WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Операційні системи - Курсова робота

Операційні системи - Курсова робота

Реферат на тему:

Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису

Важливим елементом сучасних інформаційних систем є розробка досконалих і доступних методів аутентифікації осіб, що їх використовують. Особливу роль серед систем аутентифікації починають відігравати системи біометричної аутентифікації[1]. Крім методів статичної біометрії використовуються і розробляються також методи динамічної біометрії, які базуються на особливостях підсвідомої поведінки особи: відтворення фрази голосом, відтворення підпису, клавіатурний почерк.

Зауважимо, що підпис є класичним способом підтвердження аутентичності особи протягом століть, а розробка автоматизованих систем біометричної аутентифікації особи за динамічно введеним підписом у складі інформаційних систем є доволі перспективною, у зв'язку з традиційністю і зручністю для користувача.

Розробка системи аутентифікації на основі підпису є досить складною задачею, виділимо основні стадії розробки і впровадження, розглянемо проблеми, які виникають на цих стадіях. Розглянемо основні етапи:

  • Проектування системи біометричної аутентифікації на основі динамічного підпису в цілому.

  • Розробка математичної моделі динамічного підпису і методів його обробки.

  • Реалізація алгоритму роботи модуля аутентифікації системи на основі створеної математичної моделі і методів обробки.

  • Реалізація системи аутентифікації у складі інформаційної системи.

  • Тестування системи аутентифікації.

  • Модифікація коду фрагментів системи у процесі функціонування системи.

    Перший етап – проектування, полягає у аналізі вимог, які ставляться до системи і на їх основі проектується архітектура системи аутентифікації в цілому. Враховується сфера застосування системи, зокрема задається її точність, надійність, зручність; операційна система (ОС) у якій буде функціонувати ПЗ та інші параметри. У випадку розробки універсальної системи необхідно передбачити можливість зміни цих параметрів інтегратором (адміністратором) системи, а також бажано розробляти кросплатформенне ПЗ, незалежне від ОС. Розробити рольову модель роботи системи – скористатися апаратом об'єктно-орієнтованого аналізу і об'єктно-орієнтованого проектування. Рекомендується використовувати уніфіковану мову програмування UML для проектування і моделювання інформаційної системи, а також дотримуватися наступних принципів:

    • модульність – кожна компонента системи є модулем, який просто модифікується, замінюється і виконує відведену йому специфічну роль;

    • підтримка відкритих стандартизованих протоколів для передачі даних, взаємодії об'єктів і форматів збереження файлів[2];

    • документованість – усі методи (функції), класи, об'єкти детально і доступно документувати.

    Другий етап - розробка математичної моделі є ключовим. Необхідно вдало підібрати підхід до побудови моделі: стохастичний чи детермінований, на думку авторів це стохастичний підхід. Розробка математичної моделі передбачає: розробку моделі, яка враховувала б ключові особливості об'єкта дослідження і вибір діагностичних ознак; проведення аналізу цих діагностичних ознак і розробка методів для попередньої обробки. У випадку використання статистичного підходу – дослідити статистичні характеристики діагностичних ознак. Ці дослідження дозволяють зробити висновки про адекватність моделі.

    Третій етап - на основі математичної моделі розробляється алгоритм, який реалізується на деякій мові програмування. Особливу увагу слід привернути на реалізацію системи вводу підпису (правильність роботи з пристроєм вводу, способами зберігання підпису); попередню і статистичну обробку підпису (обирати чисельні алгоритми із задовільною точністю); вибрати мову програмування для задоволення вимог заданих на першому етапі; використовувати підходи і принципи, які використовуються при звичайній парольній аутентифікації [1].

    На четвертому етапі необхідно привернути особливу увагу до вибору інших програмних складових інформаційної системи: СКБД, ОС і системного ПЗ. Спрогнозувати можливі проблемні ситуації, забезпечити їх злагоджену роботу, використовувати усі наявні засоби підвищення надійності і безпеки роботи системи. Рекомендується використовувати відкрите ПЗ[2].

    П'ятий етапи. Основною проблемою сучасної розробки ПЗ є обмеженість строків розробки системи, що не дозволяє належним чином протестувати систему і програмний продукт тестується у процесі експлуатації. Можна прискорити процес тестування ІС розширивши коло потенційних споживачів, а цього можна досягнути шляхом використання відкритих ліцензій на ПЗ[2], що також дозволяє аналізувати код і дає доступ до критичного аналізу системи широкому колу спеціалістів.

    Шостий етап. Час, який затрачається на підтримку програмної інформаційної системи суттєво перевищує час її розробки, в основному це виправлення помилок і додавання нових функціональних можливостей. При підтримці системи проводиться рефакторинг [3] коду. Для цього рекомендується використовувати автоматизовані засоби[2,3].

    Література

  • А.Ю Щеглов Защита информации от несанкционированного доступа СПб.: Наука и Техника, 2004 385с.

  • І. Бойко, С. Лупенко, А. Луцків "Відкрите Програмне Забезпечення для Розробки Інформаційних Систем: Порівняльний Аналіз і Перспективи Розвитку в Україні" 99-104с. Міжнародний науково-технічний журнал "Комп'ютинг", "Економічна думка" Тернопіль 2005

  • Фаулер М. Рефакторинг: улучшение существующего кода. - Пер. с англ. - СПб: Символ-Плюс, 2003, 432с., ил.

  • Loading...

     
     

    Цікаве