Пример готовой дипломной работы по предмету: Информационные технологии
Содержание
Оглавление
Введение 3
1. Классификация подсистем идентификации и аутентификации субъектов 5
1.1. Парольные системы идентификации и аутентификации пользователей 5
1.2. Идентификация и аутентификация пользователей с использованием технических устройств 11
1.3. Идентификация и аутентификация с использованием индивидуальных биометрических характеристик пользователя 16
2. Разработка методов аутентификации с использованием графического пароля 24
2.1. Метод анализа отдельных графических объектов 24
2.2. Метод ручного составления пароля 31
2.3. Метод замены 35
2.4. Выводы по главе 40
3. Разработка модуля аутентификации с использованием графического пароля 45
3.1. Разработка алгоритма работы модуля 45
3.2. Программная реализация алгоритма 51
3.3. Руководство пользователя 56
3.4. Выводы по главе 62
Заключение 64
Список использованной литературы 67
Приложение 73
Выдержка из текста
Введение
Даже самый сложный пароль не гарантирует полную защиту данных пользователя. Методы взлома парольных систем давно изучены, но несмотря на большое количество попыток информационного общества заменить пароли чем-то более стойким, совсем избавиться от этой привычной всем модели аутентификации оказалось далеко не просто.
Актуальность выбранной темы исследования заключается в том, что необходимо предложить метод графической аутентификации, лишенный недостатков парольных механизмов, таких как полный перебор паролей или «подсмотр из-за плеча», и обладающий достоинствами динамических систем защиты информации.
Таким образом, в качестве объекта исследования выступают методы аутентификации и идентификации в компьютерных системах, а в качестве предмета исследования рассматривается графическая аутентификация пользователя.
Целью данной работы является теоретическое обоснование и реализация метода двухфакторной аутентификации для повышения стойкости систем аутентификации и идентификации с помощью графических объектов. Для достижения поставленной цели необходимо решить следующие задачи:
- провести анализ существующих методов аутентификации;
- сравнительный анализ достоинств и недостатков существующих систем;
- классификация методов графической аутентификации;
- построение алгоритма работы модуля аутентификации с использованием графических объектов;
- программная реализация модуля двухфакторной аутентификации.
Теоретическая значимость исследования заключается в том, что его результаты могут стать дополнительным источником для конкретизации и дополнения современных методов аутентификации и идентификации пользователей с использованием графических паролей. Практическая значимость результатов исследования заключается в разработке архитектуры системы и алгоритмов двухфакторной аутентификации. На этой основе реализован и протестирован программный модуль с использованием графических объектов для компьютерных систем.
Проблемами информационной безопасности занимаются российские и зарубежные ученые, в частности: Расторгуев С.П., Шаньгин В.Ф., Иванов А.И., Аникин И.В., Зубов А.Ю., Ричард Э.Смит, Шон Харрис.
Работа состоит из введения, трех глав, включающих девять подразделов, заключения, списка использованной литературы и приложения. В первой главе рассмотрены основные понятия информационной безопасности с точки зрения определения легитимности пользователей в системе, классифицированы методы аутентификации и идентификации, выделены их особенности, достоинства и недостатки. Во второй главе описаны методы графической аутентификации, проведен анализ различных вариантов реализации поставленной задачи. В третьей главе приводится описание основных алгоритмов работы модуля, реализация программной части, даны пояснения для пользователя по запуску и работе с программой.
Список использованной литературы
Список использованной литературы
1. Аникин И.В., Глова В.И.. Программно-аппаратная защита информации. Защита программного обеспечения от отладки и дизассемблирования. Учебное пособие. Казань, Изд. КГТУ им. А.Н. Туполева, 2003. – 96 с.
2. Безбогов А.А., Яковлев А.В., Шамкин В.Н. Методы и средства защиты компьютерной информации : учебное пособие,– Тамбов : Изд-во Тамб. гос. техн. ун-та,2006. – 196 с.
3. Блинов А.М.Информационная безопасность: Учебное пособие. Часть 1. – СПб.: Изд-во СПбГУЭФ, 2010. – 96 с.
4. Бузов Г.К. Защита информации ограниченного доступа от утечки по техническим каналам. . — М.: Горячая линия-Телеком,2015. – 594с.
5. Варлатая С.К., Шаханова. М.В. Программно-аппаратная защита информации: учеб. пособие. — Владивосток: Изд-во ДВГТУ, 2007.-318с.
6. Веденьев Л.Т., Афанасьев А.А., Афанасьев А. Н. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. Гриф УМО МО РФ. 2-е изд., стер.-М: Горячая Линия – Телеком, 2012. – 289с.
7. Ветров Ю.В. Криптографические методы защиты информации в телекоммуникационных системах: учеб. пособие / Ю.В. Ветров, С.Б. Макаров. — СПб.: Изд-во Политехн. ун-та, 2011. — 174 с.
8. Войтик А.И., Прожерин В.Г. Экономика информационной безопасности: Учебное пособие. — СПб: НИУ ИТМО, 2012. — 120 с.
9. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.
10. Громов Ю.Ю., Иванова О.Г., Кулаков Ю.В., Минин Ю.В., Однолько В.Г. Методы программирования: учебное пособие. — Тамбов: Изд-во ФГБОУ ВПО "ТГТУ", 2012. — 144 с.
11. Дубаков А.А. Сетевое программирование: учебное пособие / А.А. Дубаков — СПб.: НИУ ИТМО, 2013. — 248 с.
12. Дшхунян В.Л., Шаньгин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты АСТ 2004695
13. Замятина О.М. Моделирование сетей: учебное пособие / О.М. Замятина: Томский политехнический университет. — Томск: Изд-во Томского политехнического университета, 2011. — 168 с.
14. Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи (сборник статей) / под ред. Г.Н. Чусавитиной, Л.З. Давлеткириевой, Е.В. Черновой. — Магнитогорск: МаГУ, 2013. — 162 с.
15. Кабакова Н.В., Чефранова А.О., Уривский А.В., Алабина Ю.Ф. Система защиты информации ViPNet. Курс лекций. –М.:ДМКПресс ,2014. – – 392с.
16. Кармановский Н.С., Михайличенко О.В., Савков С.В. Организационно-правовое и методическое обеспечение информационной безопасности: Учебное пособие. — СПб.: НИУ ИТМО, 2013. — 148 с.
17. Каторин Ю.Ф., Разумовский А.В., Спивак А.И. Защита информации техническими средствами НИУ ИТМО 2012 418
18. Комагоров В.П. Архитектура сетей и систем телекоммуникации: учебное пособие / В.П. Комагоров; Томский политехнический университет. — Томск: Изд-во Томского политехнического университета, 2011. — 154 с.
19. Кумагина Е.А. Программирование под Windows. Учебно-методическое пособие. — Нижний Новгород: Нижегородский госуниверситет, 2011. — 55 с.
20. Липаев В.В. Надежность и функциональная безопасность комплексов программ реального времени / Институт системного программирования Российской академии наук. — М., 2013. — 207 с.
21. Макурин Ю.Д., Сивохин А В. Проектирование и реализация баз данных и клиентских приложений в среде MS Visual Studio.NET: Учебное пособие. — Пенза: Частная типография Тугушева, 2010. — 230 с.
22. Нестеренко А.Ю. Теоретико-числовые методы в криптографии: учебное пособие. — М.: Моск. гос. ин-т. электроники и математики, 2012. — 224 с.
23. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия: Методическое пособие. — Владивосток: Изд-во Дальневост. гос. ун-та, 2010. — 216 с.
24. Парошин А.А. Политики информационной безопасности: программа курса. — изд. второе, переработанное. — Владивосток: Изд-во Дальневост. федерал. ун-та, 2011. — 32 с.
25. Пестриков В.М., Маслобоев А.Н. Основы программирования в Microsoft Word на Visual Basic for Applications: учебное пособие / ГОУ ВПО СПбГТУРП. — СПб., 2010. — 83 с.
26. Платунова С.М. Методы проектирования фрагментов компьютерной сети: Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 51 с.
27. Радько Н.И. , Скобелев И.А. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа. — М: РадиоСофт , 2012. — 592с.
28. Романовская, А. М. Динамическое программирование: Учебное пособие / А.М. Романовская, М.В. Мендзив — Омск: Издатель Омский институт (филиал) РГТЭУ, 2010. — 58 с.
29. Рыжова В.А. Проектирование и исследование комплексных систем безопасности: Учебное пособие. — СПб.: НИУ ИТМО, 2013. — 156 с.
30. Солдатова Г., Зотова Е., Лебешева М., Шляпников В. Интернет: возможности, компетенции, безопасность. Методическое пособие для работников системы общего образования — М.: Google, 2013. — Часть
1. Лекции.165 с.
31. Смит Р. Аутентфикация: от паролей до открытых ключей. Пер. с англ. М.: Издательский дом Вильямс, 2002. — 435 с
32. Хорев Б.П. методы и средства защиты информации в компьютерных системах: Учебное пособие для студ.высш.учеб.заведений. – М.: Издательский центр «Академия», 2005. – 256с.
33. Хоружников С.Э., Прыгун В.В. Администрирование сетей Windows: Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 61 с.
34. Цуканова О. А., Смирнов С. Б. Экономика защиты информации: учебное посо-бие, 2-е издание, измененное и дополненное. – СПб.: НИУ ИТМО, 2014. – 79 с.
35. Черный А.А. Теория, планы, алгоритм и компьютерные программы при пяти уровнях факторов: Учебное пособие. — Пенза: Изд-во Пенз. гос. ун-та, 2010. — 73 с.
36. Чефранова А.О., Кабакова Н.В., Алабина Ю.Ф. Система защиты информации ViPNet. Практикум. Учебно-методическое пособи. — М.: Горячая линия-Телеком,2015. – 346с.
37. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. — СПб: ДМК Пресс, 2012. — 592с.
38. Шубинский М.И. Информационная безопасность для работников бюджетной сферы. Защита персональных данных: Учебное пособие. — СПб.: НИУ ИТМО, 2013. — 77 с.
39. Шубинский М.И. Информационная безопасность для работников бюджетной сферы: Учебное пособие. — СПб.: НИУ ИТМО, 2012. — 102 с.
40. Брауде-Золотарев Ю. О наилучших алгоритмах информационной безопасности//Сетевой журнал «Information Security/ Информационная безопасность» № 4, 2014 URL: www.itsec.ru/articles 2/crypto/o-nailuchshih-algoritmah-informatsionnoy-bezopasnosti (дата обращения 10.07.2016)
41. Грибков Д. Криптографические и биометрические средства для обеспечения информационной безопасности* //Сетевой журнал «Information Security/ Информационная безопасность» № 6, 2013 URL: http://www.itsec.ru/articles 2/Oborandteh/kriptograficheskie-i-biometricheskie-sredstva-dlya-obespecheniya-informatsionnoy-bezopasnosti* (дата обращения 10.07.2016)
42. Крячков А. Биометрическая идентификация нового поколения от "Аладдин Р.Д."
- концепция Match-on-JaCarta//Сетевой журнал «Information Security/ Информационная безопасность» № 5, 2014 URL: http://www.itsec.ru/articles 2/crypto/biometricheskaya-identifikatsiya-novogo-pokoleniya-ot-aladdin-rd-kontseptsiya-match-on-jacarta (дата обращения 10.07.2016)
43. Куприянов А. Программно-аппаратные средства аутентификации для доступа к информационной системе//Сетевой журнал «Information Security/ Информационная безопасность» № 4, 2007 URL: http://www.itsec.ru/articles 2/pravo/program_apparatn_sredstva_autentif_dlya_dostupa_k_informac_sisteme (дата обращения 12.07.2016)
44. Микулич Н. Шифрование и электронная подпись//Сетевой журнал «Information Security/ Информационная безопасность» № 3, 2015 URL: http://www.itsec.ru/articles 2/crypto/shifrovanie-i-elektronnaya-podpis (дата обращения 10.07.2016)
45. Нефедова М. Графические ключи так же предсказуемы, как пароли « 1234567» и «password»//Сетевой журнал «Хакер» URL: https://xakep.ru/2015/08/21/alp-stat/(дата обращения 21.08.2016)
46. Петрова Т. Биометрические технологии: вчера, сегодня, завтра//Сетевой журнал «Information Security/ Информационная безопасность» № 6, 2013 URL: http://www.itsec.ru/articles 2/Oborandteh/biometricheskie-tehnologii-vchera—segodnya—zavtra (дата обращения 10.07.2016)
47. Пустовой Д. Строгая аутентификация – будущее уже сегодня//Сетевой журнал «Information Security/ Информационная безопасность» № 6, 2013 URL: http://www.itsec.ru/articles 2/crypto/strogaya-autentifikatsiya-buduschee-uzhe-segodnya (дата обращения 10.07.2016)
48. Репин М., Машков Д., Сакулина А. Биометрическая аутентификация: проблемы будущего//Сетевой журнал «Information Security/ Информационная безопасность» № 6, 2009 URL http://www.itsec.ru/articles 2/Oborandteh/biometricheskaya-autentifikaciya-problemy-buduschego (дата обращения 10.07.2016)
49. Скородумов А. Биометрия — это удобно! //Сетевой журнал «Information Security/ Информационная безопасность» № 3, 2013 URL: http://www.itsec.ru/articles 2/person/biometriya—eto-udobno (дата обращения 10.07.2016)