Головна » Статті » Інформатика [ Додати статтю ]

Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису
Реферат на тему:
Розробка і проектування систем біометричної аутентифікації на основі динамічного підпису

Важливим елементом сучасних інформаційних систем є розробка досконалих і доступних методів аутентифікації осіб, що їх використовують. Особливу роль серед систем аутентифікації починають відігравати системи біометричної аутентифікації[1]. Крім методів статичної біометрії використовуються і розробляються також методи динамічної біометрії, які базуються на особливостях підсвідомої поведінки особи: відтворення фрази голосом, відтворення підпису, клавіатурний почерк.
Зауважимо, що підпис є класичним способом підтвердження аутентичності особи протягом століть, а розробка автоматизованих систем біометричної аутентифікації особи за динамічно введеним підписом у складі інформаційних систем є доволі перспективною, у зв'язку з традиційністю і зручністю для користувача.
Розробка системи аутентифікації на основі підпису є досить складною задачею, виділимо основні стадії розробки і впровадження, розглянемо проблеми, які виникають на цих стадіях. Розглянемо основні етапи:
Проектування системи біометричної аутентифікації на основі динамічного підпису в цілому.
Розробка математичної моделі динамічного підпису і методів його обробки.
Реалізація алгоритму роботи модуля аутентифікації системи на основі створеної математичної моделі і методів обробки.
Реалізація системи аутентифікації у складі інформаційної системи.
Тестування системи аутентифікації.
Модифікація коду фрагментів системи у процесі функціонування системи.
Перший етап – проектування, полягає у аналізі вимог, які ставляться до системи і на їх основі проектується архітектура системи аутентифікації в цілому. Враховується сфера застосування системи, зокрема задається її точність, надійність, зручність; операційна система (ОС) у якій буде функціонувати ПЗ та інші параметри. У випадку розробки універсальної системи необхідно передбачити можливість зміни цих параметрів інтегратором (адміністратором) системи, а також бажано розробляти кросплатформенне ПЗ, незалежне від ОС. Розробити рольову модель роботи системи – скористатися апаратом об'єктно-орієнтованого аналізу і об'єктно-орієнтованого проектування. Рекомендується використовувати уніфіковану мову програмування UML для проектування і моделювання інформаційної системи, а також дотримуватися наступних принципів:
модульність – кожна компонента системи є модулем, який просто модифікується, замінюється і виконує відведену йому специфічну роль;
підтримка відкритих стандартизованих протоколів для передачі даних, взаємодії об'єктів і форматів збереження файлів[2];
документованість – усі методи (функції), класи, об'єкти детально і доступно документувати.
Другий етап - розробка математичної моделі є ключовим. Необхідно вдало підібрати підхід до побудови моделі: стохастичний чи детермінований, на думку авторів це стохастичний підхід. Розробка математичної моделі передбачає: розробку моделі, яка враховувала б ключові особливості об'єкта дослідження і вибір діагностичних ознак; проведення аналізу цих діагностичних ознак і розробка методів для попередньої обробки. У випадку використання статистичного підходу – дослідити статистичні характеристики діагностичних ознак. Ці дослідження дозволяють зробити висновки про адекватність моделі.
Третій етап - на основі математичної моделі розробляється алгоритм, який реалізується на деякій мові програмування. Особливу увагу слід привернути на реалізацію системи вводу підпису (правильність роботи з пристроєм вводу, способами зберігання підпису); попередню і статистичну обробку підпису (обирати чисельні алгоритми із задовільною точністю); вибрати мову програмування для задоволення вимог заданих на першому етапі; використовувати підходи і принципи, які використовуються при звичайній парольній аутентифікації [1].
На четвертому етапі необхідно привернути особливу увагу до вибору інших програмних складових інформаційної системи: СКБД, ОС і системного ПЗ. Спрогнозувати можливі проблемні ситуації, забезпечити їх злагоджену роботу, використовувати усі наявні засоби підвищення надійності і безпеки роботи системи. Рекомендується використовувати відкрите ПЗ[2].
П'ятий етапи. Основною проблемою сучасної розробки ПЗ є обмеженість строків розробки системи, що не дозволяє належним чином протестувати систему і програмний продукт тестується у процесі експлуатації. Можна прискорити процес тестування ІС розширивши коло потенційних споживачів, а цього можна досягнути шляхом використання відкритих ліцензій на ПЗ[2], що також дозволяє аналізувати код і дає доступ до критичного аналізу системи широкому колу спеціалістів.
Шостий етап. Час, який затрачається на підтримку програмної інформаційної системи суттєво перевищує час її розробки, в основному це виправлення помилок і додавання нових функціональних можливостей. При підтримці системи проводиться рефакторинг [3] коду. Для цього рекомендується використовувати автоматизовані засоби[2,3].
Література
А.Ю Щеглов Защита информации от несанкционированного доступа СПб.: Наука и Техника, 2004 385с.
І. Бойко, С. Лупенко, А. Луцків “Відкрите Програмне Забезпечення для Розробки Інформаційних Систем: Порівняльний Аналіз і Перспективи Розвитку в Україні” 99-104с. Міжнародний науково-технічний журнал “Комп'ютинг”, “Економічна думка” Тернопіль 2005
Фаулер М. Рефакторинг: улучшение существующего кода. - Пер. с англ. - СПб: Символ-Плюс, 2003, 432с., ил.
Категорія: Інформатика | Додав: КрАсАв4іК (30.12.2012)
Переглядів: 480 | Рейтинг: 0.0/0
Всього коментарів: 0
Додавати коментарі можуть лише зареєстровані користувачі.
[ Реєстрація | Вхід ]