<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2020-5-2-0-4</article-id><article-id pub-id-type="publisher-id">2073</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>СОВЕРШЕНСТВОВАНИЕ МЕТОДА ГРАФИЧЕСКОЙ АУТЕНТИФИКАЦИИ ДЛЯ ЗАЩИТЫ &amp;nbsp;ОТ &amp;laquo;ПЛЕЧЕВОГО СЕРФИНГА&amp;raquo;&amp;nbsp;</article-title><trans-title-group xml:lang="en"><trans-title>IMPROVED GRAPHICAL AUTHENTICATION &amp;nbsp;ALGORITHM WITH ANTI-SPYING PROTECTION&amp;nbsp;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Какаев</surname><given-names>Денис Валерьевич</given-names></name><name xml:lang="en"><surname>Kakaev</surname><given-names>Denis Valerievich</given-names></name></name-alternatives><email>619deniss61999@gmail.com</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Девицына</surname><given-names>Светлана Николаевна</given-names></name><name xml:lang="en"><surname>Devitsyna</surname><given-names>Svetlana Nikolaevna</given-names></name></name-alternatives><email>sndevitsyna@sevsu.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2020</year></pub-date><volume>5</volume><issue>2</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2020/2/ИТ_4.pdf" /><abstract xml:lang="ru"><p>В статье представлен пример реализации графической аутентификации пользователей на основе схемы треугольника. Актуальность исследования обусловлена необходимостью защиты вводимых пользователем идентификаторов от плечевого серфинга. Проблема защиты от подглядывания при вводе идентификаторов, например, паролей, пин-кодов, символов CAPTCHA (капча) возникает из-за того, что некоторые информационные системы находятся в помещениях с большим количеством людей. Наиболее часто такими системами являются терминалы и банкоматы. При этом подглядывание становится методом кражи парольной информации, и широко используется злоумышленником. Одним из решений данной проблемы является использование графической аутентификации с защитой от подглядываний. На данный момент нет надежных модулей графической аутентификации, исключающих возможность подглядывания парольной информации. Стандартные алгоритмы реализации схем графической аутентификации с защитой от плечевого серфинга имеют ряд проблем с безопасностью и удобством эксплуатации. Предложенный метод обеспечивает достаточную защищенность и исключает попытки взлома, даже при наблюдении злоумышленником за прохождением графической аутентификации. В статье представлено описание нового подхода к проведению графической аутентификации на основе схемы треугольника. Описаны результаты тестирования приложения на реальных пользователях. На основе статистики входа и опроса участников сделаны выводы о результатах работы приложения.&amp;nbsp;</p></abstract><trans-abstract xml:lang="en"><p>This article provides an example of implementing graphical user authentication based on a triangle scheme. The relevance of the research is due to the need to protect user-entered identifiers from shoulder surfing. The problem of protection against spying when entering identifiers, such as passwords, pin codes, CAPTCHA characters, occurs because some information systems are located in rooms with a large number of people. The most common such systems are terminals and ATMs. In this case, peeping becomes a method of stealing password information, and is widely used by an attacker. One solution to this problem is to use graphical authentication with anti-peeping protection. At the moment, there are no reliable graphical authentication modules that exclude the possibility of spying on password information. Standard algorithms for implementing graphical authentication schemes with protection from shoulder surfing have a number of problems with security and usability. The proposed method provides sufficient security and eliminates hacking attempts, even if the attacker observes the passage of&amp;nbsp;graphical authentication. The article presents the description of a new approach to graphical authentication based on the schema of the triangle. The results of testing the app on real users are described. Based on login statistics and a survey of participants, conclusions are made about the results of the application.&amp;nbsp;</p></trans-abstract><kwd-group xml:lang="ru"><kwd>аутентификация</kwd><kwd>информационная система</kwd><kwd>Linux-PAM</kwd><kwd>графическая аутентификация</kwd><kwd>брутфорс</kwd></kwd-group><kwd-group xml:lang="en"><kwd>authentication</kwd><kwd>information system</kwd><kwd>Linux-PAM</kwd><kwd>graphical authentication</kwd><kwd>brutforce</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>1. Habr, 2011. Практические рекомендации по выбору паролей по результатам взлома antichat.ru. URL: https://habr.com/ru/post/122633. (дата обращения 08.05.2020).</mixed-citation></ref><ref id="B2"><mixed-citation>2.Hackware, 2017. Брут-форс веб-сайтов: инструкция по использованию patator, Hydra, Medusa. URL: https://hackware.ru/?p=1453 (дата обращения 07.05.2020).</mixed-citation></ref><ref id="B3"><mixed-citation>3. IBM, 2009. Основы и настройка PAM. URL: https://www.ibm.com/developerworks/ru/library/l-pam/ (дата обращения 08.05.2020).</mixed-citation></ref><ref id="B4"><mixed-citation>4. Kaspersky, 2019. Как составить надежный пароль. URL: https://support.kaspersky.ru/common/windows/3730 (дата обращения 08.05.2020).</mixed-citation></ref><ref id="B5"><mixed-citation>5. Somemoreinfo, 2016. Защита сайта от перебора пароля URL: http://somemoreinfo.ru/zashhita-sajta-ot-perebora-parolya (дата обращения 03.05.2020).</mixed-citation></ref><ref id="B6"><mixed-citation>6. Studbooks, 2020. Простая схема графического пароля URL: https://studbooks.net/2410599/informatika/prostaya_shema_graficheskogo_parolya (дата обращения 01.05.2020).</mixed-citation></ref><ref id="B7"><mixed-citation>7. Акушуев, Р.Т. 2020. Аутентификация и идентификация как метод защиты информации // E-SCIO, 1(40): 442-447. URL: https://elibrary.ru/item.asp?id=42500999&amp;amp; (дата обращения 10.05.2020).</mixed-citation></ref><ref id="B8"><mixed-citation>8. Будко, Е.Г., 2011. Графическая аутентификация в Linux. URL: https://www.bibliofond.ru/view.aspx?id=607209 (дата обращения 08.05.2020).</mixed-citation></ref><ref id="B9"><mixed-citation>9. Жук, А.П. и др. 2019. Защита информации. URL: https://znanium.com/catalog/product/937469 (дата обращения: 02.05.2020).</mixed-citation></ref></ref-list></back></article>