Разработка программного модуля аутентификации внешних пользователей компьютерной системы
Отправьте статью сегодня! Журнал выйдет 7 августа, печатный экземпляр отправим 11 августа.

Разработка программного модуля аутентификации внешних пользователей компьютерной системы

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения информационной безопасности в автоматизированных системах.
Поделиться в социальных сетях
129 просмотров
Библиографическое описание

Брянцев, А. В. Разработка программного модуля аутентификации внешних пользователей компьютерной системы / А. В. Брянцев, В. Е. Дихнов, А. Г. Качурин, А. А. Адодин. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 195-197. — URL: https://moluch.ru/archive/209/51198/ (дата обращения: 29.07.2021).



Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения информационной безопасности в автоматизированных системах.

Ключевые слова: компьютерные сети, безопасность операционных систем, аутентификация, идентификация, хеш-функции, внешние ключи, администрирование, локальные пользователи.

Информация… Как же дорого она может стоить! А как много людей, желающих ею обладать! Реалии современного мира заставляют человека все чаще задумываться о конфиденциальности информации. Особенно остро вопрос о защите информации стоит в автоматизированных информационных системах, где часто с одними и теми же объектами операционной системы работает множество субъектов. Здесь велика роль качественного администрирования, которое невозможно без надежных механизмов аутентификации локальных пользователей.

Именно эти механизмы должны предотвращать несанкционированный доступ к информации посторонних лиц. Данная проблема не ограничивается тем, будет ли владеть информацией злоумышленник. Важно также и то, будет ли скрыт факт кражи компьютерных данных. Ведь получив доступ к аудиту событий, человек без труда сотрет явные следы своего деяния. Актуальность проблемы также подчеркивается положениями Российского законодательства, а именно статьей 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации» [1]. Ситуация становится еще сложнее, когда возрастает количество администраторов, имеющих права удалять записи в журналах аудита событий.

Поэтому роль надежной аутентификации пользователей компьютерной системы неоценима. Существует множество различных процедур проверки принадлежности присвоенного конкретному пользователю идентификатора с уже имеющимся в базе данных [2]. Однако мы предлагаем хранить такие идентификаторы на внешних носителях информации, например, на USB-накопителях.

Механизмы, основанные на данном принципе, будут обладать многими преимуществами. Ими и определяется необходимость создания программы предназначенной для проверки подлинности внешних пользователей компьютерной системы путем сравнения хэш-функций, сгенерированных программой для выбранного пользователя, с установленными правилами генерации таких функций [3].

Данная программа может применяться при реализации системы контроля целостности журналов непрерывно ведущихся записей данных, она обеспечивает выполнение следующих функций: генерация хэш-функции для конкретно выбранного пользователя; вывод сгенерированной информации в указанную директорию; проверка подлинности в графическом интерфейсе с выводом результата на экран.

Программа аутентификации путем сравнения хэш-функций позволит приблизиться к решению актуальной проблемы несанкционированного доступа, являющейся одной из важнейших задач администрирования. Разработанный программный модуль представлен на рисунках 1–3.

Рис. 1. Фрагмент файлов, созданных программным модулем

Рис. 2. Интерфейс разработанного программного обеспечения

Рис. 3. Результат проверки подлинности выбранного пользователя

Литература:

  1. УК РФ Статья 272. Неправомерный доступ к компьютерной информации. [Электронный ресурс] Режим доступа — http://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/
  2. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).
  3. Компьютерные сети. 4-е изд. / Э. Таненбаум. — СПб.: Питер, 2003–992 с: ил. — (Серия «Классика computer science»).

основные термины

генерируются автоматически
компьютерные сети, безопасность операционных систем, аутентификация, идентификация, хеш-функции, внешние ключи, администрирование, локальные пользователи
Похожие статьи
Болтёнкова Елена Александровна
Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных
Информационные технологии
2018
Головин Валерий Сергеевич
Графические пароли с водяными знаками при двухфакторной аутентификации пользователя
Технические науки
2018
Тимощенко Александр Викторович
Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей
Технические науки
2016
Мартынова Лариса Евгеньевна
Исследование и сравнительный анализ методов аутентификации
Технические науки
2016
Жумагулова Сауле Комековна
Некоторые аспекты использования методов аутентификации в программных системах
Информационные технологии
2016
Сухаревская Екатерина Витальевна
Методы защиты доступа в ERP-системах: идентификация и аутентификация
Технические науки
2016
Карнаухов Владислав Викторович
Протокол TACACS+
Информационные технологии
2018
Гергет Ольга Михайловна
Анализ и сравнение методов контроля при проведении автоматизированных тестирований в России и в Казахстане
Информационные технологии
2016
публикация
№23 (209) июнь 2018 г.
дата публикации
июнь 2018 г.
рубрика
Технические науки
язык статьи
Русский
Опубликована
Похожие статьи
Болтёнкова Елена Александровна
Разработка программного модуля генерации хэш-функций для реализации контроля целостности данных
Информационные технологии
2018
Головин Валерий Сергеевич
Графические пароли с водяными знаками при двухфакторной аутентификации пользователя
Технические науки
2018
Тимощенко Александр Викторович
Исследование особенностей аутентификации пользователей корпоративных сетей с использованием USB-ключей
Технические науки
2016
Мартынова Лариса Евгеньевна
Исследование и сравнительный анализ методов аутентификации
Технические науки
2016
Жумагулова Сауле Комековна
Некоторые аспекты использования методов аутентификации в программных системах
Информационные технологии
2016
Сухаревская Екатерина Витальевна
Методы защиты доступа в ERP-системах: идентификация и аутентификация
Технические науки
2016
Карнаухов Владислав Викторович
Протокол TACACS+
Информационные технологии
2018
Гергет Ольга Михайловна
Анализ и сравнение методов контроля при проведении автоматизированных тестирований в России и в Казахстане
Информационные технологии
2016