📄Работа №218019

Тема: Реализация аутентификации пользователя в соответствии с законом «О персональных данных» на стороне сервера для информационной системы «Медик»

Характеристики работы

Тип работы Бакалаврская работа
Программирование
Предмет Программирование
📄
Объем: 45 листов
📅
Год: 2020
👁️
Просмотров: 0
Не подходит эта работа?
Закажите новую по вашим требованиям
Узнать цену на написание
ℹ️ Настоящий учебно-методический информационный материал размещён в ознакомительных и исследовательских целях и представляет собой пример учебного исследования. Не является готовым научным трудом и требует самостоятельной переработки.

📋 Содержание

Аннотация
Введение 7
1 Анализ задачи аутентификации пользователя в соответствии с
законом «О персональных данных» для информационной системы «Медик» 10
1.1 Анализ требований к аутентификации в информационной
системе «Медик» 10
1.2 Анализ существующих технологий аутентификации 13
1.3 Постановка задачи на разработку системы аутентификации
пользователя для информационной системы «Медик» 15
2 Проектирование и разработка алгоритма аутентификации
пользователя в информационной системе «Медик» 17
2.1 Проектирование технологии аутентификации пользователя для информационной системы «Медик» 17
2.2 Разработка архитектуры модуля аутентификации пользователя на стороне сервера в соответствии с законом «О персональных данных» 23
2.3 Реализация алгоритма аутентификации пользователя в
соответствии с требованиями закона «О персональных данных» 30
2.4 Разработка диаграммы развертывания системы аутентификации
пользователя на стороне сервера 32
3 Оценка эффективности работы алгоритма аутентификации пользователя в соответствии с требованиями закона «О персональных данных» 34
3.1 Проведение статистических исследований возможности несанкционированного доступа к персональным данным пациентов .. 34
3.2 Проверка надежности процесса аутентификации пользователя в информационной системе «Медик» 37
Заключение 40
Список используемой литературы и используемых источников 42
Приложение А Файловые ресурсы разработанного модуля аутентификации для информационной системы «Медик» 45

📖 Введение

В выпускной квалификационной работе (ВКР) будет рассмотрено решение задачи аутентификации пользователя на стороне сервера.
Сегодня аутентификация пользователя имеет большое значение, так как есть очень много сведений, для которых необходимо сохранить конфиденциальность, а значит и доступ к таким данным должен быть под контролем. То есть, к определенной информации должен иметь доступ определенный круг лиц.
В соответствии с настоящим законодательством РФ, для передачи и хранения персональных данных Федеральный закон «О персональных данных» устанавливает требование, в соответствии с которым хранение данных нужно осуществлять в форме, которая позволяет определить субъекта персональных данных не дольше, чем того требует цель обработки, данные подлежат уничтожению по достижении цели обработки или в случае утраты необходимости в их достижении.
На сегодняшний день, в информационной системе «Медик» существует возможность получить защищенный доступ к данным с помощью стационарных компьютеров. Также передача данных в информационной системе «Медик» осуществляется с использованием беспроводной технологии Wi-Fi. Но нет никакой гарантии, что вошедший с устройства с ОС Android является тем, за кого себя выдает. Поэтому, для большей безопасности пользования системой необходимо, чтобы можно было осуществлять защищенный вход в систему с любого устройства, для этого на стороне сервера нужно определять, что с данного устройства зашел именно тот человек, который является владельцем данной учетной записи. Данная работа как раз-таки и будет посвящена теме аутентификации пользователя на стороне сервера.
Проблема аутентификации пользователя рассматривается в таких работах, как «Аутентификация и авторизация» [10], «Современные методы
аутентификации: токен и это все о нем» [12], «Обеспечение безопасности протокола ssh: шифрование, аутентификация сервера, аутентификация клиента» [14]. В работе «Аутентификация и авторизация» говорится о различиях аутентификации и авторизации, о применении токенов для того, чтобы каждое действие пользователя было подтверждено, что именно этот пользователь производит те или иные действия в системе, но в этой работе не рассматривается, каким образом передаются данные между клиентом и сервером и самое главное, подробно не рассматривается, как определить на стороне сервера, что в систему пытается войти именно тот пользователь, за которого он себя выдает. В работе «Обеспечение безопасности протокола ssh: шифрование, аутентификация сервера, аутентификация клиента»
рассматривается как раз защищенная передача данных при аутентификации пользователя и сервера, а также различные способы аутентификации, в работе «Современные методы аутентификации: токен и это все о нем» рассматриваются способы аутентификации пользователя, а также шифрование данных во время их передачи, помимо того говорится о портативных смарт-картах. В этих работах также рассматривается как определить на стороне сервера, что в систему пытается войти именно тот пользователь, за которого он себя выдает, но раскрывается эта тема не полностью, больший упор идет на способы защиты данных, при их передаче, а также на аппаратный способ аутентификации, что не подходит для информационной системы «Медик», так как, во-первых, в смартфон или планшет не вставить физический токен, во-вторых, это все стоит не малых средств. Исходя из рассмотренных источников, можно сделать вывод, что тема аутентификации пользователя раскрыта, но не в том аспекте, в котором она рассматривается в данной работе, поэтому тема аутентификации пользователя нуждается в дальнейшей разработке.
Объектом исследования является аутентификация пользователя.
Предметом исследования является алгоритм аутентификации пользователя на стороне сервера.
Целью работы является реализация алгоритма аутентификации пользователя на стороне сервера.
Для достижения цели необходимо решить ряд задач: ознакомится с научными работами на схожую или смеженную тематику, изучить необходимую литературу, спроектировать и реализовать программный модуль аутентификации пользователя в соответствии с законом «О персональных данных», протестировать реализованный модуль, сделать выводы, основываясь на результатах тестирования.
В первой главе работы производится анализ задачи аутентификации пользователя в соответствии с законом «О персональных данных» для информационной системы «Медик», а именно производится анализ требований к аутентификации в информационной системе «Медик», описывается сама информационная система, также производится анализ различных способов аутентификации и производится выбор способа аутентификации, который будет реализован, производится постановка задачи на разработку системы аутентификации пользователя в информационной системе «Медик» в соответствии с законом «О персональных данных» и ГОСТ для аутентификации в системах, где хранится конфиденциальная информация.
Во второй главе проектируется алгоритм функционирования системы аутентификации пользователя на стороне сервера, а также описывается математическая часть решаемой задачи.
В третьей главе тестируется разработанный программный модуль и анализируются результаты тестирования. Исходный код разработанного программного модуля находится на компакт-диске, файловая структура которого приведена в Приложении А.

Возникли сложности?

Нужна качественная помощь преподавателя?

👨‍🎓 Помощь в написании

✅ Заключение

В ходе выполнения данной ВКР были изучены работы на смеженные темы, исследована литература по теме аутентификации, хэширования данных, а также математический аппарат функции хэширования «Стрибог». Был произведен анализ задачи аутентификации в соответствии с законом «О персональных данных», был произведен анализ требований к аутентификации пользователя в информационной системе «Медик», рассмотрены и проанализированы различные способы аутентификации, сделан выбор реализуемого способа аутентификации.
Также была произведена постановка задачи на разработку системы аутентификации для информационной системы «Медик» в соответствии с законом «О персональных данных» и ГОСТ для аутентификации в системах, где хранится конфиденциальная информация. Был спроектирован по средством диаграмм классов различной детализации и реализован сам программный модуль аутентификации пользователя на стороне сервера с применением различных фреймворков языка программирования Java.
Этот программный модуль для большей безопасности использует алгоритм хэширования «Стрибог», который дополнен методом «соленого» хэширования паролей пользователей, что можно рассматривать как некую научную и практическую значимость. Также было произведено исследование надежности функционирования разработанной системы, посредством математического моделирования стационарного потока заявок на аутентификацию. Исходя из результатов исследования, можно сказать, что разработанный модуль работает в достаточной степени надежно.
В результате проделанной работы была спроектирована и реализована система аутентификации пользователя на стороне сервера, с применением которой можно будет быть больше уверенным в том, что вошедший пользователь с любого устройства является тем, за кого себя выдает. В ходе исследования было выявлено, что алгоритм хэширования ГОСТ Р 34.11-2012 является очень надежным алгоритмом хэширования, который стоит применять в системах, где необходимо обезопасить какие-либо данные посредством их хэширования. В данной работе этот алгоритм применялся для хэширования паролей пользователей, чтобы их можно было с достаточной долей безопасности хранить в базе данных.
Результаты данной работы можно использовать для дальнейшей доработки спроектированного программного модуля, усовершенствования его для применения к различным задачам в смеженных областях деятельности. Также результаты данной работы можно использовать, при проектировании новых информационных систем, в которых, разработанный модуль может быть частью большей системы. Нет смысла развивать данную работу в ключе кроссплатформенности, так как данное программное решение будет функционировать на любой операционной системе, где есть JVM и установлена JRE.
На данный момент эта работа является актуальной и значимой, так как сейчас очень много систем, где необходимо работать с конфиденциальными данными, доступ к которым должен быть под особым контролем.
Цель данной работы была достигнута и сопутствующие задачи были решены в полной мере.

Нужна своя уникальная работа?
Срочная разработка под ваши требования
Рассчитать стоимость
ИЛИ

📕 Список литературы

1. Agievich S.V. Ehe: nonce misuse-resistant message authentication // ПДМ. 2018. №39. URL: https://cyberleninka.ru/article/n/ehe-nonce-misuse- resistant-message-authentication (дата обращения: 22.06.2020).
2. Boychenko Oleg, Gavrikov Ilya Using hashing algorithms for user
authentication in an online testing and education platform // International scientific review. 2016. №9 (19). URL: https://cyberleninka.ru/article/nZusing-hashing-
algorithms-for-user-authentication-in-an-online-testing-and-education-platform (дата обращения: 22.06.2020).
3. Evseev S. P., Tomashevskyy B. P. Two-factor authentication methods threats analysis // Радюелектрошка, шформатика, управлшня. 2015. №1 (32). URL: https://cyberleninka.ru/article/n/two-factor-authentication-methods-threats- analysis (дата обращения: 22.06.2020).
4. Gavrikov Ilya Using two-factor authentication for securing user accounts
in an online testing and education system // European research. 2016. №6 (17). URL: https://cyberleninka.ru/article/n/using-two-factor-authentication-for-
securing-user-accounts-in-an-online-testing-and-education-system (дата
обращения: 22.06.2020).
5. Oganesyants Lev, Vafin Ramil, Galstyan Aram, Semipyatniy Vladislav, Khurshudyan Sergey, Ryabova Anastasia Prospects for DNA authentication in wine production monitoring // Foods and Raw materials. 2018. №2. URL: https://cyberleninka.ru/article/n/prospects-for-dna-authentication-in-wine- production-monitoring (дата обращения: 22.06.2020).
6. Богданов, Д.С., Дали, Ф.А., Миронкин, В.О. Об универсальном
древовидном режиме выработки хэш-кода // Современные информационные технологии и ИТ-образование. 2018. №2. URL:
https://cyberleninka.ru/article/n/ob-universalnom-drevovidnom-rezhime-vyrabotki- hesh-koda (дата обращения: 01.06.2020).
7. Будько, М.Б., Будько, М.Ю., Гирик, А.В., Грозов, В.А. Метод оценки
качества криптостойких генераторов псевдослучайных последовательностей // Вопросы кибербезопасности. 2018. №4 (28). URL:
https:ZZcyberleninka.ru/articleZn/metod-otsenki-kachestva-kriptostoykih- generatorov-psevdosluchaynyh-posledovatelnostey (дата обращения:
01.06.2020).
8. ГОСТ Р 34.11-2012 Информационная технология (ИТ). Криптографическая защита информации. Функция хэширования (с Поправкой).
9. ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология (ИТ). Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации.
10. Иванов, В.В, Лубова, Е.С., Черкасов, Д.Ю. Аутентификация и
авторизация // Проблемы Науки. 2017. №2 (84). URL:
https:ZZcyberleninka.ruZarticleZn/autentifikatsiya-i-avtorizatsiya (дата обращения: 01.06.2020).
11. Иванов, Р.В. Разработка криптографического протокола
двухфакторной аутентификации // Вестник науки и образования. 2015. №5 (7). URL: https:ZZcyberleninka.ruZarticleZn/razrabotka-kriptograficheskogo-
protokola-dvuhfaktornoy-autentifikatsii (дата обращения: 01.06.2020).
12. Комаров, А. Современные методы аутентификации: токен и это все
о нем...! // T-Comm. 2008. №6. URL:
https:ZZcyberleninka.ruZarticleZnZsovremennye-metody-autentifikatsii-token-i-eto- vse-o-nem (дата обращения: 15.06.2020).
13. Македонский, С.А., Сухаревская, Е.В. Разработка формальной модели исследования систем аутентификации // NBI-technologies. 2017. №3. URL: https:ZZcyberleninka.ruZarticleZn/razrabotka-formalnoy-modeli-issledovaniya- sistem-autentifikatsii (дата обращения: 01.06.2020).
14. Мешкова, Е.В., Митрошина, Е.В. Обеспечение безопасности протокола ssh: шифрование, аутентификация сервера, аутентификация
клиента // E-Scio. 2017. №1 (4). URL:
https://cyberleninka.ru/article/n/obespechenie-bezopasnosti-protokola-ssh- shifrovanie-autentifikatsiya-servera-autentifikatsiya-klienta (дата обращения: 01.06.2020).
15. Рацеев, С.М., Ростов, М.А. О протоколах аутентификации с нулевым разглашением знания // Изв. Сарат. ун-та Нов. сер. Сер. Математика. Механика. Информатика; Izv. Saratov Univ. (N.S.), Ser. Math. Mech. Inform.. 2019. №1. URL: https://cyberleninka.ru/article/nZo-protokolah- autentifikatsii-s-nulevym-razglasheniem-znaniya (дата обращения: 16.06.2020)...20

🖼 Скриншоты

🛒 Оформить заказ

Работу высылаем в течении 5 минут после оплаты.
Предоставляемые услуги, в том числе данные, файлы и прочие материалы, подготовленные в результате оказания услуги, помогают разобраться в теме и собрать нужную информацию, но не заменяют готовое решение.
Укажите ник или номер. После оформления заказа откройте бота @workspayservice_bot для подтверждения. Это нужно для отправки вам уведомлений.

©2026 Cервис помощи студентам в выполнении работ