Тема: Реализация аутентификации пользователя в соответствии с законом «О персональных данных» на стороне сервера для информационной системы «Медик»
Характеристики работы
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Введение 7
1 Анализ задачи аутентификации пользователя в соответствии с
законом «О персональных данных» для информационной системы «Медик» 10
1.1 Анализ требований к аутентификации в информационной
системе «Медик» 10
1.2 Анализ существующих технологий аутентификации 13
1.3 Постановка задачи на разработку системы аутентификации
пользователя для информационной системы «Медик» 15
2 Проектирование и разработка алгоритма аутентификации
пользователя в информационной системе «Медик» 17
2.1 Проектирование технологии аутентификации пользователя для информационной системы «Медик» 17
2.2 Разработка архитектуры модуля аутентификации пользователя на стороне сервера в соответствии с законом «О персональных данных» 23
2.3 Реализация алгоритма аутентификации пользователя в
соответствии с требованиями закона «О персональных данных» 30
2.4 Разработка диаграммы развертывания системы аутентификации
пользователя на стороне сервера 32
3 Оценка эффективности работы алгоритма аутентификации пользователя в соответствии с требованиями закона «О персональных данных» 34
3.1 Проведение статистических исследований возможности несанкционированного доступа к персональным данным пациентов .. 34
3.2 Проверка надежности процесса аутентификации пользователя в информационной системе «Медик» 37
Заключение 40
Список используемой литературы и используемых источников 42
Приложение А Файловые ресурсы разработанного модуля аутентификации для информационной системы «Медик» 45
📖 Введение
Сегодня аутентификация пользователя имеет большое значение, так как есть очень много сведений, для которых необходимо сохранить конфиденциальность, а значит и доступ к таким данным должен быть под контролем. То есть, к определенной информации должен иметь доступ определенный круг лиц.
В соответствии с настоящим законодательством РФ, для передачи и хранения персональных данных Федеральный закон «О персональных данных» устанавливает требование, в соответствии с которым хранение данных нужно осуществлять в форме, которая позволяет определить субъекта персональных данных не дольше, чем того требует цель обработки, данные подлежат уничтожению по достижении цели обработки или в случае утраты необходимости в их достижении.
На сегодняшний день, в информационной системе «Медик» существует возможность получить защищенный доступ к данным с помощью стационарных компьютеров. Также передача данных в информационной системе «Медик» осуществляется с использованием беспроводной технологии Wi-Fi. Но нет никакой гарантии, что вошедший с устройства с ОС Android является тем, за кого себя выдает. Поэтому, для большей безопасности пользования системой необходимо, чтобы можно было осуществлять защищенный вход в систему с любого устройства, для этого на стороне сервера нужно определять, что с данного устройства зашел именно тот человек, который является владельцем данной учетной записи. Данная работа как раз-таки и будет посвящена теме аутентификации пользователя на стороне сервера.
Проблема аутентификации пользователя рассматривается в таких работах, как «Аутентификация и авторизация» [10], «Современные методы
аутентификации: токен и это все о нем» [12], «Обеспечение безопасности протокола ssh: шифрование, аутентификация сервера, аутентификация клиента» [14]. В работе «Аутентификация и авторизация» говорится о различиях аутентификации и авторизации, о применении токенов для того, чтобы каждое действие пользователя было подтверждено, что именно этот пользователь производит те или иные действия в системе, но в этой работе не рассматривается, каким образом передаются данные между клиентом и сервером и самое главное, подробно не рассматривается, как определить на стороне сервера, что в систему пытается войти именно тот пользователь, за которого он себя выдает. В работе «Обеспечение безопасности протокола ssh: шифрование, аутентификация сервера, аутентификация клиента»
рассматривается как раз защищенная передача данных при аутентификации пользователя и сервера, а также различные способы аутентификации, в работе «Современные методы аутентификации: токен и это все о нем» рассматриваются способы аутентификации пользователя, а также шифрование данных во время их передачи, помимо того говорится о портативных смарт-картах. В этих работах также рассматривается как определить на стороне сервера, что в систему пытается войти именно тот пользователь, за которого он себя выдает, но раскрывается эта тема не полностью, больший упор идет на способы защиты данных, при их передаче, а также на аппаратный способ аутентификации, что не подходит для информационной системы «Медик», так как, во-первых, в смартфон или планшет не вставить физический токен, во-вторых, это все стоит не малых средств. Исходя из рассмотренных источников, можно сделать вывод, что тема аутентификации пользователя раскрыта, но не в том аспекте, в котором она рассматривается в данной работе, поэтому тема аутентификации пользователя нуждается в дальнейшей разработке.
Объектом исследования является аутентификация пользователя.
Предметом исследования является алгоритм аутентификации пользователя на стороне сервера.
Целью работы является реализация алгоритма аутентификации пользователя на стороне сервера.
Для достижения цели необходимо решить ряд задач: ознакомится с научными работами на схожую или смеженную тематику, изучить необходимую литературу, спроектировать и реализовать программный модуль аутентификации пользователя в соответствии с законом «О персональных данных», протестировать реализованный модуль, сделать выводы, основываясь на результатах тестирования.
В первой главе работы производится анализ задачи аутентификации пользователя в соответствии с законом «О персональных данных» для информационной системы «Медик», а именно производится анализ требований к аутентификации в информационной системе «Медик», описывается сама информационная система, также производится анализ различных способов аутентификации и производится выбор способа аутентификации, который будет реализован, производится постановка задачи на разработку системы аутентификации пользователя в информационной системе «Медик» в соответствии с законом «О персональных данных» и ГОСТ для аутентификации в системах, где хранится конфиденциальная информация.
Во второй главе проектируется алгоритм функционирования системы аутентификации пользователя на стороне сервера, а также описывается математическая часть решаемой задачи.
В третьей главе тестируется разработанный программный модуль и анализируются результаты тестирования. Исходный код разработанного программного модуля находится на компакт-диске, файловая структура которого приведена в Приложении А.
✅ Заключение
Также была произведена постановка задачи на разработку системы аутентификации для информационной системы «Медик» в соответствии с законом «О персональных данных» и ГОСТ для аутентификации в системах, где хранится конфиденциальная информация. Был спроектирован по средством диаграмм классов различной детализации и реализован сам программный модуль аутентификации пользователя на стороне сервера с применением различных фреймворков языка программирования Java.
Этот программный модуль для большей безопасности использует алгоритм хэширования «Стрибог», который дополнен методом «соленого» хэширования паролей пользователей, что можно рассматривать как некую научную и практическую значимость. Также было произведено исследование надежности функционирования разработанной системы, посредством математического моделирования стационарного потока заявок на аутентификацию. Исходя из результатов исследования, можно сказать, что разработанный модуль работает в достаточной степени надежно.
В результате проделанной работы была спроектирована и реализована система аутентификации пользователя на стороне сервера, с применением которой можно будет быть больше уверенным в том, что вошедший пользователь с любого устройства является тем, за кого себя выдает. В ходе исследования было выявлено, что алгоритм хэширования ГОСТ Р 34.11-2012 является очень надежным алгоритмом хэширования, который стоит применять в системах, где необходимо обезопасить какие-либо данные посредством их хэширования. В данной работе этот алгоритм применялся для хэширования паролей пользователей, чтобы их можно было с достаточной долей безопасности хранить в базе данных.
Результаты данной работы можно использовать для дальнейшей доработки спроектированного программного модуля, усовершенствования его для применения к различным задачам в смеженных областях деятельности. Также результаты данной работы можно использовать, при проектировании новых информационных систем, в которых, разработанный модуль может быть частью большей системы. Нет смысла развивать данную работу в ключе кроссплатформенности, так как данное программное решение будет функционировать на любой операционной системе, где есть JVM и установлена JRE.
На данный момент эта работа является актуальной и значимой, так как сейчас очень много систем, где необходимо работать с конфиденциальными данными, доступ к которым должен быть под особым контролем.
Цель данной работы была достигнута и сопутствующие задачи были решены в полной мере.





