Экзаменационные вопросы по дисциплине "Проектирование информационных систем" (технологические сети проектирования), страница 22

  1. Технология установления подлинности пользователя в ИС

Назначение: определение последовательности и содержания операций по установлению подлинности пользователя

Применение: на этапе проектирования, опытного внедрения. Предполагается, что ИС разработана, уровни доступа пользователей определены.

Цель: установление параметров для аутентификации пользователя

Действия, которые необходимо предупредить: копирование инф., физическое уничтожение инф., кража, преднамеренное искажение à соответственно установленному уровню секретности информации (общего пользования, частично закрытая, конфеденциальная, секретная и др.) выбирается технология аутентификации:

- метод простого пароля (алгоритм: введение идентификатораàввод пароляàрегистрация попытки вводаàпроверка правильностиàесли верно – вход//если неверно, то ограничение на количество попыток и блокировка),

- метод спискового пароля (суть: набор паролей, которые используются последовательно при каждом вводе; список пополняется и пароли не повторяются),

- метод выборки символов (алгоритм: ввод идентификатораàгенерация псевдо-случайного числаàввод пароля. Таким образом пара идентиф-р – пароль никогда не повторяется),

- метод функциональных преобразований (суть: установление для каждого юзера определенной необратимой (т.е. по значению функции и аргумента нельзя вычислить преобразования) функции. Система дает ему входные данные, он вычисляет – вводит результат),

- метод запрос-ответ (сканирование информационного пространства юзера),

- биометрические методы (частотная хар-ка голоса, клавиатурный почерк, дактилоскопия, радужная оболочка глаза, ушная раковина, 3хмерная модель головы)..

  1. ТСП операции установления подлинности пользователя в ИС

Общая технология:

1.  Запуск системы, активизации программы идентификации пользователя.

2.  Ввод идентификатора

3.  Контроль идентификатора

Для метода простого контроля – при совпадении – вывод запроса пароля, при несовпадении – предложение ввести пароль повторно или выход.

Для метода функциональных преобразований – генерация аргумента и вывод пользователю запроса, ввод значения функции, проверка правильности введенного значения в соответствии с ранее определенной функцией

Для метода спискового пароля – вывод списка паролей и предложение выбора, выбор пароля, сравнение пароля с ранее установленным

Для метода «запрос-ответ» -в цикле i=0 до n, вывод запроса параметра I, ответ пользователя, при наличии такого значения – запрос параметра i+1, по совокупности введенных параметров идентификация пользователя.

U – методы установления подлинности

P1 – критерии выбора (частота обращения к системе, надежность пароля, число пользователей)

П1 – Выбор метода установления подлинности в ИС

Выбранный метод установления подлинности:

U1 - Метод простого пароля и идентификатора

U2 - Метод функциональных преобразований

U3 - Метод вопроса

U4 - Метод установления полномочий

U1  D1 – запрос пользователя на вход в систему

П2 – Операция дентификации и аутентификации

D2 – запрос системы идентификатора и пароля пользователя

D3 – идентификационная информация о пользователе

П3 – Контроль правильности идентификационной информации

D4 – Результат контроля:

·  Успешная идентификация

·  Сообщение о неправильности ввода идентификационной информации

D4

D3

П4 – Контроль регистрации пользователя в системе

D5 – Результат контроля:

·  Вход в систему

·  Сообщение об отказе в доступе к системе

U2 D1 – запрос пользователя на вход в систему

П5 – Операция идентификации и аутентификации

D6 – запрос системы необратимой функции преобразования

D7 – функция преобразования

П6 – Контроль регистрации пользователя в системе

D5 – Результат контроля:

·  Доступ к системе

·  Сообщение об отказе в доступе к системе

U3 D1 – запрос пользователя на вход в систему

П7 – Запуск процедуры идентификации и аутентификации

D7 – вопрос системы

D8 – на вопрос, закрепленный за пользователем

П8 – Контроль регистрации пользователя в системе

D5 – Результат контроля:

·  Вход в систему

·  Сообщение об отказе в доступе к системе

U4 D1 – запрос пользователя на ресурсы системы

П9 – Запуск процедуры идентификации и аутентификации

См. ТСП № 45

P2 – Дата и время обращения пользователя к системе D5

П10 – Регистрация входа пользователя в систему

D9 – Протоколирование входа

  1. Технология установления полномочий пользователя в ИС

Устан-ние полномочий закл-ся в определ-и прав польз-ля по манипулир-ю данными. Различают след.методы:а)статистич-ие-основаны на определении матрицы полномочий б)динамич-ие –метод,основан.на истории доступа;

-метод, основан. на функц-ях обработки; -устран-ие полномочий-польз-ля по времени работы в сис-мы.

Перечень ТП установления полномочий пользователя в ИС:

1.ТП идентиф-ции польз-ля.

2.ТП выбора метода.

3.ТП устран-я полномочий польз-ля.

4.ТП протоколир-ия операций(протоколир-ия операций выполн.польз-ем, идентиф-ция времени и места вып-ния операций, объем операций, отказы в доступе в соотв-ии с полномочиями)

3.ТП устран-я полномочий польз-ля:

3.1.Запуск сис-мы

3.2.Запрос на выполнения операций по работе с БД

3.3.Опред-ие  сис-мой типа операций(чтение,запись)

3.4.Установление польз-ля

3.5.Опред-ие запрашиваемой БД

3.6.Опред-ие разрешения на выполнение операций(полномочий)

3.7.Сообщ-ие о возмож-ти/отказе выполнения операций

3.8. Регистрация разреш-ия/отказа на выполн-е операций с БД

3.9.Разрешение доступа/отказа работы с БД

3.10.Регистрация рез-ов работы с БД

  1. ТСП операции установления полномочий пользователя в ИС

Основные ТП:

    1. ТП передачи запроса пользователя на ресурс
    2. ТП идентификации пользователя
    3. ТП установление полномочий пользователя используемым в системе методом: