homescontents
deneme bonusu veren siteler deneme bonusu veren siteler deneme bonusu veren siteler deneme bonusu veren siteler deneme bonusu veren siteler
film izle
deneme bonusu
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ | Султанова | Scientific Journal of Astana IT University

ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ

Б. К. Султанова, А. С. Щербов

Аннотация


Статья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные примеры использования. Мульти (много) факторная авторизация становится стандартным инструментом для подтверждения личности и прав доступа информационных систем, от банковских операций, до доступа к базам данных предприятия. С расширением сфер использования различных информационных систем, приложений и сервисов, пользователи систем получают новые возможности, удобство и мобильность. Но в то же время, возникает проблема безопасного и контролируемого доступа, авторизация и идентификация пользователя, подтверждение его полномочий. Авторы проанализировали различные методы, наиболее широко распространённые на рынке безопасности, их возможности, преимущества и недостатки. Рассматриваемые варианты не могут относиться только к одной лишь сфере предоставления услуг: механизмы могут и должны быть использованы в различных комбинациях. Помимо анализа, были проведены опыты по внедрению и тестированию механизмов дополнительной авторизации, собраны отзывы конечных пользователей. Каждый из методов был оценён со множества сторон: лёгкость внедрения, простота использования конечным пользователем, доступность и адекватность применения. В то же время нет возможности выявить оптимальный и универсальный метод дополнительной авторизации, поскольку различные сферы услуг предъявляют собственные требования к доступности, надёжности и безопасности. Как наиболее перспективные направления для внедрения, можно выделить корпоративные сервисы, которые предоставляют обмен данными, их обработку или аналитику или сервисы удалённого управления, в частности управления промышленными сетями. Авторы не ставили целью выдвижение одного выделенного механизма как приоритетного, поэтому и не даются рекомендации по использованию отдельного взятого метода.

Ключевые слова


Интернет, ключ шифрования, сертификат, авторизация

Полный текст:

PDF

Литература


Комаров, А. (2008). Современные методы аутентификации: токен и это все о нем..!. T-Comm-Телекоммуникации и Транспорт, (6). [Электронный ресурс] // Режим доступа: https://www.aladdinrd.ru/company/pressroom/articles/sovremennye_metody_autentifikacii_token_i_eto_vse_o_nem – Дата доступа 06.12.2020.

Скородумов, А. (2015). Многофакторная аутентификация – лучше меньше, да лучше, «Information Security/ Информационная безопасность», (6) [Электронный ресурс] // Режим доступа: http://lib.

itsec.ru/articles2/Oborandteh/mnogofaktornaya-autentifikatsiya-luchshe-menshe--da-luchshe – Дата доступа 08.12.2020.

Многофакторная (двухфакторная) аутентификация, [Электронный ресурс] // Режим доступа: https://www.tadviser.ru/index.php/Статья: Многофакторная_(двухфакторная)_аутентификация – Дата доступа 08.12.2020.

Marty Puranik, What is Two-Factor Authentication? The Tip of the Security Spear, [Электронный

ресурс] // Режим доступа: https://www.securitymagazine.com/articles/91974-what-is-two-factorauthentication-the-tip-of-the-security-spear, March 23, 2020 – Дата доступа 21.12.2020.

Abhishek Shah, Multi-factor authentication, [Электронный ресурс] // Режим доступа: https://www. khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/

xcae6f4a7ff015e7d:user-authentication-methods/a/multi-factor-authentication – Дата доступа 21.12.2020.

Ometov, A., Bezzateev, S., Mäkitalo, N., Andreev, S., Mikkonen, T., & Koucheryavy, Y. (2018). Multifactor authentication: A survey. Cryptography, 2(1), 1.

Богданов, Д.С., & Клюев, С.Г. (2020). Классификация и сравнительный анализ технологий многофакторной аутентификации в Веб-приложениях. Моделирование, оптимизация и информационные технологии, 8(1), 17-18. [Электронный ресурс] //

Misha Ketchell, Can I still be hacked with 2FA enabled?, [Электронный ресурс] // Режим доступа: https://theconversation.com/can-i-still-be-hacked-with-2fa-enabled-144682, September 4, 2020, – Дата доступа 21.12.2020.

Misha Ketchell, Receiving a login code via SMS and email isn’t secure. Here’s what to use instead, [Электронный ресурс] // Режим доступа: https://theconversation.com/receiving-a-login-code-viasms-and-email-isnt-secure-heres-what-to-use-instead-112767, March 6, 2019, – Дата доступа 18.12.2020.

Mike Betsko,Multifactor authentication critical as workplaces get more connected, [Электронный ресурс]. 14, 2020, – Дата доступа 18.12.2020. David Hald, 8 reasons you should turn to multifactor authentication, [Электронный ресурс] // Режим доступа: https://techbeacon.com/security/8- reasons-you-should-turn-multi-factor-authentication, – Дата доступа 18.12.2020.




DOI: http://dx.doi.org/10.37943/AITU.2020.89.25.011

Ссылки

  • Ссылки не определены.


(P): 2707-9031
(E): 2707-904X

Articles are open access under the Creative Commons License  


Нур-Султан
Бизнес-центр EXPO, блок C.1.
Казахстан, 010000

sjaitu@astanait.edu.kz
https://ejournal.unperba.ac.id/pages/uploads/sv388/ https://ejournal.unperba.ac.id/pages/uploads/ladangtoto/ https://poltekkespangkalpinang.ac.id/public/assets/scatter-hitam/ https://poltekkespangkalpinang.ac.id/public/assets/blog/sv388/ https://poltekkespangkalpinang.ac.id/public/uploads/depo-5k/ https://smpn9prob.sch.id/content/luckybet89/