<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2024-9-2-0-2</article-id><article-id pub-id-type="publisher-id">3488</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ИССЛЕДОВАНИЕ МЕТОДОВ АУТЕНТИФИКАЦИИ&amp;nbsp;НА ВЕБ-СЕРВИСАХ. ТЕКУЩИЕ ТЕНДЕНЦИИ&amp;nbsp;И ПЕРСПЕКТИВЫ РАЗВИТИЯ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;INVESTIGATION OF AUTHENTICATION METHODS&amp;nbsp;ON WEB SERVICES. CURRENT TRENDS&amp;nbsp;AND DEVELOPMENT PROSPECTS&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Абселямов</surname><given-names>Амет-Хан Алим-оглы</given-names></name><name xml:lang="en"><surname>Abselyamov</surname><given-names>Amet-Han Alim-ogly</given-names></name></name-alternatives><email>batrebless@gmail.com</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Лагуткина</surname><given-names>Татьяна Владимировна</given-names></name><name xml:lang="en"><surname>Lagutkina</surname><given-names>Tatyana Vladimirovna</given-names></name></name-alternatives><email>lagutkina.tatiana@mail.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2024</year></pub-date><volume>9</volume><issue>2</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2024/2/ИТ_НР_9_2_2.pdf" /><abstract xml:lang="ru"><p>При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют разные методы аутентификации: парольную, двухфакторную аутентификацию, биометрическую, многофакторную, на основе искусственного интеллекта и блокчейн технологий. Несмотря на их многообразие, каждый метод имеет свои преимущества и недостатки. Текущие тенденции в области аутентификации включают комбинирование различных методов для повышения надежности и улучшение пользовательского опыта. Перспективы развития данной технологии связаны с поиском новых способов балансировки между безопасностью и удобством использования, а также постоянным обновлениям и адаптацией методов к изменяющимся угрозам безопасности. В данной статье проводится исследование различных методов аутентификации на веб-сервисах с целью выявления их эффективности, преимуществ и недостатков.</p></abstract><trans-abstract xml:lang="en"><p>In the development of information technology, software and data protection on web services are of great importance. To ensure security, various methods are used, and one of the main ones is the user authentication process. They use different authentication methods: password, two-factor authentication, biometric, multi-factor, based on artificial intelligence and blockchain technologies. Despite their diversity, each method has its own advantages and disadvantages. Current trends in authentication include combining different methods to increase reliability and improve the user experience. The future of this technology involves finding new ways to balance security and usability, as well as continually updating and adapting methods to changing security threats. This article conducts a study of various authentication methods for web services in order to identify their effectiveness, advantages and disadvantages.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>аутентификация</kwd><kwd>веб-сервисы</kwd><kwd>безопасность данных</kwd><kwd>угрозы</kwd><kwd>защита</kwd><kwd>многофакторная аутентификация</kwd><kwd>биометрическая идентификация</kwd><kwd>пароль</kwd><kwd>двухфакторная аутентификация</kwd><kwd>технологии</kwd></kwd-group><kwd-group xml:lang="en"><kwd>authentication</kwd><kwd>web services</kwd><kwd>data security</kwd><kwd>threats</kwd><kwd>protection</kwd><kwd>multi-factor authentication</kwd><kwd>biometric identification</kwd><kwd>password</kwd><kwd>two-factor authentication</kwd><kwd>technology</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>Феоктистов И.В. Сравнительное исследование методов аутентификации в информационных системах // Инновации и инвестиции. &amp;ndash; 2023. &amp;ndash; №. 7. &amp;ndash; С. 193-198.</mixed-citation></ref><ref id="B2"><mixed-citation>Хрунов С.Н. Разработка и исследование методов аутентификации // Аспирант. &amp;ndash; 2016. &amp;ndash; №. 3. &amp;ndash; С.&amp;nbsp;189-191.</mixed-citation></ref><ref id="B3"><mixed-citation>Байдицкая В.К., Лиманова Н.И. Исследование методов аутентификации на основе генерации одноразовых паролей // Прикладная математика и информатика: современные исследования в области естественных и технических наук. &amp;ndash; 2017. &amp;ndash; С. 57-60.</mixed-citation></ref><ref id="B4"><mixed-citation>Маслова М.А., Аветисян В.А. Риски информационной безопасности в условиях удаленного подключения и облачного присутствия // Вестник УрФО. Безопасность в информационной сфере. &amp;ndash; 2023. &amp;ndash; № 3(49). &amp;ndash; С. 54-60.</mixed-citation></ref><ref id="B5"><mixed-citation>Сканер вен как будущее биометрии (bio-smart.ru) [Электронный ресурс]. URL: https://bio-smart.ru/tpost/pjx36nnktb-skaner-ven-kak-buduschee-biometrii</mixed-citation></ref><ref id="B6"><mixed-citation>Герасимов В.М., Маслова М.А. Возможные угрозы и атаки на систему голосовой идентификации пользователя // Научный результат. Информационные технологии. &amp;ndash; 2022. &amp;ndash; Т. 7, № 1. &amp;ndash; С. 32-37.</mixed-citation></ref><ref id="B7"><mixed-citation>Герасимов В.М., Маслова М.А. Необходимость комплексной системы защиты биометрического голосового отпечатка от воздействия кибермошенников в сети интернет // Вестник Луганского государственного университета имени Владимира Даля. &amp;ndash; 2022. &amp;ndash; № 5(59). &amp;ndash; С. 95-102.</mixed-citation></ref><ref id="B8"><mixed-citation>Обзор способов и протоколов аутентификации в веб-приложениях [Электронный ресурс]. URL: https://habr.com/ru/companies/dataart/articles/262817/.</mixed-citation></ref><ref id="B9"><mixed-citation>Мартынова Л.Е., Умницын М.Ю., Назарова К.Е., Пересыпкин И.П. Исследование и сравнительный анализ методов аутентификации // Молодой ученый. &amp;ndash; 2016. &amp;ndash; № 19 (123). &amp;ndash; С. 90-93. &amp;ndash; URL: https://moluch.ru/archive/123/34077/.</mixed-citation></ref><ref id="B10"><mixed-citation>Анализ уязвимостей процесса аутентификации [Электронный ресурс]. URL: https://bmsdave.github.io/blog/auth-vulnerabilities/.</mixed-citation></ref><ref id="B11"><mixed-citation>Халилаева Э.И., Маслова М.А., Герасимов В.М. Система противодействия методам социальной инженерии в области информационной безопасности // Вестник УрФО. Безопасность в информационной сфере. &amp;ndash; 2023. &amp;ndash; № 2(48). &amp;ndash; С. 54-61.</mixed-citation></ref><ref id="B12"><mixed-citation>Палютина Г. Н. Применение технологии вероятностных экспертных систем для оценки заключений системы многофакторной аутентификации // Актуальные вопросы информационной безопасности регионов в условиях перехода России к цифровой экономике : материалы VII Всероссийской научно-практической конференции, Волгоград, 26&amp;ndash;27 апреля 2018 года / Волгоградский государственный университет. &amp;ndash; Волгоград: Волгоградский государственный университет, 2018. &amp;ndash; С. 51-55.</mixed-citation></ref><ref id="B13"><mixed-citation>Коровянский И.А., Пильгаева В.В., Палютина Г.Н. Методы защиты и атаки с помощью искусственного интеллекта // Информационные системы, экономика и управление: Ученые записки.</mixed-citation></ref><ref id="B14"><mixed-citation>Выпуск 24. &amp;ndash; Ростов-на-Дону: Ростовский государственный экономический университет &amp;quot;РИНХ&amp;quot;, 2022. &amp;ndash;</mixed-citation></ref><ref id="B15"><mixed-citation>С. 38-40.</mixed-citation></ref><ref id="B16"><mixed-citation>Регулирование ИИ (AI) / Хабр (habr.com) [Электронный ресурс]. URL: https://habr.com/ru/articles/789544/.</mixed-citation></ref></ref-list></back></article>