ФЕНОМЕНОЛОГИЧЕСКИЙ АНАЛИЗ СУЩЕСТВУЮЩИХ МЕТОДОВ АУТЕНТИФИКАЦИИ
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для входа в систему. Определяется угроза информационной безопасности, реализуемая внутренним нарушителем информационной безопасности различными способами, для последующего использования полученного доступа к учетным записям других пользователей, как плацдарма для реализации компьютерных атак. Методом экспертной оценки проведен сравнительный анализ методов аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест. Проведенный в работе сравнительный анализ позволяет сделать предположение, что противодействие вышеуказанной угрозе информационной безопасности, возможно за счет ввода в систему контроля и управления доступом операционной системы функциональных элементов, ответственных за выполнение процедуры аутентификации, с использованием методов биометрической аутентификации, основанной на динамике работы пользователя.
Храмов М.А., Корнев Л.В., Шабля В.О. Феноменологический анализ существующих методов аутентификации // Научный результат. Информационные технологии. – Т.9, №1, 2024. – С. 29-36. DOI: 10.18413/2518-1092-2024-9-1-0-4
Пока никто не оставил комментариев к этой публикации.
Вы можете быть первым.
1. Методический документ. Методика оценки угроз безопасности информации [Электронный ресурс]: утв. ФСТЭК России 05.02.2021 // URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g // (дата обращения: 03.03.2024).
2. Комеков Э.А. Системы аутентификации // Вестник науки и образования. 2022. № 1. С. 1-4.
3. Сидоркина И.Г. Классификация методов аутентификации человека // Вестник Волжского университета им. В.Н. Татищева. 2009. № 1. С. 1-6.
4. Корякова В.А. Аутентификация пользователя смартфона на основе данных, полученных с акселерометра // Прикаспийский журнал: управление и высокие технологии. 2023. № 61(1). С. 59-72.
5. Кураков В.И. Анализ уязвимостей биометрических методов аутентификации // Международный научный журнал «Вестник науки». 2022. № 5(50). С. 87-98.
6. Вишняков В.А. Модели и средства аутентификации пользователей в корпоративных системах управления и облачных вычислениях // Доклады Белорусского государственного университета информатики и радиоэлектроники. 2016. № 3(97). С. 111-114.
7. Посметухова К.Н. Обзор и краткий анализ современных методов аутентификации // Наука и реальность. 2023. № 2(14). С. 58-62.
8. Осин А.В. Обзор методов идентификации пользователя на основе цифровых отпечатков // Труды учебных заведений связи. 2023. № 5. С. 91-111.
9. ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения.