Научная статья на тему 'Определение способа аутентификации пользователей для учета и контроля времени доступа'

Определение способа аутентификации пользователей для учета и контроля времени доступа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
123
33
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Определение способа аутентификации пользователей для учета и контроля времени доступа»

Охлаждающая жидкость - техническая вода, антифриз, дизтопливо или другая жидкость с Т 5.. .30 ° С.

Срок службы, лет - не менее 10.

Масса, кг, не более - 55

Особенности конструкции:

1. Высокая эффективная мощность охлаждения позволяет с успехом применять систему СО11 для охлаждения двухступенчатых уплотнений, установленных на «горячих» насосах (с температурой среды до +400 ° С).

2. Конструкция теплообменника разборная и позволяет производить на месте его установки периодическую чистку трубок радиатора по мере их забивания механическими частицами (накипь, наросты, пробки) с незначительной разборкой радиатора.

3. Конструкция системы охлаждения предусматривает различные варианты комплектации устройствами КИПиА:

- полная комплектация (манометр, указатель уровня, предохранительный клапан, сигнализатор уровня, датчик давления, датчик температуры).

- ограниченная комплектация (манометр, указатель уровня, предохранительный клапан).

Список использованной литературы

1. Федеральный закон РФ от 22.07.2008 г. № 123-Ф3 «Технический регламент о требованиях пожарной безопасности».

2. Пожаровзрывоопасность веществ и материалов и средства их тушения: Справочное издание/ А.Я. Корольченко, Д.А. Корольченко. - М.: Ассоциация «Пожнаука», 2004. - Т. 1-2.

ОПРЕДЕЛЕНИЕ СПОСОБА АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ ДЛЯ УЧЕТА И КОНТРОЛЯ ВРЕМЕНИ

ДОСТУПА

С.Л. Сахаров, доцент, к.т.н., А.С. Кравченко, преподаватель, к.т.н.,

Менкенов, курсант, Воронежский институт ФСИН России, г. Воронеж

Одним из основных требований, предъявляемых к разрабатываемому программному средству, является предоставление возможности удаленного доступа. Исходя из требуемой функциональности, данный модуль разрабатывался как web-приложение.

Большинство открытых Web-сайтов работают в режиме анонимного доступа. Эти сайты содержат общедоступную информацию, которую могут

просматривать все желающие, поэтому они не проводят аутентификацию пользователей. Web-приложения ASP.NET предоставляют анонимный доступ к серверным ресурсам посредством олицетворения. В данном контексте олицетворение (impersonation) - это назначение учетной записи неизвестному пользователю.

По умолчанию ASP.NET исполняет Web-приложения под учетной записью ASPNET. Это означает, что при попытке приложения выполнить задачу, не предусмотренную привилегиями учетной записи ASPNET, генерируется исключение безопасности и приложение получает отказ в доступе.

Права доступа для анонимных пользователей можно ограничивать, устанавливал разрешения Windows на доступ к файлам. Для более надежной защиты сервера следует использовать файловую систему NT (NTFS), так как более ранние файловые системы, такие, как FAT и FAT32, не обеспечивают безопасность на файловом уровне.

Так как разрабатываемое приложение содержит конфиденциальные сведения, то все пользователи в данном случае должны проходить аутентификацию и авторизацию.

Существует три основных способа аутентификации и авторизации пользователей Web-приложений ASP.NET:

- аутентификация Windows - применяет для идентификации и авторизации список пользователей сервера. Доступ к серверным ресурсам предоставляется либо запрещается в зависимости от привилегий учетной записи пользователя. Работает аналогично обычным механизмам сетевой безопасности Windows;

- аутентификация Forms - направляет пользователя на входную Web-форму, где он вводит свое имя и пароль, после чего форма идентифицирует его с помощью списка пользователей или базы данных, поддерживаемой приложением;

- аутентификация Passport - направляет пользователей на сайт Microsoft, где они при помощи единого имени и пароля получают доступ к нескольким Web-сайтам. Зарегистрированный пользователь должен ввести имя и пароль службы Passport, которые приложение затем сверяет со списком пользователей службы Passport.

Описанные методы аутентификации ASP.NET применяются для файлов, являющихся частью Web-приложения. К ним относятся Web-формы (.aspx-файлы), модули (^ах-файлы) и другие ресурсы, обрабатываемые исполняемыми файлами Web-приложения. HTML-страницы (.htm- или .html-файлы) не включаются в число этих файлов автоматически.

Такие страницы обрабатываются IIS, а не ASP.NET. Если нужно аутентифицировать пользователей, обращающихся к HTML-страницам Web-приложения, средствами Windows, либо с помошью форм или службы Passport, необходимо зарегистрировать эти файлы для обработки исполняемыми компонентами ASP.NET.

Аутентификация Windows использует встроенные механизмы системы безопасности операционных систем Windows NT и Windows XP. Преимущество аутентификации средствами Windows заключается в возможности использования Web-приложением схемы безопасности, принятой в корпоративной сети, то есть применения одних и тех же имен, паролей и разрешений для получения доступа к ресурсам корпоративной сети и ресурсам Web-приложений.

В данном случае этот способ не является оптимальным, так как придется регистрировать в каком-либо домене предприятия достаточно большое количество пользователей, причем большинство из них будут пользоваться только Web-приложением. В результате чего мы получим неоправданно избыточное использование ресурсов Active Directory.

При аутентификации Passport идентификация пользователей выполняется с помощью службы единого входа Microsoft Passport. Цель службы Passport -позволить пользователям Интернета входить на разные Web-сайты, требующие аутентификации, при помощи единых удостоверений. При этом Web-приложения могут извлекать сведения о пользователе из профиля, хранимого Microsoft.

Преимущество аутентификации Passport в том, что она освобождает клиента от необходимости запоминать отдельные учетные данные для каждого Web-сайта и позволяет ему централизованно хранить свой профиль.

Аутентификация Passport идентифицирует пользователей с помощью централизованной службы аутентификации Microsoft. Passport позволяет пользователям применять единые удостоверения для получения доступа к нескольким Web-приложениям. Чтобы включить аутентификацию Passport в Web-приложении, необходимо установить пакет Passport SDK.

Passport SDK можно бесплатно использовать для разработки и тестирования, но для использования этого пакета на открытом сайте необходимо приобрести у Microsoft годовую лицензию. Таким образом, использование данного способа обеспечения безопасности приводит к увеличению затрачиваемых средств не только при разработке, но и при сопровождении данного проекта.

На наш взгляд, наилучшим решением в данном случае является использование аутентификации Forms. При применении этого метода аутентификации автоматически отображается особая Web-форма, предназначенная для сбора сведений о пользователе. Код, связанный с этой формой, идентифицирует пользователей и предоставляет им доступ, сверяя введенные ими данные со списком пользователей, хранящимся в файле Web.config либо в специальной базе данных (БД).

Достоинство аутентификации с помощью форм заключается в том, что для получения доступа к приложению пользователь не обязательно должен быть членом домена. Кроме этого в разрабатываемом приложении будет использоваться СУБД Microsoft SQL Server и ее также можно использовать для хранения информации необходимой для аутентификации и авторизации

пользователей системы. Имена и пароли пользователей можно хранить в файле или в БД в зашифрованном виде, для шифрования используется метод HashPasswordForStoringInConfigFile() класса FormsAuthentication,

применяющий алгоритмы SHA1 или MD5.

Единственным недостатком такого подхода является то, что все задачи по аутентификации и авторизации пользователей придется выполнять самостоятельно. Решением этой проблемы может служить использование переменных состояния Session, которые предназначаются для хранения данных, локальных для текущего сеанса подключения.

Задачи проектируемого модуля можно разделить на две части. Во-первых, это создание учетной записи пользователя, с заданным паролем и правами, и, во-вторых, редактирование уже существующей учетной записи пользователя - изменение пароля, прав доступа или полное удаление учетной записи. Решение обеих задач возможно в рамках выбранного метода аутентификации.

ОБОСНОВАНИЕ ПРИМЕНЕНИЯ СИСТЕМЫ АНТИСТАТИЧЕСКОЙ ЗАЩИТЫ ПРИ ПРОИЗВОДСТВЕ АММИАЧНОЙ СЕЛИТРЫ

Е.В. Семенова, доцент, к.т.н., Л.М. Баженова, доцент, Воронежский институт высоких технологий, г. Воронеж

Гранулированную аммиачную селитру производят из горючего газа -аммиака и сильного окислителя - азотной кислоты, она склонна к термическому распаду, обладает низкой детонационной устойчивостью и высокой огне- и взрывоопасностью. Все известные у нас в стране и в мире аварии, связанные со взрывами аммиачной селитры при получении ее плава, складирования гранулированной аммиачной селитры, явились или следствием внесения в технологический процесс несанкционированных, не обеспечивающих безопасность изменений или следствием грубейших нарушений элементарных требований к конструкциям складов хранения аммиачной селитры, незнания правил обращения с ней. Проведенный анализ, показывает, что к наиболее пожаро-взрывоопасным участкам производства можно отнести:

- смешение аммиака с азотной кислотой в аппарате ИТН (использование тепла нейтрализации);

- процесс упаривания аммиачной селитры в баке для плава;

- процесс грануляции в грануляционной башне;

- процесс фасовки и отгрузки готового продукта.

Общими основными причинами аварий с участием аммиачной селитры являются: ошибки эксплуатационного персонала: нарушение требований технологических регламентов и рабочих инструкций, неудовлетворительная организация проведения ремонтных работ; отсутствие надзора за техническим

i Надоели баннеры? Вы всегда можете отключить рекламу.