ВЛИЯНИЕ ПОЛЬЗОВАТЕЛЬСКОГО ОПЫТА НА ВЫБОР МЕТОДОВ АУТЕНТИФИКАЦИИ
В статье рассматривается значение пользовательского опыта (UX) в процессах аутентификации, подчеркивая его влияние на эффективность и комфорт взаимодействия с системами. Обзор современных методов аутентификации демонстрирует, что, несмотря на популярность паролей, существующие альтернативы способны предложить более высокий уровень безопасности. Важными критериями выбора методов аутентификации выделены безопасность, удобство использования и доступность. В информационной среде кибератаки наносят серьезный вред, ставя под угрозу сохранность важных данных, а иной и полную работу организации. Злоумышленники используют различные методы для взлома систем, кражи личной и финансовой информации, что приводит к значительным финансовым потерям и нарушению доверия клиентов. Аналитика в данной области является важным элементом работы компаний. В статье проводится анализ по распространенным ошибкам организаций при выборе методов аутентификации и влияния кибератак на эти решения. Так как многофакторная аутентификация дает контроль над доступом к важным системам компаний и дает возможность снизить риски утечек. Кроме того, ее внедрение и использование экономит время сотрудников, что является эффективным инструментом для защиты бизнеса в современном цифровом мире.
Абселямов А.-Х.А., Маслова М.А., Лагуткина Т.В. Влияние пользовательского опыта на выбор методов аутентификации // Научный результат. Информационные технологии. – Т.11, №1, 2026. – С. 3-11. DOI: 10.18413/2518-1092-2026-11-1-0-1
















Пока никто не оставил комментариев к этой публикации.
Вы можете быть первым.
1. Лучшие методы аутентификации пользователей // skyeng.ru – URL: https://skyeng.ru/it-industry/it/luchshiye-metody-autentifikatsii-polzovatelya/
2. Аветисян В.А. Анализ существующих моделей обеспечения информационной безопасности в организациях / В.А. Аветисян, М.А. Маслова, С.П. Белов // Информационная безопасность в контексте развития общества: Материалы III Международной научно-практической и научно-методической конференции, Белгород, 28 марта 2023 года. – Белгород: Автономная некоммерческая организация высшего образования «Белгородский университет кооперации, экономики и права», 2023. – С. 67-79.
3. Карцан И.Н. Влияние кибербезопасности на обработку информации в развивающихся новых технологиях / И.Н. Карцан, Ю.Ю. Гончаренко // Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления: материалы VII Всероссийской научно-практической конференции, Москва, 29 декабря 2021 года. – Москва: Федеральное государственное бюджетное научное учреждение "Экспертно-аналитический центр", 2022. – С. 471-479.
4. Двухфакторная аутентификация: плюсы и минусы основных... // kontur.ru – URL: https://kontur.ru/aegis/blog/55728-dvuhfaktornaya_autentifikaciya
5. Кузьминых Е.С. Анализ роста кибератак и рынка информационной безопасности РФ / Е.С. Кузьминых, М.А. Маслова // Научный результат. Информационные технологии. – 2023. – Т. 8, № 2. – С. 11-17.
6. Кибермошенничество: портрет пострадавшего | Банк России… // cbr.ru – URL: https://cbr.ru/statistics/information_security/cyber_portrait/2024/
7. The Pros and Cons of Two-Factor Authentication Types and Methods // www.makeuseof.com – URL: https://www.makeuseof.com/tag/pros-cons-2fa-types-methods/
8. Определение критериев оценки для подбора оптимального... // moluch.ru – URL: https://moluch.ru/archive/131/36402
9. Как выбрать вендора для двухфакторной аутентификации: 10... // www.anti-malware.ru – URL: https://www.anti-malware.ru/practice/methods/how-to-choose-2fa-vendor
10. Белов Е.Б. К вопросу о культуре информационной безопасности / Е.Б. Белов, М.И. Ожиганова, А.Д. Костюков // Социотехнические и гуманитарные аспекты информационной безопасности: материалы Всероссийской научно-практической конференции, Пятигорск, 10–13 апреля 2019 года. – Пятигорск: Пятигорский государственный университет, 2019. – С. 43-48.
11. Защита биометрических данных систем искусственного интеллекта от состязательных атак / В.М. Герасимов, М.А. Маслова, Э.И. Халилаева, Н.С. Смирнов // Информация и безопасность. – 2023. – Т. 26, № 1. – С. 133-142.
12. Ошибка аутентификации: что такое, причины и способы решения // skyeng.ru – URL: https://skyeng.ru/magazine/wiki/it-industriya/chto-takoe-oshibka-autentifikatcii/
13. Часто встречающиеся ошибки при использовании 2FA и их... // sky.pro – URL: https://sky.pro/wiki/profession/chasto-vstrechayushiesya-oshibki-pri-ispolzovanii-2fa-i-ih-resheniya/
14. Эксперт предупредил об уязвимости двухфакторной... // 1prime.ru – URL: https://1prime.ru/20251005/ekspert--863169642.html
15. Могут ли злоумышленники обойти многофакторную... // www.keepersecurity.com – URL: https://www.keepersecurity.com/blog/ru/2024/03/14/can-mfa-be-bypassed-by-cybercriminals/
16. Аутентификация: стойкость к кибератакам, перспективы MFA... // cisoclub.ru – URL: https://cisoclub.ru/autentifikacija/
17. Девицына С.Н., Пилькевич П.В. Обеспечение совместимости технических компонентов при создании системы мониторинга инцидентов информационной безопасности. – Вопросы кибербезопасности. 2024. № 4 (62). С. 38-44.
18. Обзор способов и протоколов аутентификации... / Хабр // habr.com – URL: https://habr.com/ru/companies/dataart/articles/262817/
19. Системы и методы аутентификации... – Контур.Эгида // kontur.ru – URL: https://kontur.ru/aegis/blog/54186-sistemy_i_metody_autentifikacii_polzovatelej
20. Кузьминых Е.С. Анализ сетевых атак и защита от них / Е.С. Кузьминых, А.Ю. Мордвинова // Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики: Материалы XXII Международной научно-практической конференции, Ростов-на-Дону, 21–22 ноября 2022 года. – Ростов-на-Дону: Ростовский государственный экономический университет "РИНХ", 2022. – С. 105-109.