Разработка программного модуля аутентификации внешних пользователей компьютерной системы | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 6 апреля, печатный экземпляр отправим 10 апреля.

Опубликовать статью в журнале

Библиографическое описание:

Брянцев, А. В. Разработка программного модуля аутентификации внешних пользователей компьютерной системы / А. В. Брянцев, В. Е. Дихнов, А. Г. Качурин, А. А. Адодин. — Текст : непосредственный // Молодой ученый. — 2018. — № 23 (209). — С. 195-197. — URL: https://moluch.ru/archive/209/51198/ (дата обращения: 28.03.2024).



Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля аутентификации локальных пользователей, что является важной задачей в области обеспечения информационной безопасности в автоматизированных системах.

Ключевые слова: компьютерные сети, безопасность операционных систем, аутентификация, идентификация, хеш-функции, внешние ключи, администрирование, локальные пользователи.

Информация… Как же дорого она может стоить! А как много людей, желающих ею обладать! Реалии современного мира заставляют человека все чаще задумываться о конфиденциальности информации. Особенно остро вопрос о защите информации стоит в автоматизированных информационных системах, где часто с одними и теми же объектами операционной системы работает множество субъектов. Здесь велика роль качественного администрирования, которое невозможно без надежных механизмов аутентификации локальных пользователей.

Именно эти механизмы должны предотвращать несанкционированный доступ к информации посторонних лиц. Данная проблема не ограничивается тем, будет ли владеть информацией злоумышленник. Важно также и то, будет ли скрыт факт кражи компьютерных данных. Ведь получив доступ к аудиту событий, человек без труда сотрет явные следы своего деяния. Актуальность проблемы также подчеркивается положениями Российского законодательства, а именно статьей 272 Уголовного кодекса Российской Федерации «Неправомерный доступ к компьютерной информации» [1]. Ситуация становится еще сложнее, когда возрастает количество администраторов, имеющих права удалять записи в журналах аудита событий.

Поэтому роль надежной аутентификации пользователей компьютерной системы неоценима. Существует множество различных процедур проверки принадлежности присвоенного конкретному пользователю идентификатора с уже имеющимся в базе данных [2]. Однако мы предлагаем хранить такие идентификаторы на внешних носителях информации, например, на USB-накопителях.

Механизмы, основанные на данном принципе, будут обладать многими преимуществами. Ими и определяется необходимость создания программы предназначенной для проверки подлинности внешних пользователей компьютерной системы путем сравнения хэш-функций, сгенерированных программой для выбранного пользователя, с установленными правилами генерации таких функций [3].

Данная программа может применяться при реализации системы контроля целостности журналов непрерывно ведущихся записей данных, она обеспечивает выполнение следующих функций: генерация хэш-функции для конкретно выбранного пользователя; вывод сгенерированной информации в указанную директорию; проверка подлинности в графическом интерфейсе с выводом результата на экран.

Программа аутентификации путем сравнения хэш-функций позволит приблизиться к решению актуальной проблемы несанкционированного доступа, являющейся одной из важнейших задач администрирования. Разработанный программный модуль представлен на рисунках 1–3.

Рис. 1. Фрагмент файлов, созданных программным модулем

Рис. 2. Интерфейс разработанного программного обеспечения

Рис. 3. Результат проверки подлинности выбранного пользователя

Литература:

  1. УК РФ Статья 272. Неправомерный доступ к компьютерной информации. [Электронный ресурс] Режим доступа — http://www.consultant.ru/document/cons_doc_LAW_10699/5c337673c261a026c476d578035ce68a0ae86da0/
  2. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. — СПб.: Питер, 2016. — 992 с.: ил. — (Серия «Учебник для вузов»).
  3. Компьютерные сети. 4-е изд. / Э. Таненбаум. — СПб.: Питер, 2003–992 с: ил. — (Серия «Классика computer science»).
Основные термины (генерируются автоматически): выбранный пользователь, компьютерная система, проверка подлинности, сравнение хэш-функций.


Похожие статьи

Разработка программного модуля генерации хэш-функций для...

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций...

Графические пароли с водяными знаками при двухфакторной...

Аутентификацией пользователя является это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает.

Ключевые слова: компьютерные сети, безопасность операционных систем, аутентификация, идентификация, хеш-функции...

Исследование особенностей аутентификации пользователей...

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация — это самый ненадежный и уязвимый способ проверки подлинности пользователя.

– вычисление хэш-функции.

Исследование и сравнительный анализ методов аутентификации

Системы простой аутентификации с использованием многоразовых паролей имеют

Пароли нужно часто изменять, выбирать их нужно так, чтобы они были сложны для угадывания и не

Наиболее часто для проверки удалённых пользователей используются одноразовые пароли.

Некоторые аспекты использования методов аутентификации...

Аутентификацией пользователя является это проверка, действительно ли

Исходя из результатов сравнения, делается вывод о подлинности пользователя.

1. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в современных компьютерных системах.

Методы защиты доступа в ERP-системах: идентификация...

Для проверки подлинности сотрудник должен предъявить системе что-то, что удостоверит его личность

Пользователь берет текущее значение таймера и секретный ключ. Далее он хеширует их с помощью хеш-функции, являющейся входным параметром.

Протокол TACACS+ | Статья в журнале «Молодой ученый»

TACACS + использует MD5-хэш-функцию в своем алгоритме шифрования и дешифрования. Наконец, в RADIUS проверка аутентификации и авторизации объединяются вместе.

«Дистанционная проверка подлинности в службе пользователя (RADIUS)».

Анализ и сравнение методов контроля при проведении...

Наличие системы аутентификации пользователей

Система компьютерной проверки знаний тестированием UniTest версии 3.7.0 [Электронный ресурс]: руководство пользователя / У. Н. Янаева.

Похожие статьи

Разработка программного модуля генерации хэш-функций для...

Данная работа направлена на программную реализацию по защите компьютерных данных семейства операционных систем Windows, она подразумевает разработку модуля формирования и распределения хеш-функций...

Графические пароли с водяными знаками при двухфакторной...

Аутентификацией пользователя является это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает.

Ключевые слова: компьютерные сети, безопасность операционных систем, аутентификация, идентификация, хеш-функции...

Исследование особенностей аутентификации пользователей...

Специалисты по информационной безопасности уже давно твердят о том, что парольная аутентификация — это самый ненадежный и уязвимый способ проверки подлинности пользователя.

– вычисление хэш-функции.

Исследование и сравнительный анализ методов аутентификации

Системы простой аутентификации с использованием многоразовых паролей имеют

Пароли нужно часто изменять, выбирать их нужно так, чтобы они были сложны для угадывания и не

Наиболее часто для проверки удалённых пользователей используются одноразовые пароли.

Некоторые аспекты использования методов аутентификации...

Аутентификацией пользователя является это проверка, действительно ли

Исходя из результатов сравнения, делается вывод о подлинности пользователя.

1. Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в современных компьютерных системах.

Методы защиты доступа в ERP-системах: идентификация...

Для проверки подлинности сотрудник должен предъявить системе что-то, что удостоверит его личность

Пользователь берет текущее значение таймера и секретный ключ. Далее он хеширует их с помощью хеш-функции, являющейся входным параметром.

Протокол TACACS+ | Статья в журнале «Молодой ученый»

TACACS + использует MD5-хэш-функцию в своем алгоритме шифрования и дешифрования. Наконец, в RADIUS проверка аутентификации и авторизации объединяются вместе.

«Дистанционная проверка подлинности в службе пользователя (RADIUS)».

Анализ и сравнение методов контроля при проведении...

Наличие системы аутентификации пользователей

Система компьютерной проверки знаний тестированием UniTest версии 3.7.0 [Электронный ресурс]: руководство пользователя / У. Н. Янаева.

Задать вопрос