговый ввод-вывод;
- логику диалога;
- прикладную логику обработки данных;
- логику управления данными;
- операции манипулирования файлами и (или) базами данных.
Корпоративной информационной системой (КИС) называется совокупность
специализированного программного обеспечения и вычислительной аппаратной
платформы, на которой установлено и настроено программное обеспечение.
В последнее время все больше руководителей начинают отчетливо
осознавать важность построения на предприятии корпоративной информационной
системы как необходимого инструментария для успешного управления бизнесом в
современных условиях.
Параллельно с развитием аппаратной части информационных систем на
протяжении последних лет происходит постоянный поиск новых, более удобных и
универсальных, методов программно-технологической реализации информационных
систем. Можно выделить три наиболее существенных новшества, оказавших
колоссальное влияние на развитие информационных систем в последние годы:
- новый подход к программированию: с начала 90-х годов объектно-
ориентированное программирование фактически вытеснило модульное; до
настоящего времени непрерывно совершенствуются методы построения объектных
моделей;
- благодаря развитию сетевых технологий локальные информационные
системы повсеместно вытесняются клиент-серверными и многоуровневыми
реализациями;
- развитие сети Интернет принесло большие возможности работы с
удаленными подразделениями, открыло широкие перспективы электронной
коммерции, обслуживания покупателей через Интернет и многое другое. Более
того, определенные преимущества дает использование Интернет-технологий в
интрасетях предприятия (так называемые интранет-технологии).
В составе корпоративных информационных систем можно выделить две
относительно независимых составляющих:
- компьютерную инфрастуктуру организации, представляющую собой
совокупность сетевой, телекоммуникационной, программной, информационной и
организационной инфрастуктур. Данная составляющая обычно называется
корпоративной сетью;
- взаимосвязанные функциональные подсистемы, обеспечивающие решение
задач организации и достижение ее целей.
Первая составляющая отражает системно-техническую, структурную сторону
любой информационной системы. По сути, это основа для интеграции
функциональных подсистем, полностью определяющая свойства информационной
системы, определяющие ее успешную эксплуатацию. Требования к компьютерной
инфрастуктуре едины и стандартизированы, а методы ее построения хорошо
известны и многократно проверены на практике.
Вторая составляющая корпоративной информационной системы полностью
относится к прикладной области и сильно зависит от специфики задач и целей
предприятия. Данная составляющая полностью базируется на компьютерной
инфрастуктуре предприятия и определяет прикладную функциональность
информационной системы. Требования к функциональным подсистемам сложны и
зачастую противоречивы, так как выдвигаются специалистами из различных
прикладных областей. Однако, в конечном счете, именно эта составляющая
более важна для функционирования организации, так как для нее, собственно,
и строится компьютерная инфрастуктура.
Информационные системы классифицируются по разным признакам.
Рассмотрим наиболее часто используемые способы классификации.
По масштабу информационные системы подразделяются на следующие
группы:
- одиночные;
- групповые;
- корпоративные.
Одиночные информационные системы реализуются, как правило, на
автономном персональном компьютере (сеть не используется). Такая система
может содержать несколько простых приложений, связанных общим
информационным фондом, и рассчитана на работу одного пользователя или
группы пользователей, разделяющих по времени одно рабочее место. Подобные
приложения создаются с помощью так называемых настольных или локальных
систем управления базами данных (СУБД). Среди локальных СУБД наиболее
известными являются Clarion, Clipper, FoxPro, Paradox, dBase, Microsoft
Access.
Групповые информационные системы ориентированны на коллективное
использование информации членами рабочей группы и чаще всего строятся на
базе локальной вычислительной сети. При разработке таких приложений
используются серверы баз данных (называемые также SQL-серверами) для
рабочих групп. Существует довольно большое количество SQL-серверов, как
коммерческих, так и свободно распространяемых. Среди них наиболее известны
такие серверы баз данных, как Oracle, DB2, Microsoft SQL Server, InterBase,
Sybase, Inforqix [2].
Корпоративные информационные системы являются развитием систем для
рабочих групп, они ориентированы на крупные компании и могут поддерживать
территориально разнесенные узлы и сети. В основном они имеют иерархическую
структуру из нескольких уровней. Для таких систем характерна архитектура
клиент-сервер со специализацией серверов или же многоуровневая архитектура.
При разработке таких систем могут использоваться те же серверы баз данных,
что и при разработке групповых информационных систем. Однако в крупных
информационных системах наибольшее распространение получили серверы Oracle,
DB2 и Microsoft SQL Server.
По сфере применения информационные системы обычно подразделяются на
четыре группы:
- системы обработки транзакций;
- системы принятия решений;
- информационно-справочные системы;
- офисные информационные системы;
По способу организации групповые и корпоративные информационные
системы подразделяются на следующие классы:
- системы на основе архитектуры файл-сервер;
- системы на основе архитектуры клиент-сервер;
- системы на основе многоуровневой архитектуры;
- системы на основе Интернетинтранет-технологий.

1.2 Типы баз данных

Базой данных (БД) называют специальным образом организованные данные,
хранимые в вычислительной системе (ВС). БД создается для определенной
предметной области (банк, библиотека, магазин, биржа и т.д.). Сегодня БД
можно встретить практически везде. Их используют в медицине, на транспорте,
в правоохранительных органах, в городских справочных службах, на
производстве и в учебных заведениях. БД могут содержать в себе различную
информацию, получить которую можно в считанные секунды, нажав для этого
всего лишь несколько клавиш на клавиатуре компьютера.
Для создания и использования БД служат системы управления базами
данных (СУБД), которые занимают особое место в мире программного
обеспечения и нашей повседневной жизни. СУБД обеспечивают реализацию новых
концепций в организации информационных служб через создание информационных
систем на основе технологии БД. В настоящее время широко применяются
муниципальные, банковские, биржевые информационные системы, информационные
системы оптовой и розничной торговли, торговых домов, служб управления
трудом и занятостью, справочной и аналитико–прогнозной котировочной
информации и др. как правило, работа этих систем осуществляется в локальных
вычислительных сетях различной архитектуры или их объединениях, получивших
название корпоративных сетей, дальнейшая интеграция которых возможна с
помощью глобальной сети Интернет.
СУБД можно определить как некую систему управления данными, обладающую
следующими свойствами:
- поддержание логически согласованного набора файлов;
- обеспечение языка манипулирования данными;
- восстановление информации после разного вида сбоев;
- обеспечение параллельной работы нескольких пользователей.
К основным функциям, выполняемым системами управления базами данных,
обычно относят следующее:
- непосредственное управление данными во внешней памяти;
- управление буферами оперативной памяти;
- управление транзакциями;
- протоколирование;
- поддержка языков баз данных.
Базы данных классифицируются по разным признакам. По характеру
хранимой информации БД делятся на фактографические и документальные. Если
проводить аналогию с описанными выше примерами информационных хранилищ, то
фактографические БД – это картотеки, а документальные – это архивы. В
фактографических БД хранится краткая информация в строго определенно
формате. В документальных БД – всевозможные документы. Причем это могут
быть не только текстовые документы, о и графика, видео и звук
(мультимедиа).
Классификация по способу хранения данных делит БД на централизованные
и распределенные. Вся информация в централизованной БД хранится на одном
компьютере. Это может быть автономный ПК или сервер сети, к которому имеют
доступ пользователи клиенты. Распределенные БД используются в локальных и
глобальных компьютерных сетях. В таком случае разные части базы хранятся на
разных компьютерах.
Третий признак классификации баз данных – по структуре организации
данных. Это: реляционная, иерархическая и сетевая. Подавляющее большинство
современных СУБД представляют собой системы реляционного типа, т.е.
использующие реляционную модель данных. Данные в реляционных БД хранятся в
таблицах – отношениях (relation). Каждая таблица состоит из строк,
столбцов, которые в компьютерной базе называют записями и полями.
Реляционные СБД (РСБД) – это компьютеризованные системы хранения
записей в табличном виде. Под БД в различных РСБД понимается табличное
хранение данных, но название база данных может объединять не только
таблицы, но и производные этих таблиц (в виде отчетов, форм, виртуальных
таблиц – представлений), формы запросов, программные модули и т.д. СУБД,
поддерживающие реляционную модель данных, называются реляционными СУБД
(РСУБД). Стандартным языком взаимодействия с реляционными БД является язык
запросов SQL, который реализуется в РСУБД на основе операций реляционной
алгебры и реляционного исчисления.
Рассмотрим таблицу 1.1, в которой хранятся все сведения о студентах
группы (фамилия, имя, отчество, год рождения, группа, номер личного дела).
Каждая строка такой таблицы называется записью. Каждый столбец в такой
таблице называется полем. На основании этой таблицы создадим базу данных
студентов и назовем ее Мой университет.

Таблица 1.1. – Мой университет
№ личного Группа Фамилия Имя Отчество Дата
К-25 ЗБИ Токарев Данил Александрович 15.11.80
У-7 ПОС Синицына Екатерина Леонидовна 16.09.79
И-33 ЭВМ Цай Елена Георгиевна 01.08.81
Ф-3 КСУ Петров Василий Викторович 28.05.81

Здесь модель данных, как и сама база данных, является объектом,
имеющим свои определенные свойства.
Реляционная модель базы данных имеет следующие свойства:
- каждый элемент таблицы – один элемент данных.
- все столбцы в таблице являются однородными, т.е. имеют один тип
(числа, текст, дата, и т.д.)
- каждый столбец (поле) имеет уникальное имя.
- одинаковые строки в таблице отсутствуют.
- порядок следования строк в таблице может быть произвольным и может
характеризоваться количеством полей, количеством записей, типом данных.
Рассмотрим приведенный выше пример. Данные в нем представлены в виде
таблицы, которая содержит сведения о студентах группы. Раз мы хотим создать
базу данных, то данной таблице необходимо присвоить имя. Пусть она
называется Мой университет.
В столбцах данной таблицы будем записывать параметры, характеризующие
каждого студента, а в строках буем записывать сведения об одном конкретном
студенте. Каждый столбец (поле) также должен иметь свое имя. В нашем
случае: это номер личного дела, группа, фамилия, отчество, дата рождения.
Имена полей в одной таблице не могут повторяться.
Над этой моделью базы данных удобно производить следующие действия:
- сортировку данных (например, по алфавиту);
- выборку данных по группам (например, по датам рождения или по
фамилиям);
- поиск записей (например, по фамилиям) и так далее.
Реляционная модель данных, как правило, состоит из нескольких таблиц,
которые связываются между собой ключами.
Ключ – поле, которое однозначно определяет соответствующую запись.
В нашем примере в качестве ключа может служить номер личного дела
учащегося.
Иерархическая модель базы данных представляет собой совокупность
элементов, расположенных в порядке их подчинения от общего к частному и
образующих перевернутое дерево (граф). Данная модель характеризуется такими
параметрами, как уровни, узлы, связи. Принцип работы модели таков, что
несколько узлов более низкого уровня соединяются при помощи связи с одним
узлом более высокого уровня.
Узел – информационная модель элемента, находящегося на данном уровне
иерархии.
Рассмотрим иерархическую модель на примере базы данных Мой
университет, построенной нами ранее. С точки зрения иерархической модели,
она должна принять следующий вид: в состав университета входят факультеты;
факультеты делятся по названиям, в состав каждого факультета входят группы,
а в группы конкретные студенты.
Рассмотрев данный пример, мы можем записать следующие свойства
иерархической модели базы данных:
- несколько узлов низшего уровня связанно только с одним узлом высшего
уровня;
иерархическое дерево имеет только одну вершину (корень), не
подчиненный никакой другой вершине;
- каждый узел имеет свое имя (идентификатор);
Существует только один путь от корневой записи к более частной записи
данных. В примере с базой данных Мой университет следует обратить
внимание на то, что каждый узел в этой схеме удобно использовать виде
таблиц, т.е. применять реляционную модель. Таким образом, базу данных можно
описывать совокупностью нескольких моделей.
Одними из основополагающих в концепции баз данных являются обобщенные
категории данные и модель данных.
Понятие данные в концепции баз данных это набор конкретных
значений, параметров, характеризующих объект, условие, ситуацию и любые
другие факторы. Примеры данных: Токарев Данил Александрович, $30 и т.д.
Данные не обладают определенной структурой, данные становятся информацией
тогда, когда пользователь задает им определенную структуру, то есть
осознает их смысловое содержание. Поэтому центральным понятием в области
баз данных является понятие модели. Не существует однозначного определения
этого термина, у разных авторов эта абстракция определяется с некоторыми
различиями, но, тем не менее, можно выделить что-то общее в этих
определениях.
Модель данных - это некоторая абстракция, которая, будучи приложима к
конкретным данным, позволяет пользователям и разработчикам трактовать их
уже как информацию, то есть сведения, содержащие не только данные, но и
взаимосвязь между ними.
В соответствии с трехуровневой архитектурой мы сталкиваемся с
понятием модели данных по отношении к каждому уровню. И действительно,
физическая модель данных оперирует категориями, касающимися организации
внешней памяти и структур хранения, используемых в данной операционной
среде. В настоящее время в качестве физических моделей используются
различные методы размещения данных, основанные на файловых структурах: это
организация файлов прямого и последовательного доступа, индексных файлов и
инвертированных файлов, файлов, использующих различные методы хеширования,
взаимосвязанных файлов. Кроме того, современные СУБД широко используют
страничную организацию данных. Физические модели данных, основанные на
страничной организации, являются наиболее перспективными.
Наибольший интерес вызывают модели данных, используемые на
концептуальном уровне. По отношению к ним внешние модели называются
подсхемами и используют те же абстрактные категории, что и концептуальные
модели данных.
Кроме тех рассмотренных уровней абстракции при проектировании БД
существует еще один уровень, предшествующий им. Модель этого уровня должна
выражать информацию о предметной области в виде, не зависимом от
используемой СУБД. Эти модели называются инфологическими. Цель
инфологического моделирования – обеспечение наиболее естественных для
человека способов сбора и представления той информации, которую
предполагается хранить в создаваемой базе данных. Поэтому инфологическую
модель данных строят по аналогии с естественным языком (последний не может
быть использован в чистом виде из-за сложности компьютерной обработки
текстов и неоднозначности любого естественного языка). Основными
конструктивными элементами инфологических моделей являются объекты, связи
между ними и их атрибуты. Атрибуты – это существенные свойства объекта,
интересующие пользователя.
Даталогическая модель представляет собой отображение логических
связей между элементами данных безотносительно к их содержанию и среде
хранения. При этом даталогическая модель разрабатывается с учетом
конкретной реализации СУБД и с учетом специфики конкретной предметной
области на основе ее инфологической модели.
Документальные модели данных соответствуют представлению о
слабоструктурированной информации, ориентированной в основном на свободные
форматы документов, текстов на естественном языке.
Модели, основанные на языках разметки документов, связаны, прежде
всего, со стандартным общим языком разметки – SGML (STANDART Generalized
Markup Language), который был утвержден ISO в качестве стандарта еще в 80-х
годах.
Тезаурусные модели основаны на принципе организации словарей, содержат
определенные языковые конструкции и принципы их взаимодействия в заданной
грамматике. Эти модели эффективно используются в системах-переводчиках,
особенно многоязыковых переводчиках. Принцип хранения информации в этих
системах и подчиняется тезаурусным моделям.
Дескрипторные модели — самые простые из документальных моделей, они
широко использовались на ранних стадиях использования документальных баз
данных. В этих моделях каждому документу соответствовал дескриптор —
описатель. Этот дескриптор имел жесткую структуру и описывал документ в
соответствии с теми характеристиками, которые требуются для работы с
документами в разрабатываемой документальной БД. Например, для БД,
содержащей описание патентов, дескриптор содержал название области, к
которой относился патент, номер патента, дату выдачи патента и еще ряд
ключевых параметров, которые заполнялись для каждого патента. Обработка
информации в таких базах данных велась исключительно по дескрипторам, то
есть по тем параметрам, которые характеризовали патент, а не по самому
тексту патента.

1.3 Общие характеристики справочных систем

Многие пользователи, работающие с информационными системами, часто не
являются специалистами в области компьютерных технологий. Кроме того,
большая часть пользователей осваивает приложение в процессе работы с ним.
Поэтому при разработке любых, даже не очень сложных, приложений следует
ориентироваться на не очень продвинутого пользователя и принимать все
возможные меры для облегчения работы с программой:
1) во-первых, как уже отмечалось выше, приложение должно иметь
простой и интуитивно понятный интерфейс, соответствующий сложившимся на
сегодняшний день стандартам;
2) во-вторых, приложение должно иметь справочную систему. В данной
главе
рассматриваются вопросы создания и использования справочных систем
различных
типов, принятых на сегодняшний день для Windows-приложений.
Справочная система - это не только некий абстрактный файл справки, но
еще и контекстная система помощи.
Основные компоненты справочной системы.
Традиционно под справочной системой подразумевают файл справки,
содержащий подробное (или не очень) описание функций программы, который
открывается при выборе соответствующего пункта меню или при нажатии на
клавишу F1. Однако в большинстве случаев наличия этого недостаточно, так
как пользователю часто требуется получить оперативную подсказку по
программе, а поиск необходимой информации в текстовом файле может занять
много времени. Поэтому наряду с описанием функций программы необходимо
наличие дополнительных модулей справки. Это в первую очередь контекстно-
зависимая правка, позволяющая быстро получать информацию о любом окне
программы, Диалоге, команде меню или элементе управления во время их
использования.
Кроме контекстной справки приложение следует также снабдить системой
всплывающих подсказок, которые отображаются, когда пользователь задерживает
указатель мыши над каким-либо элементом управления. Всплывающие подсказки
особенно актуальны для кнопок панелей инструментов, так как значки,
отображаемые на этих кнопках, часто не дают ясного представления об их
назначении. Все вышеперечисленные элементы справочной системы позволяют
максимально быстро находить необходимую справочную информацию и облегчают
работу с приложением. Однако кроме этого полезно также предусмотреть
наличие средств, информирующих пользователя о текущем состоянии приложения,
о выполняемых им действиях. Это позволит, например, уведомить пользователя
о том, что приложение не зависло, а выполняет какую-либо длительную
операцию. Обычно для вывода информация о приложении используется так
называемая строка состояния, которая располагается в нижней части окна
приложения. Таким образом, в наиболее завершенном виде справочная система
должна включать в себя следующие элементы:
- файл справки, содержащий подробную информацию о работе с
приложением,
изложенную в доступной для среднего пользователя форме;
- контекстно-зависимую справку, вызываемую нажатием на клавишу F1. В
большинстве случаев содержимое контекстно-зависимой справки включается в
файл
справки;
- систему всплывающих подсказок;
- строку состояния, в которой отображается информация о текущем
состоянии
приложения.
Реализация первых двух элементов справочной системы осуществляется с
помощью специальных программ, предназначенных для разработки файла справки
и его просмотра.

1.4 Постановка задачи

Система аутентификации и идентификации занимает свою нишу в
обеспечении безопасности. Идентификацию и аутентификацию можно считать
основой программно-технических средств безопасности, поскольку остальные
сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и
аутентификация – это первая линия обороны, "проходная" информационного
пространства организации.
Любое современное предприятие независимо от вида деятельности и формы
собственности не в состоянии успешно развиваться и вести хозяйственную
деятельность без создания на нем условий для надежного функционирования
системы защиты собственной информации.
Можно с уверенностью утверждать, что создание эффективной системы
защиты информации сегодня вполне реально. Надежность защиты информации,
прежде всего, будет определяться полнотой решения целого комплекса задач.
Целью исследования данного проекта является разработка информационной
системы по аутентификации и идентификации. В работе рассмотрены структура
информационных и справочных систем, баз данных, а также терминология и
классификация аутентификации и идентификации. Для обеспечения безопасности
хранимой и обрабатываемой информации, необходимо согласованное применение
разнородных мер защиты (юридических, организационных, технологических и
программно-технических). Только в этом случае существует потенциальная
возможность надежно защитить информацию от различных посягательств.
2 ИССЛЕДОВАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ

2.1 Основные понятия идентификации и аутентификации

Идентификацию я и аутентификацию можно считать основой программно-
технических средств безопасности, поскольку остальные сервисы рассчитаны на
обслуживание именованных субъектов. Идентификация и аутентификация – это
первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему
от имени определенного пользователя, или иному аппаратно-программному
компоненту) назвать себя (сообщить свое имя). Посредством аутентификации
вторая сторона убеждается, что субъект действительно тот, за кого он себя
выдает. В качестве синонима слова "аутентификация" иногда используют
словосочетание "проверка подлинности".
(Заметим в скобках, что происхождение русскоязычного термина
"аутентификация" не совсем понятно. Английское "authentication" скорее
можно прочитать как "аутентикация"; трудно сказать, откуда в середине
взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся,
он закреплен в Руководящих документах Гостехкомиссии России, использован в
многочисленных публикациях, поэтому исправить его уже невозможно.)
Аутентификация бывает односторонней (обычно клиент доказывает свою
подлинность серверу) и двусторонней (взаимной). Пример односторонней
аутентификации – процедура входа пользователя в систему.
В сетевой среде, когда стороны идентификацииаутентификации
территориально разнесены, у рассматриваемого сервиса есть два основных
аспекта:
– что служит аутентификатором (то есть используется для подтверждения
подлинности субъекта);
– как организован (и защищен) обмен данными
идентификацииаутентификации.
– Субъект может подтвердить свою подлинность, предъявив по крайней мере
одну из следующих сущностей:
– нечто, что он знает (пароль, личный идентификационный номер,
криптографический ключ и т.п.);
– нечто, чем он владеет (личную карточку или иное устройство
аналогичного назначения);
– нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то
есть свои биометрические характеристики).
В открытой сетевой среде между сторонами идентификацииаутентификации
не существует доверенного маршрута; это значит, что в общем случае данные,
переданные субъектом, могут не совпадать с данными, полученными и
использованными для проверки подлинности. Необходимо обеспечить защиту от
пассивного и активного прослушивания сети, то есть от перехвата, изменения
иили воспроизведения данных. Передача паролей в открытом виде, очевидно,
неудовлетворительна; не спасает положение и шифрование паролей, так как оно
не защищает от воспроизведения. Нужны более сложные протоколы
аутентификации.
Надежная идентификация затруднена не только из-за сетевых угроз, но и
по целому ряду причин. Во-первых, почти все аутентификационные сущности
можно узнать, украсть или подделать. Во-вторых, имеется противоречие между
надежностью аутентификации, с одной стороны, и удобствами пользователя и
системного администратора с другой. Так, из соображений безопасности
необходимо с определенной частотой просить пользователя повторно вводить
аутентификационную информацию (ведь на его место мог сесть другой человек),
а это не только хлопотно, но и повышает вероятность того, что кто-то может
подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем
оно дороже.
Современные средства идентификацииаутентификации должны поддерживать
концепцию единого входа в сеть. Единый вход в сеть – это, в первую очередь,
требование удобства для пользователей. Если в корпоративной сети много
информационных сервисов, допускающих независимое обращение, то многократная
идентификацияаутентификация становится слишком обременительной. К
сожалению, пока нельзя сказать, что единый вход в сеть стал нормой,
доминирующие решения пока не сформировались.
Таким образом, необходимо искать компромисс между надежностью,
доступностью по цене и удобством использования и администрирования средств
идентификации и аутентификации.
Любопытно отметить, что сервис идентификации   аутентификации может
стать объектом атак на доступность. Если система сконфигурирована так, что
после определенного числа неудачных попыток устройство ввода
идентификационной информации (такое, например, как терминал) блокируется,
то злоумышленник может остановить работу легального пользователя буквально
несколькими нажатиями клавиш.

Парольная аутентификация

Главное достоинство парольной аутентификации – простота и привычность.
Пароли давно встроены в операционные системы и иные сервисы. При правильном
использовании пароли могут обеспечить приемлемый для многих организаций
уровень безопасности. Тем не менее, по совокупности характеристик их
следует признать самым слабым средством проверки подлинности.
Чтобы пароль был запоминающимся, его зачастую делают простым (имя
подруги, название спортивной команды и т.п.). Однако простой пароль
нетрудно угадать, особенно если знать пристрастия данного пользователя.
Известна классическая история про советского разведчика Рихарда Зорге,
объект внимания которого через слово говорил "карамба"; разумеется, этим же
словом открывался сверхсекретный сейф.
Иногда пароли с самого начала не хранятся в тайне, так как имеют
стандартные значения, указанные в документации, и далеко не всегда после
установки системы производится их смена.
Ввод пароля можно подсмотреть. Иногда для подглядывания используются
даже оптические приборы.
Пароли нередко сообщают коллегам, чтобы те могли, например, подменить
на некоторое время владельца пароля. Теоретически в подобных случаях более
правильно задействовать средства управления доступом, но на практике так
никто не поступает; а тайна, которую знают двое, это уже не тайна.
Пароль можно угадать "методом грубой силы", используя, скажем,
словарь. Если файл паролей зашифрован, но доступен для чтения, его можно
скачать к себе на компьютер и попытаться подобрать пароль, запрограммировав
полный перебор (предполагается, что алгоритм шифрования известен).
Тем не менее, следующие меры позволяют значительно повысить надежность
парольной защиты:
– наложение технических ограничений (пароль должен быть не слишком
коротким, он должен содержать буквы, цифры, знаки пунктуации и т.п.);
– управление сроком действия паролей, их периодическая смена;
– ограничение доступа к файлу паролей;
– ограничение числа неудачных попыток входа в систему (это затруднит
применение "метода грубой силы");
– обучение пользователей;
– использование программных генераторов паролей (такая программа,
основываясь на несложных правилах, может порождать только благозвучные
и, следовательно, запоминающиеся пароли).
– меры целесообразно применять всегда, даже если наряду с паролями
используются другие методы аутентификации.

Одноразовые пароли

Рассмотренные выше пароли можно назвать многоразовыми; их раскрытие
позволяет злоумышленнику действовать от имени легального пользователя.
Гораздо более сильным средством, устойчивым к пассивному прослушиванию
сети, являются одноразовые пароли.
Наиболее известным программным генератором одноразовых паролей
является система SKEY компании Bellcore. Идея этой системы состоит в
следующем. Пусть имеется односторонняя функция f (то есть функция,
вычислить обратную которой за приемлемое время не представляется
возможным). Эта функция известна и пользователю, и серверу аутентификации.
Пусть, далее, имеется секретный ключ K, известный только пользователю.
На этапе начального администрирования пользователя функция f
применяется к ключу K n раз, после чего результат сохраняется на сервере.
После этого процедура проверки подлинности пользователя выглядит следующим
образом:
– сервер присылает на пользовательскую систему число (n-1);
– пользователь применяет функцию f к секретному ключу K (n-1) раз и
отправляет результат по сети на сервер аутентификации;
– сервер применяет функцию f к полученному от пользователя значению и
сравнивает результат с ранее сохраненной величиной. В случае
совпадения подлинность пользователя считается установленной, сервер
запоминает новое значение (присланное пользователем) и уменьшает на
единицу счетчик (n).
На самом деле реализация устроена чуть сложнее (кроме счетчика, сервер
посылает затравочное значение, используемое функцией f), но для нас сейчас
это не важно. Поскольку функция f необратима, перехват пароля, равно как и
получение доступа к серверу аутентификации, не позволяют узнать секретный
ключ K и предсказать следующий одноразовый пароль.
Система SKEY имеет статус Internet-стандарта (RFC 1938).
Другой подход к надежной аутентификации состоит в генерации нового
пароля через небольшой промежуток времени (например, каждые 60 секунд), для
чего могут использоваться программы или специальные интеллектуальные карты
(с практической точки зрения такие пароли можно считать одноразовыми).
Серверу аутентификации должен быть известен алгоритм генерации паролей и
ассоциированные с ним параметры; кроме того, часы клиента и сервера должны
быть синхронизированы.
Существует три основных вида аутентификации - статическая, устойчивая
и постоянная. Статическая аутентификация использует пароли и другие
технологии, которые могут быть скомпрометированы с помощью повтора этой
информации атакующим. Часто эти пароли называются повторно используемыми
паролями. Устойчивая аутентификация использует криптографию или другие
способы для создания одноразовых паролей, которые используются при
проведении сеансов работы. Этот способ может быть скомпрометирован с
помощью вставки сообщений атакующим в соединение. Постоянная аутентификация
предохраняет от вставки сообщений атакующим.
Статическая аутентификация
Статическая аутентификация обеспечивает защиту только от атак, в ходе
которых атакующий не может видеть, вставить или изменить ... продолжение
Похожие работы
Технологии защищенной связи
Разработка программы шифрования текстовой информации
Основные тенденции развития Интернета
Проектирование мультисервисного абонентского доступа города Павлодара
Проектирование реляционных баз данных
ФОРМЫ И ИСТОЧНИКИ МЕЖДУНАРОДНЫХ КРЕДИТОВ И ФИНАНСИРОВАНИЯ
CASE-технологии. Современные методы и средства проектирования информационных систем
Платежная система РК и ее развитие
Развитие электронных услуг коммерческих банков Казахстана
Проектирование информационной системы диспетчера автотранспорта
Дисциплины