SlideShare a Scribd company logo
1 of 12
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ
    ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ
   НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ
                   ПОЛІТЕХНІЧНИЙ ІНСТИТУТ”



Всеукраїнський конкурс студентських наукових робіт

                Наукова робота
Тема :      УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ
               ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В
            ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ
                  НАВЧАЛЬНОГО ПРОЦЕСУ
Виконали:      Головко Дмитро Олександрович
               Судніков Євген Олександрович

Керівник:      к.т.н., доцент Сілко Олексій Вікторович
2
Об'єкт дослідження: інформаційна безпека системи
супроводу навчального процессу.

Предмет дослідження: підсистема ідентифікації
користувачів ІС СНП

Метою даної роботи є підвищення ефективності систем
ідентифікації користувачів в ІС СНП.

Для досягнення поставленої мети розв’язуються такі
основні завдання:
  • аналіз існуючих систем та методів ідентифікації
    в ІС СНП;
  • розробка вдосконаленої методики ідентифікації
    користувачів в ІС СНП;
                                                      2
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ                   3
Схема взаємодії компонентів ІС СНП на рівні
      ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
             ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”
         програмного забезпечення




                                  ІС СНП – інформаційна
                                     система супроводу
                                    навчального процесу
4




    ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ




ЗОВНІШНІ ЗАГРОЗИ    ВНУТРИШНІ ЗАГРОЗИ




                                        4
5
Внутрішні загрози забезпечення безпеки
Серед внутрішніх загроз забезпечення безпеки можна виділити декілька
найбільш розповсюджених способів нанесення збитку:

• неавторизований доступ до системи (серверу ПК);
• неавторизований пошук або перегляд конфіденційних даних;
• неавторизована зміна, знищення, маніпуляція або відмова в доступі
  до інформації, що належить до комп’ютерної системи чи системи
  навчання;
• збереження або обробка конфіденційної інформації в системі, що не
  призначена для цього;
• спроби обійти або зламати систему безпеки чи аудиту без авторизації
  системного адміністратора (окрім випадків тестування системи
  безпеки чи подібних досліджень);
• інші порушення правил чи процедур внутрішньої безпеки мережі.


                                                                    5
6

    Типи ідентифікації

1.Апаратна ідентифікація.
2.Парольна ідентифікація.
3.Біометрична ідентифікація.
4.Багатофакторна ідентифікація.


                                  6
7
Пристрої ідентифікації




                         7
МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ                      8
      ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА
    Апаратна ідентифікація з елементами
             ІНФОРМАТИЗАЦІЇ НТУУ “КПІ”
             шифрування




Блок-схема апаратної ідентифікації з елементами шифрування
9
Екранні форми
  Вікна адміністратора




Вікно користувача




                         9
Ефективність використання модулю ідентифікації 10




     Ефективність ІС СНПз впровадженням програмно-апаратного
        комплексу ідентифікації користувачів зросла на 9,3%.
                                                               10
11

                 ВИСНОВКИ

    Отже, розроблена методика дозволяє суттєво
поліпшити ефективність сучасних підсистем
ідентифікації користувачів системи СНП на базі
Web-технологій. Результати роботи впроваджені в
систему СНП з „Командирської підготовки ВІТІ
НТУУ „КПІ”, а також використовуються          в
навчальному процесі на кафедрі „Бойового
застосування математичного та програмного
забезпечення АСУ”.

                                             11
12

              АПРОБАЦІЇ

Результати дослідження доповідалися на:

1) VІ науково-технічній конференції ВІТІ НТУУ
   „КПІ” (2011 р.).

2) Воєнно-науковій конференції курсантів
   (студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.).

3) Акт впровадження у навчальний процес



                                                    12

More Related Content

Viewers also liked

Федеральное казначейство - Организация оплаты государственных услуг в электр...
Федеральное казначейство  - Организация оплаты государственных услуг в электр...Федеральное казначейство  - Организация оплаты государственных услуг в электр...
Федеральное казначейство - Организация оплаты государственных услуг в электр...Victor Gridnev
 
Produccion agricola
Produccion agricolaProduccion agricola
Produccion agricolafenix200
 
Security3 aut
Security3 autSecurity3 aut
Security3 autKomilbek
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Hogyan vezetsz jeges úton?
Hogyan vezetsz jeges úton?Hogyan vezetsz jeges úton?
Hogyan vezetsz jeges úton?OpcioGuru Gery
 
Wittgensteinsource: Content and semantics
Wittgensteinsource: Content and semanticsWittgensteinsource: Content and semantics
Wittgensteinsource: Content and semanticsNet7
 
Hany Abdel Hamed Abo Oaf
Hany Abdel Hamed Abo OafHany Abdel Hamed Abo Oaf
Hany Abdel Hamed Abo Oafhany_oaf
 
Fusion quality assurance. (1)
Fusion quality assurance. (1)Fusion quality assurance. (1)
Fusion quality assurance. (1)Maurice Cross
 
Somnath City Plots-8459137252
Somnath City Plots-8459137252Somnath City Plots-8459137252
Somnath City Plots-8459137252sahilkharkara
 
всесвітня історія
всесвітня історіявсесвітня історія
всесвітня історіяD B
 
Somnath City Plots-8459137252
Somnath City Plots-8459137252Somnath City Plots-8459137252
Somnath City Plots-8459137252sahilkharkara
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013garasym
 

Viewers also liked (20)

AAUP 2014: OA Success and Sustainability (A. Mudditt)
AAUP 2014: OA Success and Sustainability (A. Mudditt)AAUP 2014: OA Success and Sustainability (A. Mudditt)
AAUP 2014: OA Success and Sustainability (A. Mudditt)
 
Федеральное казначейство - Организация оплаты государственных услуг в электр...
Федеральное казначейство  - Организация оплаты государственных услуг в электр...Федеральное казначейство  - Организация оплаты государственных услуг в электр...
Федеральное казначейство - Организация оплаты государственных услуг в электр...
 
Виконання зобов’язання
Виконання зобов’язанняВиконання зобов’язання
Виконання зобов’язання
 
Redes
RedesRedes
Redes
 
Produccion agricola
Produccion agricolaProduccion agricola
Produccion agricola
 
Security3 aut
Security3 autSecurity3 aut
Security3 aut
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Hogyan vezetsz jeges úton?
Hogyan vezetsz jeges úton?Hogyan vezetsz jeges úton?
Hogyan vezetsz jeges úton?
 
Поняття і види часу відпочинку
Поняття і види часу відпочинкуПоняття і види часу відпочинку
Поняття і види часу відпочинку
 
Wittgensteinsource: Content and semantics
Wittgensteinsource: Content and semanticsWittgensteinsource: Content and semantics
Wittgensteinsource: Content and semantics
 
Hany Abdel Hamed Abo Oaf
Hany Abdel Hamed Abo OafHany Abdel Hamed Abo Oaf
Hany Abdel Hamed Abo Oaf
 
Fusion quality assurance. (1)
Fusion quality assurance. (1)Fusion quality assurance. (1)
Fusion quality assurance. (1)
 
Jmp jd(2)
Jmp jd(2)Jmp jd(2)
Jmp jd(2)
 
казнии рыбного хозяйства
казнии рыбного хозяйстваказнии рыбного хозяйства
казнии рыбного хозяйства
 
Somnath City Plots-8459137252
Somnath City Plots-8459137252Somnath City Plots-8459137252
Somnath City Plots-8459137252
 
всесвітня історія
всесвітня історіявсесвітня історія
всесвітня історія
 
Принципи міжнародного права
Принципи міжнародного праваПринципи міжнародного права
Принципи міжнародного права
 
Somnath City Plots-8459137252
Somnath City Plots-8459137252Somnath City Plots-8459137252
Somnath City Plots-8459137252
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
WAVAengage
WAVAengageWAVAengage
WAVAengage
 

Similar to Golovko d

Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0uisgslide
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахOleg Nazarevych
 
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙgarasym
 
завальний Lpc2000
завальний Lpc2000завальний Lpc2000
завальний Lpc2000Amonraa_
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніGlib Pakharenko
 

Similar to Golovko d (20)

Aref kovalenko
Aref  kovalenkoAref  kovalenko
Aref kovalenko
 
Energy security v02_vv
Energy security v02_vvEnergy security v02_vv
Energy security v02_vv
 
Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0Стандарт верифікації безпеки веб-додатків ASVS 3.0
Стандарт верифікації безпеки веб-додатків ASVS 3.0
 
Aref
ArefAref
Aref
 
Disertatsiya zazhoma vm
Disertatsiya zazhoma vmDisertatsiya zazhoma vm
Disertatsiya zazhoma vm
 
Aref миронюк випр. 12.04
Aref миронюк випр. 12.04Aref миронюк випр. 12.04
Aref миронюк випр. 12.04
 
Aref zazhoma vm
Aref zazhoma vmAref zazhoma vm
Aref zazhoma vm
 
дисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.docдисер черкаси 27.08.17.doc
дисер черкаси 27.08.17.doc
 
Основи безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережахОснови безпеки інформації в комп'ютерних мережах
Основи безпеки інформації в комп'ютерних мережах
 
Aref -
Aref -Aref -
Aref -
 
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙЗБІРНИК ТЕЗ ДОПОВІДЕЙ
ЗБІРНИК ТЕЗ ДОПОВІДЕЙ
 
автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 
завальний Lpc2000
завальний Lpc2000завальний Lpc2000
завальний Lpc2000
 
автореферат тарнополов
автореферат тарнополовавтореферат тарнополов
автореферат тарнополов
 
автореферат тарнополов 02 09_2017.doc
автореферат тарнополов 02 09_2017.docавтореферат тарнополов 02 09_2017.doc
автореферат тарнополов 02 09_2017.doc
 
автореферат підлісний
автореферат підліснийавтореферат підлісний
автореферат підлісний
 
автореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.docавтореферат підлісний 02.09.17.doc
автореферат підлісний 02.09.17.doc
 
автореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.docавтореферат п дл сний_4__22.08.17.doc
автореферат п дл сний_4__22.08.17.doc
 
Огляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в УкраїніОгляд атак на критичну інфраструктуру в Україні
Огляд атак на критичну інфраструктуру в Україні
 
Aref kapitan
Aref kapitanAref kapitan
Aref kapitan
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_aygarasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_aygarasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїgarasym
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXgarasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)garasym
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)garasym
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)garasym
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)garasym
 
Syagaeva o
Syagaeva oSyagaeva o
Syagaeva ogarasym
 
Strelnytskyi o
Strelnytskyi oStrelnytskyi o
Strelnytskyi ogarasym
 

More from garasym (20)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINXПуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
Пуля П.А. - Функціональні можливості тестових плат на базі ПЛІС ALTERA та XILINX
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)Lopit i.i. (10.04.2012)
Lopit i.i. (10.04.2012)
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
як писати і захищати наукову роботу, статтю, дисертацію (ч.2)
 
Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 
Syagaeva o
Syagaeva oSyagaeva o
Syagaeva o
 
Strelnytskyi o
Strelnytskyi oStrelnytskyi o
Strelnytskyi o
 

Golovko d

  • 1. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НАЦІОНАЛЬНОГО ТЕХНІЧНОГО УНІВЕРСИТЕТУ УКРАЇНИ “КИЇВСЬКИЙ ПОЛІТЕХНІЧНИЙ ІНСТИТУТ” Всеукраїнський конкурс студентських наукових робіт Наукова робота Тема : УДОСКОНАЛЕНА МЕТОДИКА АПАРАТНОЇ ІДЕНТИФІКАЦІЇ КОРИСТУВАЧІВ В ІНФОРМАЦІЙНІЙ СИСТЕМІ СУПРОВОДУ НАВЧАЛЬНОГО ПРОЦЕСУ Виконали: Головко Дмитро Олександрович Судніков Євген Олександрович Керівник: к.т.н., доцент Сілко Олексій Вікторович
  • 2. 2 Об'єкт дослідження: інформаційна безпека системи супроводу навчального процессу. Предмет дослідження: підсистема ідентифікації користувачів ІС СНП Метою даної роботи є підвищення ефективності систем ідентифікації користувачів в ІС СНП. Для досягнення поставленої мети розв’язуються такі основні завдання: • аналіз існуючих систем та методів ідентифікації в ІС СНП; • розробка вдосконаленої методики ідентифікації користувачів в ІС СНП; 2
  • 3. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ 3 Схема взаємодії компонентів ІС СНП на рівні ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА ІНФОРМАТИЗАЦІЇ НТУУ “КПІ” програмного забезпечення ІС СНП – інформаційна система супроводу навчального процесу
  • 4. 4 ЗАГРОЗИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЗОВНІШНІ ЗАГРОЗИ ВНУТРИШНІ ЗАГРОЗИ 4
  • 5. 5 Внутрішні загрози забезпечення безпеки Серед внутрішніх загроз забезпечення безпеки можна виділити декілька найбільш розповсюджених способів нанесення збитку: • неавторизований доступ до системи (серверу ПК); • неавторизований пошук або перегляд конфіденційних даних; • неавторизована зміна, знищення, маніпуляція або відмова в доступі до інформації, що належить до комп’ютерної системи чи системи навчання; • збереження або обробка конфіденційної інформації в системі, що не призначена для цього; • спроби обійти або зламати систему безпеки чи аудиту без авторизації системного адміністратора (окрім випадків тестування системи безпеки чи подібних досліджень); • інші порушення правил чи процедур внутрішньої безпеки мережі. 5
  • 6. 6 Типи ідентифікації 1.Апаратна ідентифікація. 2.Парольна ідентифікація. 3.Біометрична ідентифікація. 4.Багатофакторна ідентифікація. 6
  • 8. МІНІСТЕРСТВО ОБОРОНИ УКРАЇНИ 8 ВІЙСЬКОВИЙ ІНСТИТУТ ТЕЛЕКОМУНІКАЦІЙ ТА Апаратна ідентифікація з елементами ІНФОРМАТИЗАЦІЇ НТУУ “КПІ” шифрування Блок-схема апаратної ідентифікації з елементами шифрування
  • 9. 9 Екранні форми Вікна адміністратора Вікно користувача 9
  • 10. Ефективність використання модулю ідентифікації 10 Ефективність ІС СНПз впровадженням програмно-апаратного комплексу ідентифікації користувачів зросла на 9,3%. 10
  • 11. 11 ВИСНОВКИ Отже, розроблена методика дозволяє суттєво поліпшити ефективність сучасних підсистем ідентифікації користувачів системи СНП на базі Web-технологій. Результати роботи впроваджені в систему СНП з „Командирської підготовки ВІТІ НТУУ „КПІ”, а також використовуються в навчальному процесі на кафедрі „Бойового застосування математичного та програмного забезпечення АСУ”. 11
  • 12. 12 АПРОБАЦІЇ Результати дослідження доповідалися на: 1) VІ науково-технічній конференції ВІТІ НТУУ „КПІ” (2011 р.). 2) Воєнно-науковій конференції курсантів (студентів) ВІТІ НТУУ „КПІ” (травень 2011 р.). 3) Акт впровадження у навчальний процес 12