ISSN (Print): 2306-2053

Входит в eLIBRARY.RU

Импакт-фактор РИНЦ: 0,784

скачать

Аннотация

Рассматривается понятие процесса аутентификации и его видов с целью исследовать современные методы аутентификации, применяемые в вычислительной технике. В качестве основных были выделены три типа аутентификации: аутентификация на основе знания чего-либо, на основе владения чем-либо и на основе биометрических характеристик. Приведены примеры выделенных типов аутентификации. Выявлены достоинства и недостатки каждого метода, приведены принципы работы каждого из методов, перечислены основные виды атак них, а так же предложены способы понижения уровня компрометации рассмотренных методов аутентификации. Выделены факторы, влияющие на выбор того или иного метода аутентификации, на основе которых сделаны выводы о применимости каждого из методов аутентификации. Многофакторные биометрические системы аутентификации на данный момент являются наиболее перспективными для организации доступа к информационным системам, как с точки зрения удобства, так и с точки зрения безопасности. Стоимость таких систем всё ещё является довольно высокой, поэтому решая вопрос о применении того или иного вида аутентификации необходимо руководствоваться не только соображениями безопасности, но и вопросом стоимости конечного решения.

Ключевые слова

Аутентификация, пароль, токен, биометрия, нейронная сеть, компрометация.

Шибанов Сергей Владимирович – канд. техн. наук, доцент кафедры «Математическое обеспечение и применение ЭВМ» ФГБОУ ВПО «Пензенский государственный университет». E-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра..

Карпушин Дмитрий Александрович – магистр ФГБОУ ВПО «Пензенский государственный университет». E-mail: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра..

1. Мао, В. Современная криптография: теория и практика. / В. Мао. – М. : Издательский дом «Вильямс», 2005. – 768 с. – ISBN 5-8459-0847-7.

2. "123456" Maintains the Top Spot on SplashData's Annual "Worst Passwords" List [Электронный ресурс]: статья. – Режим доступа: http://splashdata.com/press/worst-passwords-of-2014.htm.

3. Марков, А. С. Методы оценки несоответствия средств защиты информации / А. С. Марков, В. Л. Цирлов, А.В. Барабанов. – М. : Радио и связь, 2012. – 192 с. – ISBN 5-89776-015-2.

4. Афанасьев, А.А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам : учебное пособие для вузов / А.А. Афанасьев [и др.] – М. : Горячая линия-Телеком, 2009. – 552с.

5. Защита информации. Техника защиты информации. Требования к средствам высоконадёжной биометрической аутентификации : ГОСТ Р 52633-2006 – 2007. – Введ. 2007-04-01.

6. A Guide to Understanding Identification and Authentication in Trusted Systems [Электронный ресурс]: стандарт. – Режим доступа: http://ftp.fas.org/irp/nsa/rainbow/tg017.htm.

7. Касперски, К. Техника сетевых атак / К. Касперски. – М. : Солон-Р, 2001. – 400 с. – ISBN 5-93455-078-0.

8. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. / Р.Э. Смит – М. : Издательский дом «Вильямс», 2002 – 432 с. – ISBN 5-8459-0341-6.

9. Марков, А.Г. Метрики стойкости парольной защиты. [Электронный ресурс]: молодёжный научно-технический вестник. / ФБГОУ ВПО «МГТУ им. Н.Э. Баумана». – Электронный журнал. – Режим доступа: http://www.cnpo.ru/doc/psw-metrics.pdf/

10. Современные биометрические методы идентификации [Электронный ресурс]: статья. – Режим доступа: http://habrahabr.ru/post/126144/.