Аннотация
Рассматривается понятие процесса аутентификации и его видов с целью исследовать современные методы аутентификации, применяемые в вычислительной технике. В качестве основных были выделены три типа аутентификации: аутентификация на основе знания чего-либо, на основе владения чем-либо и на основе биометрических характеристик. Приведены примеры выделенных типов аутентификации. Выявлены достоинства и недостатки каждого метода, приведены принципы работы каждого из методов, перечислены основные виды атак них, а так же предложены способы понижения уровня компрометации рассмотренных методов аутентификации. Выделены факторы, влияющие на выбор того или иного метода аутентификации, на основе которых сделаны выводы о применимости каждого из методов аутентификации. Многофакторные биометрические системы аутентификации на данный момент являются наиболее перспективными для организации доступа к информационным системам, как с точки зрения удобства, так и с точки зрения безопасности. Стоимость таких систем всё ещё является довольно высокой, поэтому решая вопрос о применении того или иного вида аутентификации необходимо руководствоваться не только соображениями безопасности, но и вопросом стоимости конечного решения.
Ключевые слова
Аутентификация, пароль, токен, биометрия, нейронная сеть, компрометация.
1. Мао, В. Современная криптография: теория и практика. / В. Мао. – М. : Издательский дом «Вильямс», 2005. – 768 с. – ISBN 5-8459-0847-7.
2. "123456" Maintains the Top Spot on SplashData's Annual "Worst Passwords" List [Электронный ресурс]: статья. – Режим доступа: http://splashdata.com/press/worst-passwords-of-2014.htm.
3. Марков, А. С. Методы оценки несоответствия средств защиты информации / А. С. Марков, В. Л. Цирлов, А.В. Барабанов. – М. : Радио и связь, 2012. – 192 с. – ISBN 5-89776-015-2.
4. Афанасьев, А.А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам : учебное пособие для вузов / А.А. Афанасьев [и др.] – М. : Горячая линия-Телеком, 2009. – 552с.
5. Защита информации. Техника защиты информации. Требования к средствам высоконадёжной биометрической аутентификации : ГОСТ Р 52633-2006 – 2007. – Введ. 2007-04-01.
6. A Guide to Understanding Identification and Authentication in Trusted Systems [Электронный ресурс]: стандарт. – Режим доступа: http://ftp.fas.org/irp/nsa/rainbow/tg017.htm.
7. Касперски, К. Техника сетевых атак / К. Касперски. – М. : Солон-Р, 2001. – 400 с. – ISBN 5-93455-078-0.
8. Смит, Р.Э. Аутентификация: от паролей до открытых ключей. / Р.Э. Смит – М. : Издательский дом «Вильямс», 2002 – 432 с. – ISBN 5-8459-0341-6.
9. Марков, А.Г. Метрики стойкости парольной защиты. [Электронный ресурс]: молодёжный научно-технический вестник. / ФБГОУ ВПО «МГТУ им. Н.Э. Баумана». – Электронный журнал. – Режим доступа: http://www.cnpo.ru/doc/psw-metrics.pdf/
10. Современные биометрические методы идентификации [Электронный ресурс]: статья. – Режим доступа: http://habrahabr.ru/post/126144/.
Шибанов С.В., Карпушин Д.А. Сравнительный анализ современных методов аутентификации пользователя // Математическое и программное обеспечение систем в промышленной и социальной сферах. – 2015. – №1. – C. 33-37.