WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису - Реферат

Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису - Реферат


Реферат на тему:
Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису
Важливим елементом сучасних інформаційних систем є розробка досконалих і доступних методів аутентифікації осіб, що їх використовують. Особливу роль серед систем аутентифікації починають відігравати системи біометричної аутентифікації[1]. Крім методів статичної біометрії використовуються і розробляються також методи динамічної біометрії, які базуються на особливостях підсвідомої поведінки особи: відтворення фрази голосом, відтворення підпису, клавіатурний почерк.
Зауважимо, що підпис є класичним способом підтвердження аутентичності особи протягом століть, а розробка автоматизованих систем біометричної аутентифікації особи за динамічно введеним підписом у складі інформаційних систем є доволі перспективною, у зв'язку з традиційністю і зручністю для користувача.
Розробка системи аутентифікації на основі підпису є досить складною задачею, виділимо основні стадії розробки і впровадження, розглянемо проблеми, які виникають на цих стадіях. Розглянемо основні етапи:
1. Проектування системи біометричної аутентифікації на основі динамічного підпису в цілому.
2. Розробка математичної моделі динамічного підпису і методів його обробки.
3. Реалізація алгоритму роботи модуля аутентифікації системи на основі створеної математичної моделі і методів обробки.
4. Реалізація системи аутентифікації у складі інформаційної системи.
5. Тестування системи аутентифікації.
6. Модифікація коду фрагментів системи у процесі функціонування системи.
Перший етап - проектування, полягає у аналізі вимог, які ставляться до системи і на їх основі проектується архітектура системи аутентифікації в цілому. Враховується сфера застосування системи, зокрема задається її точність, надійність, зручність; операційна система (ОС) у якій буде функціонувати ПЗ та інші параметри. У випадку розробки універсальної системи необхідно передбачити можливість зміни цих параметрів інтегратором (адміністратором) системи, а також бажано розробляти кросплатформенне ПЗ, незалежне від ОС. Розробити рольову модель роботи системи - скористатися апаратом об'єктно-орієнтованого аналізу і об'єктно-орієнтованого проектування. Рекомендується використовувати уніфіковану мову програмування UML для проектування і моделювання інформаційної системи, а також дотримуватися наступних принципів:
? модульність - кожна компонента системи є модулем, який просто модифікується, замінюється і виконує відведену йому специфічну роль;
? підтримка відкритих стандартизованих протоколів для передачі даних, взаємодії об'єктів і форматів збереження файлів[2];
? документованість - усі методи (функції), класи, об'єкти детально і доступно документувати.
Другий етап - розробка математичноїмоделі є ключовим. Необхідно вдало підібрати підхід до побудови моделі: стохастичний чи детермінований, на думку авторів це стохастичний підхід. Розробка математичної моделі передбачає: розробку моделі, яка враховувала б ключові особливості об'єкта дослідження і вибір діагностичних ознак; проведення аналізу цих діагностичних ознак і розробка методів для попередньої обробки. У випадку використання статистичного підходу - дослідити статистичні характеристики діагностичних ознак. Ці дослідження дозволяють зробити висновки про адекватність моделі.
Третій етап - на основі математичної моделі розробляється алгоритм, який реалізується на деякій мові програмування. Особливу увагу слід привернути на реалізацію системи вводу підпису (правильність роботи з пристроєм вводу, способами зберігання підпису); попередню і статистичну обробку підпису (обирати чисельні алгоритми із задовільною точністю); вибрати мову програмування для задоволення вимог заданих на першому етапі; використовувати підходи і принципи, які використовуються при звичайній парольній аутентифікації [1].
На четвертому етапі необхідно привернути особливу увагу до вибору інших програмних складових інформаційної системи: СКБД, ОС і системного ПЗ. Спрогнозувати можливі проблемні ситуації, забезпечити їх злагоджену роботу, використовувати усі наявні засоби підвищення надійності і безпеки роботи системи. Рекомендується використовувати відкрите ПЗ[2].
П'ятий етапи. Основною проблемою сучасної розробки ПЗ є обмеженість строків розробки системи, що не дозволяє належним чином протестувати систему і програмний продукт тестується у процесі експлуатації. Можна прискорити процес тестування ІС розширивши коло потенційних споживачів, а цього можна досягнути шляхом використання відкритих ліцензій на ПЗ[2], що також дозволяє аналізувати код і дає доступ до критичного аналізу системи широкому колу спеціалістів.
Шостий етап. Час, який затрачається на підтримку програмної інформаційної системи суттєво перевищує час її розробки, в основному це виправлення помилок і додавання нових функціональних можливостей. При підтримці системи проводиться рефакторинг [3] коду. Для цього рекомендується використовувати автоматизовані засоби[2,3].
Література
1. А.Ю Щеглов Защита информации от несанкционированного доступа СПб.: Наука и Техника, 2004 385с.
2. І. Бойко, С. Лупенко, А. Луцків "Відкрите Програмне Забезпечення для Розробки Інформаційних Систем: Порівняльний Аналіз і Перспективи Розвитку в Україні" 99-104с. Міжнародний науково-технічний журнал "Комп'ютинг", "Економічна думка" Тернопіль 2005
3. Фаулер М. Рефакторинг: улучшение существующего кода. - Пер. с англ. - СПб: Символ-Плюс, 2003, 432с., ил.
Loading...

 
 

Цікаве