Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



1Аналіз існуючих реалізацій та вибір алгоритму роботи системи 8

1Аналіз існуючих реалізацій та вибір алгоритму роботи системи 8




Сторінка4/16
Дата конвертації10.03.2017
Розмір0.85 Mb.
1   2   3   4   5   6   7   8   9   ...   16

1.3 Аналіз безпеки

Розробники додатків, які мають доступ до мережі інтернет завжди піклуються про безпеку та захищеність каналу передавання інформації.

Практика (грец. πράξις «діяльність») - доцільна і цілеспрямована діяльність, яку суб'єкт здійснює для досягнення певної мети. Практика має суспільно-історичний характер і залежить від рівня розвитку суспільства, його структури.

Інтерне́т (від англ. Internet), міжмере́жжя - всесвітня система взаємосполучених комп'ютерних мереж, що базуються на комплекті Інтернет-протоколів. Інтернет також називають мережею мереж. Інтернет складається з мільйонів локальних і глобальних приватних, публічних, академічних, ділових і урядових мереж, пов'язаних між собою з використанням різноманітних дротових, оптичних і бездротових технологій.

Саме тому для будь-якого продукту досить важливим є вибір безпечного протоколу обміну даними.

Протокол SSL (Secure Socket Layers) - протокол захищених сокетів, спільно розроблений Netscape Communications і RSA Data Security, дозволяє ефективно забезпечити таку безпеку.

Netscape Communications - американська корпорація, що працювала в галузі IT-індустрії.

Протокол SSL забезпечує автентифікацію на базі сертифікатів та узгодження безпеки за встановленим мережному з'єднанню, тому безліч компаній і продуктів прийняли SSL в якості комунікаційного протоколу.

Узго́дження - тип підрядного зв'язку між головним і залежним словами у словосполученні, коли форма залежного слова відповідає формі головного, тобто узгоджується з ним у роді, числі, відмінку. Наприклад, червона троянда.

Важливі задачі які виконує SSL протокол:



  • контроль автентичності сервера - гарантія, що сервер, з яким клієнт зв'язується, є саме тим сервером, з яким клієнт бажає зв'язатися, а не підставленим третіми особами;

  • захист даних на лініях зв’язку - гарантія, що дані, якими клієнт і сервер обмінюються, були б закодованими і неможливими для читання іншим.

Контроль автентичності сервера відбувається тоді, коли із ним на підставі протоколу SSL зв'язується клієнт. Сервер завжди зобов'язаний для своєї ідентифікації представляти так званий сертифікат, тобто файл, що містить його відкритий ключ і інші параметри, що його характеризують. Сертифікат завжди підписаний електронним підписом третьої-довіреної особи. Використовуючи цей електронний підпис клієнт завжди контролює з ким він має справу. Якщо сертифікат не підписаний або підписаний невідомою особою, то про це повідомляється клієнту.

Якщо сервер справжній, то обидва - клієнт і сервер генерують один тимчасовий і чинний тільки протягом даного сеансу зв'язку ключ, яким вони будуть надалі кодувати інформацію, що відправляється. Ключ, який надсилається другій стороні кодується відкритим ключем того, хто отримує. Це гарантує, що ключ, призначений для кодування сеансу зв'язку, отримає тільки адресат, тому що тільки він має секретний ключ для декодування.

На першому кроці автентифікації клієнт робить запит на безпечне з’єднання. На другому – сервер запитує сертифікат. Після цього клієнт відправляє сертифікат. Сервер перевіряє його та створює безпечне з’єднання.

В додатку А зображений процес автентифікації між клієнтом і сервером.

Під час реєстрації в мережі (функція логіну) користувач вводить свій користувацький ідентифікатор(в даному випадку можлива електронна адреса поштової скриньки) та пароль.

Еле́ктрум, Електр (рос. электрум, электр; англ. electrum; нім. Elektrum; грец. ήλεχτρον) - мінерал, інтерметалічна сполука золота й срібла координаційної будови.

Реєстра́ція - запис, фіксація фактів або явищ з метою обліку та надання їм статусу офіційно визнаних актів (реєстрація народження або шлюбу); внесення в список, в книгу обліку.

Еталонна пара логін-пароль знаходиться на сервері в спеціальній базі даних з того моменту, коли було створено профіль під час реєстрації користувача.

Процес автентифікації користувача має такий алгоритм:



  • користувач запитує доступ в систему і вводить особистий ідентифікатор та пароль. Пароль хешується та дані у вигляді пари логін-пароль відправляються по захищеному каналу на сервер;

  • дана інформація надходить на сервер автентифікації, де порівнюються з еталонними;

  • при збігу даних з еталонними автентифікація визнається успішною та відсилається відповідь на клієнт з повідомленням, яке дозволяє користувачу мобільного додатку продовжити роботу, при відмінності - суб'єкт переміщується до 1-го кроку для повторного проходження вище описаної процедури. [5]

1.4 Вибір напрямку та обґрунтування задач дослідження

В першому розділі було розглянуто існуючі реалізації системи та обрано алгоритм роботи системи.

Разом із розвитком інформаційних технологій виникла проблема пов’язна із написанням програмного забезпечення для мобільних операційних систем, які мають менш високі системні параметри ніж персональні компютери.

Інформаці́йні техноло́гії, ІТ (використовується також загальніший / вищий за ієрархією термін інформаційно-комунікаційні технології (Information and Communication Technologies, ICT) - сукупність методів, виробничих процесів і програмно-технічних засобів, інтегрованих з метою збирання, опрацювання, зберігання, розповсюдження, показу і використання інформації в інтересах її користувачів.

Тому при розробці такого типу програмного забезпечення потрібно більш уважніше ставитись до використання ресурсів пристрою і операційної системи. Найчастіше мобільне програмне забезпечення призначене для обміну або збереження даних з використанням мережі інтернет. Існують спеціальні сервіси миттєвих повідомлень (Instant Messaging Service, IMS), які використовуються для обміну інформацією по мережі інтернет.

Миттє́ві повідо́млення або повніше систе́ма о́бміну миттє́вими повідо́мленнями (англ. Instant messaging, скорочено IM) - телекомунікаційна служба для обміну текстовими повідомленнями між комп'ютерами або іншими пристроями користувачів через комп'ютерні мережі (як правило через інтернет).

Для них звичайно потрібен клієнтський додаток, так званий месенджер. За допомогою такого програмного забезпечення можуть передаватися текстові повідомлення, звукові сигнали, зображення, відео та ін. Реалізовано месенджери на технології клієнт-сервер, що має ряд переваг:

  • всі обчислення проводяться на сервері, що призводить до зменшення вимог щодо продуктивності пристроїв, де встановлена клієнтська програма;

    Обчи́слення - є гілкою математики, зосередженою на функціях, похідних, інтегралах, і нескінченному ряду чисел. Цей предмет являє собою важливу частину сучасної математичної освіти. Воно складається з двох основних галузей - диференціального і інтегрального численнь, які пов'язують основні теореми обчислення.



  • основна частина даних зберігається на сервері.

При розробці мобільного додатку, що має доступ до мережі інтернет завжди потрібно брати до уваги безпеку та захищеність каналу передачі інформації. Саме тому для будь-якого продукту досить важливим є вибір протоколу обміну даними. Таким є протокол SSL. Він забезпечує автентифікацію на базі сертифікатів та узгодження безпеки за встановленим мережевим з'єднанням, тому безліч компаній і продуктів прийняли його в якості комунікаційного протоколу.

Основними перевагами є:



  • постійна перевірка повідомлення на цілісність;

  • конфіденційність каналу, що забезпечується шифруванням обмінюваної інформації після встановлення з’єднання.

Отже, основним напрямком дослідження є вразливість технологій передавання та отримування інформації та розробка програми клієнта, яка надсилатиме на сервер дані, роблячи їх недоступними для третьої сторони.

Таким чином для досягнення поставленої мети необхідно виконати наступні задачі:



  • дослідити особливості існуючих реалізацій обміну інформацією використовуючи мобільні пристрої та їх інтерфейс;

    Необхідність - система зв'язків і відносин, що зумовлює зміну, поступальний рух, розвиток у жорстко визначеному напрямку з жорстко визначеними результатами. Іншими словами, необхідність - це такий зв'язок, що обов'язково призводить до певної події.



  • проаналізувати вразливість технологій передавання та отримування інформації;

  • провести вибір та аналіз середовищ розробки мобільного додатку;

  • проаналізувати функції системи та розробити структурну модель програми;

  • розробити програму клієнта, яка надсилатиме на сервер дані, роблячи їх недоступними для третьої сторони;

  • розробити схему роботи системи, схему даних, схему ресурсів системи та схему програми


1   2   3   4   5   6   7   8   9   ...   16



  • 1.4 Вибір напрямку та обґрунтування задач дослідження