<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2024-9-1-0-4</article-id><article-id pub-id-type="publisher-id">3404</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ФЕНОМЕНОЛОГИЧЕСКИЙ АНАЛИЗ&amp;nbsp;СУЩЕСТВУЮЩИХ МЕТОДОВ АУТЕНТИФИКАЦИИ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;PHENOMENOLOGICAL ANALYSIS&amp;nbsp;OF EXISTING AUTHENTICATION METHODS&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Храмов</surname><given-names>Максим Андреевич</given-names></name><name xml:lang="en"><surname>Khramov</surname><given-names>Maxim Andreevich</given-names></name></name-alternatives><email>khramov.m.a@yandex.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Корнев</surname><given-names>Лев Викторович</given-names></name><name xml:lang="en"><surname>Kornev</surname><given-names>Lev Viktorovich</given-names></name></name-alternatives></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Шабля</surname><given-names>Владимир Олегович</given-names></name><name xml:lang="en"><surname>Shablya</surname><given-names>Vladimir Olegovich</given-names></name></name-alternatives></contrib></contrib-group><pub-date pub-type="epub"><year>2024</year></pub-date><volume>9</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2024/1/ИТ_НР_9.1_4.pdf" /><abstract xml:lang="ru"><p>В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для входа в систему. Определяется угроза информационной безопасности, реализуемая внутренним нарушителем информационной безопасности различными способами, для последующего использования полученного доступа к учетным записям других пользователей, как плацдарма для реализации компьютерных атак. Методом экспертной оценки проведен сравнительный анализ методов аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест. Проведенный в работе сравнительный анализ позволяет сделать предположение, что противодействие вышеуказанной угрозе информационной безопасности, возможно за счет ввода в систему контроля и управления доступом операционной системы функциональных элементов, ответственных за выполнение процедуры аутентификации, с использованием методов биометрической аутентификации, основанной на динамике работы пользователя.</p></abstract><trans-abstract xml:lang="en"><p>The article discusses authentication methods for users of local area networks and automated workplaces in order to determine the most relevant ways to counter internal intruders using other users&amp;#39; credentials to log in. The threat to information security is determined, implemented by an internal information security violator in various ways, for subsequent use of the obtained access to the accounts of other users as a springboard for the implementation of computer attacks. A comparative analysis of authentication methods for users of local area networks and automated workplaces was carried out by the method of expert assessment. The comparative analysis carried out in the work suggests that countering the above-mentioned threat to information security is possible by introducing functional elements responsible for performing the authentication procedure into the operating system&amp;#39;s access control and management system using biometric authentication methods based on the dynamics of the user&amp;#39;s work.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>проблемы информационной безопасности</kwd><kwd>анализ средств защиты информации</kwd><kwd>биометрическая аутентификация</kwd></kwd-group><kwd-group xml:lang="en"><kwd>information security problems</kwd><kwd>analysis of information security tools</kwd><kwd>biometric authentication</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>1.&amp;nbsp;Методический документ. Методика оценки угроз безопасности информации [Электронный ресурс]: утв. ФСТЭК России 05.02.2021 // URL: https://fstec.ru/dokumenty/vse-dokumenty/spetsialnye-normativnye-dokumenty/metodicheskij-dokument-ot-5-fevralya-2021-g // (дата обращения: 03.03.2024).</mixed-citation></ref><ref id="B2"><mixed-citation>2.&amp;nbsp;Комеков Э.А. Системы аутентификации // Вестник науки и образования. 2022. № 1. С. 1-4.</mixed-citation></ref><ref id="B3"><mixed-citation>3.&amp;nbsp;Сидоркина И.Г. Классификация методов аутентификации человека // Вестник Волжского университета им. В.Н. Татищева. 2009. № 1. С. 1-6.</mixed-citation></ref><ref id="B4"><mixed-citation>4.&amp;nbsp;Корякова В.А. Аутентификация пользователя смартфона на основе данных, полученных с акселерометра // Прикаспийский журнал: управление и высокие технологии. 2023. № 61(1). С. 59-72.</mixed-citation></ref><ref id="B5"><mixed-citation>5.&amp;nbsp;Кураков В.И. Анализ уязвимостей биометрических методов аутентификации // Международный научный журнал &amp;laquo;Вестник науки&amp;raquo;. 2022. № 5(50). С. 87-98.</mixed-citation></ref><ref id="B6"><mixed-citation>6.&amp;nbsp;Вишняков В.А. Модели и средства аутентификации пользователей в корпоративных системах управления и облачных вычислениях // Доклады Белорусского государственного университета информатики и радиоэлектроники. 2016. № 3(97). С. 111-114.</mixed-citation></ref><ref id="B7"><mixed-citation>7.&amp;nbsp;Посметухова К.Н. Обзор и краткий анализ современных методов аутентификации // Наука и реальность. 2023. № 2(14). С. 58-62.</mixed-citation></ref><ref id="B8"><mixed-citation>8.&amp;nbsp;Осин А.В. Обзор методов идентификации пользователя на основе цифровых отпечатков // Труды учебных заведений связи. 2023. № 5. С. 91-111.</mixed-citation></ref><ref id="B9"><mixed-citation>9.&amp;nbsp;ГОСТ Р 58833-2020 Защита информации. Идентификация и аутентификация. Общие положения.</mixed-citation></ref></ref-list></back></article>