.

Операційні системи (курсова)

Язык: украинский
Формат: курсова
Тип документа: Word Doc
1 2630
Скачать документ

Реферат на тему:

Розробка і проектування систем біометричної аутентифікації на основі
динамічного підпису

Важливим елементом сучасних інформаційних систем є розробка досконалих
і доступних методів аутентифікації осіб, що їх використовують. Особливу
роль серед систем аутентифікації починають відігравати системи
біометричної аутентифікації[1]. Крім методів статичної біометрії
використовуються і розробляються також методи динамічної біометрії, які
базуються на особливостях підсвідомої поведінки особи: відтворення фрази
голосом, відтворення підпису, клавіатурний почерк.

Зауважимо, що підпис є класичним способом підтвердження аутентичності
особи протягом століть, а розробка автоматизованих систем біометричної
аутентифікації особи за динамічно введеним підписом у складі
інформаційних систем є доволі перспективною, у зв’язку з традиційністю і
зручністю для користувача.

Розробка системи аутентифікації на основі підпису є досить складною
задачею, виділимо основні стадії розробки і впровадження, розглянемо
проблеми, які виникають на цих стадіях. Розглянемо основні етапи:

Проектування системи біометричної аутентифікації на основі динамічного
підпису в цілому.

Розробка математичної моделі динамічного підпису і методів його обробки.

Реалізація алгоритму роботи модуля аутентифікації системи на основі
створеної математичної моделі і методів обробки.

Реалізація системи аутентифікації у складі інформаційної системи.

Тестування системи аутентифікації.

Модифікація коду фрагментів системи у процесі функціонування системи.

Перший етап – проектування, полягає у аналізі вимог, які ставляться до
системи і на їх основі проектується архітектура системи аутентифікації в
цілому. Враховується сфера застосування системи, зокрема задається її
точність, надійність, зручність; операційна система (ОС) у якій буде
функціонувати ПЗ та інші параметри. У випадку розробки універсальної
системи необхідно передбачити можливість зміни цих параметрів
інтегратором (адміністратором) системи, а також бажано розробляти
кросплатформенне ПЗ, незалежне від ОС. Розробити рольову модель роботи
системи – скористатися апаратом об’єктно-орієнтованого аналізу і
об’єктно-орієнтованого проектування. Рекомендується використовувати
уніфіковану мову програмування UML для проектування і моделювання
інформаційної системи, а також дотримуватися наступних принципів:

модульність – кожна компонента системи є модулем, який просто
модифікується, замінюється і виконує відведену йому специфічну роль;

підтримка відкритих стандартизованих протоколів для передачі даних,
взаємодії об’єктів і форматів збереження файлів[2];

документованість – усі методи (функції), класи, об’єкти детально і
доступно документувати.

Другий етап – розробка математичної моделі є ключовим. Необхідно вдало
підібрати підхід до побудови моделі: стохастичний чи детермінований, на
думку авторів це стохастичний підхід. Розробка математичної моделі
передбачає: розробку моделі, яка враховувала б ключові особливості
об’єкта дослідження і вибір діагностичних ознак; проведення аналізу цих
діагностичних ознак і розробка методів для попередньої обробки. У
випадку використання статистичного підходу – дослідити статистичні
характеристики діагностичних ознак. Ці дослідження дозволяють зробити
висновки про адекватність моделі.

Третій етап – на основі математичної моделі розробляється алгоритм, який
реалізується на деякій мові програмування. Особливу увагу слід
привернути на реалізацію системи вводу підпису (правильність роботи з
пристроєм вводу, способами зберігання підпису); попередню і статистичну
обробку підпису (обирати чисельні алгоритми із задовільною точністю);
вибрати мову програмування для задоволення вимог заданих на першому
етапі; використовувати підходи і принципи, які використовуються при
звичайній парольній аутентифікації [1].

На четвертому етапі необхідно привернути особливу увагу до вибору інших
програмних складових інформаційної системи: СКБД, ОС і системного ПЗ.
Спрогнозувати можливі проблемні ситуації, забезпечити їх злагоджену
роботу, використовувати усі наявні засоби підвищення надійності і
безпеки роботи системи. Рекомендується використовувати відкрите ПЗ[2].

П’ятий етапи. Основною проблемою сучасної розробки ПЗ є обмеженість
строків розробки системи, що не дозволяє належним чином протестувати
систему і програмний продукт тестується у процесі експлуатації. Можна
прискорити процес тестування ІС розширивши коло потенційних споживачів,
а цього можна досягнути шляхом використання відкритих ліцензій на ПЗ[2],
що також дозволяє аналізувати код і дає доступ до критичного аналізу
системи широкому колу спеціалістів.

Шостий етап. Час, який затрачається на підтримку програмної
інформаційної системи суттєво перевищує час її розробки, в основному це
виправлення помилок і додавання нових функціональних можливостей. При
підтримці системи проводиться рефакторинг [3] коду. Для цього
рекомендується використовувати автоматизовані засоби[2,3].

Література

А.Ю Щеглов Защита информации от несанкционированного доступа СПб.: Наука
и Техника, 2004 385с.

І. Бойко, С. Лупенко, А. Луцків “Відкрите Програмне Забезпечення для
Розробки Інформаційних Систем: Порівняльний Аналіз і Перспективи
Розвитку в Україні” 99-104с. Міжнародний науково-технічний журнал
“Комп’ютинг”, “Економічна думка” Тернопіль 2005

Фаулер М. Рефакторинг: улучшение существующего кода. – Пер. с англ. –
СПб: Символ-Плюс, 2003, 432с., ил.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020