МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ
    ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ
   НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ
                   ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”



Всеукраїнський конкурс студентських наукових робіт

                Наукова робота
Тема :      УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ
               ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В
            ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ
                  НАВЧАЛЬНОГО ПРОЦЕСУ
Виконали:      Головко Дмитро Олександрович
               Судніков Євген Олександрович

Керівник:      к.т.н., доцент Сілко Олексій Вікторович
2
Об'єкт дослідження: інформаційна безпека системи
супроводу навчального процессу.

Предмет дослідження: підсистема ідентифікації
користувачів ІС СНП

Метою даної роботи є підвищення ефективності систем
ідентифікації користувачів в ІС СНП.

Для досягнення поставленої мети розв’язуються такі
основні завдання:
  • аналіз існуючих систем та методів ідентифікації
    в ІС СНП;
  • розробка вдосконаленої методики ідентифікації
    користувачів в ІС СНП;
                                                      2
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ                   3
Схема взаємодії компонентів ІС СНП на рівні
      ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
             ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”
         програмного забезпечення




                                  ІС СНП – інформаційна
                                     система супроводу
                                    навчального процесу
4




    ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ




ЗОВНІШНІ ЗАГРОЗИ    ВНУТРИШНІ ЗАГРОЗИ




                                        4
5
Внутрішні загрози забезпечення безпеки
Серед внутрішніх загроз забезпечення безпеки можна виділити декілька
найбільш розповсюджених способів нанесення збитку:

• неавторизований доступ до системи (серверу ПК);
• неавторизований пошук або перегляд конфіденційних даних;
• неавторизована зміна, знищення, маніпуляція або відмова в доступі
  до інформації, що належить до комп’ютерної системи чи системи
  навчання;
• збереження або обробка конфіденційної інформації в системі, що не
  призначена для цього;
• спроби обійти або зламати систему безпеки чи аудиту без авторизації
  системного адміністратора (окрім випадків тестування системи
  безпеки чи подібних досліджень);
• інші порушення правил чи процедур внутрішньої безпеки мережі.


                                                                    5
6

    Типи ідентифікації

1.Апаратна ідентифікація.
2.Парольна ідентифікація.
3.Біометрична ідентифікація.
4.Багатофакторна ідентифікація.


                                  6
7
Пристрої ідентифікації




                         7
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ                      8
      ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
    Апаратна ідентифікація з елементами
             ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”
             шифрування




Блок-схема апаратної ідентифікації з елементами шифрування
9
Екранні форми
  Вікна адміністратора




Вікно користувача




                         9
Ефективність використання модулю ідентифікації 10




     Ефективність ІС СНПз впровадженням програмно-апаратного
        комплексу ідентифікації користувачів зросла на 9,3%.
                                                               10
11

                 ВИСНОВКИ

    Отже, розроблена методика дозволяє суттєво
поліпшити ефективність сучасних підсистем
ідентифікації користувачів системи СНП на базі
Web-технологій. Результати роботи впроваджені в
систему СНП з „Командирської підготовки ВІТІ
НТУУ „КПІ”, а також використовуються          в
навчальному процесі на кафедрі „Бойового
застосування математичного та програмного
забезпечення АСУ”.

                                             11
12

              АПРОБАЦІЇ

Результати дослідження доповідалися на:

1) VІ науково-технічній конференції ВІТІ НТУУ
   „КПІ” (2011 р.).

2) Воєнно-науковій конференції курсантів
   (студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.).

3) Акт впровадження у навчальний процес



                                                    12

More Related Content

PDF
Криміналістичні дослідження шкідливого програмного забезпечення
PDF
барабаш с. б.
PDF
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
PPTX
урок мандрівка природними зонами африки
PDF
Qaseem siddique
PDF
Waag - Public Session Presentation
PPTX
Захист прав інтелектуальної власності у країнах Митного союзу на прикладі Каз...
Криміналістичні дослідження шкідливого програмного забезпечення
барабаш с. б.
Кібератаки на нотаріусів. Практика розслідувань несанкціонованого доступу до ...
урок мандрівка природними зонами африки
Qaseem siddique
Waag - Public Session Presentation
Захист прав інтелектуальної власності у країнах Митного союзу на прикладі Каз...

Viewers also liked (20)

PDF
AAUP 2014: OA Success and Sustainability (A. Mudditt)
PDF
Федеральное казначейство - Организация оплаты государственных услуг в электр...
PPTX
Виконання зобов’язання
PPTX
PPTX
Produccion agricola
PPT
Security3 aut
PDF
Інформаційне повідомлення 2013
PPTX
Hogyan vezetsz jeges úton?
PPTX
Поняття і види часу відпочинку
PPT
Wittgensteinsource: Content and semantics
PDF
Hany Abdel Hamed Abo Oaf
PDF
Fusion quality assurance. (1)
PPT
Jmp jd(2)
PPT
казнии рыбного хозяйства
PDF
Somnath City Plots-8459137252
PPT
всесвітня історія
 
PPT
Принципи міжнародного права
PDF
Somnath City Plots-8459137252
PDF
GRA Digest 23.12-29.12.2013
PPT
WAVAengage
AAUP 2014: OA Success and Sustainability (A. Mudditt)
Федеральное казначейство - Организация оплаты государственных услуг в электр...
Виконання зобов’язання
Produccion agricola
Security3 aut
Інформаційне повідомлення 2013
Hogyan vezetsz jeges úton?
Поняття і види часу відпочинку
Wittgensteinsource: Content and semantics
Hany Abdel Hamed Abo Oaf
Fusion quality assurance. (1)
Jmp jd(2)
казнии рыбного хозяйства
Somnath City Plots-8459137252
всесвітня історія
 
Принципи міжнародного права
Somnath City Plots-8459137252
GRA Digest 23.12-29.12.2013
WAVAengage
Ad

Similar to Golovko d (20)

PDF
Energy security v02_vv
PPTX
Стандарт верифікації безпеки веб-додатків ASVS 3.0
PPTX
Основи безпеки інформації в комп'ютерних мережах
PDF
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
PPTX
завальний Lpc2000
PDF
автореферат тарнополов 02 09_2017.doc
PDF
DOCX
Огляд атак на критичну інфраструктуру в Україні
Energy security v02_vv
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Основи безпеки інформації в комп'ютерних мережах
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
завальний Lpc2000
автореферат тарнополов 02 09_2017.doc
Огляд атак на критичну інфраструктуру в Україні
Ad

More from garasym (20)

PDF
GRA Digest 30.12.2013-13.01.2014
PDF
GRA Digest 16.12-22.12.2013
PDF
GRA Digest 09.12-15.12.2013
PDF
GRA Digest 02.12-08.12.2013
PDF
GRA Digest 25.11-01.12.2013
PDF
GRA Digest 18.11-22.11.2013
PDF
E government ukraine-v05_ay
PDF
Isaca 2010 survey_finding_11_ay
PDF
список учасників 2013
PDF
Інформаційне повідомлення 2013
PPT
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
PPT
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
PPT
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
PPTX
Lyashenko m.o. (10.04.2012)
PPTX
Lopit i.i. (10.04.2012)
PPT
Kolesnikov s. (27.03.2012)
PPTX
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
PPTX
Lubiv d. (27.03.2012)
PPTX
Syagaeva o
PPTX
Strelnytskyi o
GRA Digest 30.12.2013-13.01.2014
GRA Digest 16.12-22.12.2013
GRA Digest 09.12-15.12.2013
GRA Digest 02.12-08.12.2013
GRA Digest 25.11-01.12.2013
GRA Digest 18.11-22.11.2013
E government ukraine-v05_ay
Isaca 2010 survey_finding_11_ay
список учасників 2013
Інформаційне повідомлення 2013
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Lyashenko m.o. (10.04.2012)
Lopit i.i. (10.04.2012)
Kolesnikov s. (27.03.2012)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
Lubiv d. (27.03.2012)
Syagaeva o
Strelnytskyi o

Golovko d

  • 1. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Всеукраїнський конкурс студентських наукових робіт Наукова робота Тема : УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ НАВЧАЛЬНОГО ПРОЦЕСУ Виконали: Головко Дмитро Олександрович Судніков Євген Олександрович Керівник: к.т.н., доцент Сілко Олексій Вікторович
  • 2. 2 Об'єкт дослідження: інформаційна безпека системи супроводу навчального процессу. Предмет дослідження: підсистема ідентифікації користувачів ІС СНП Метою даної роботи є підвищення ефективності систем ідентифікації користувачів в ІС СНП. Для досягнення поставленої мети розв’язуються такі основні завдання: • аналіз існуючих систем та методів ідентифікації в ІС СНП; • розробка вдосконаленої методики ідентифікації користувачів в ІС СНП; 2
  • 3. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ 3 Схема взаємодії компонентів ІС СНП на рівні ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НТУУ “КПІ” програмного забезпечення ІС СНП – інформаційна система супроводу навчального процесу
  • 4. 4 ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЗОВНІШНІ ЗАГРОЗИ ВНУТРИШНІ ЗАГРОЗИ 4
  • 5. 5 Внутрішні загрози забезпечення безпеки Серед внутрішніх загроз забезпечення безпеки можна виділити декілька найбільш розповсюджених способів нанесення збитку: • неавторизований доступ до системи (серверу ПК); • неавторизований пошук або перегляд конфіденційних даних; • неавторизована зміна, знищення, маніпуляція або відмова в доступі до інформації, що належить до комп’ютерної системи чи системи навчання; • збереження або обробка конфіденційної інформації в системі, що не призначена для цього; • спроби обійти або зламати систему безпеки чи аудиту без авторизації системного адміністратора (окрім випадків тестування системи безпеки чи подібних досліджень); • інші порушення правил чи процедур внутрішньої безпеки мережі. 5
  • 6. 6 Типи ідентифікації 1.Апаратна ідентифікація. 2.Парольна ідентифікація. 3.Біометрична ідентифікація. 4.Багатофакторна ідентифікація. 6
  • 8. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ 8 ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА Апаратна ідентифікація з елементами ІНФОРМАТИЗАЦІЇ НТУУ “КПІ” шифрування Блок-схема апаратної ідентифікації з елементами шифрування
  • 9. 9 Екранні форми Вікна адміністратора Вікно користувача 9
  • 10. Ефективність використання модулю ідентифікації 10 Ефективність ІС СНПз впровадженням програмно-апаратного комплексу ідентифікації користувачів зросла на 9,3%. 10
  • 11. 11 ВИСНОВКИ Отже, розроблена методика дозволяє суттєво поліпшити ефективність сучасних підсистем ідентифікації користувачів системи СНП на базі Web-технологій. Результати роботи впроваджені в систему СНП з „Командирської підготовки ВІТІ НТУУ „КПІ”, а також використовуються в навчальному процесі на кафедрі „Бойового застосування математичного та програмного забезпечення АСУ”. 11
  • 12. 12 АПРОБАЦІЇ Результати дослідження доповідалися на: 1) VІ науково-технічній конференції ВІТІ НТУУ „КПІ” (2011 р.). 2) Воєнно-науковій конференції курсантів (студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.). 3) Акт впровадження у навчальний процес 12