<?xml version='1.0' encoding='utf-8'?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.2 20190208//EN" "http://jats.nlm.nih.gov/publishing/1.2/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.2" xml:lang="ru" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink"><front><journal-meta><journal-id journal-id-type="issn">2518-1092</journal-id><journal-title-group><journal-title>Научный результат. Информационные технологии</journal-title></journal-title-group><issn pub-type="epub">2518-1092</issn></journal-meta><article-meta><article-id pub-id-type="doi">10.18413/2518-1092-2026-11-1-0-1</article-id><article-id pub-id-type="publisher-id">4095</article-id><article-categories><subj-group subj-group-type="heading"><subject>ИНФОРМАЦИОННЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ</subject></subj-group></article-categories><title-group><article-title>&lt;strong&gt;ВЛИЯНИЕ ПОЛЬЗОВАТЕЛЬСКОГО ОПЫТА&amp;nbsp;НА ВЫБОР МЕТОДОВ АУТЕНТИФИКАЦИИ&lt;/strong&gt;</article-title><trans-title-group xml:lang="en"><trans-title>&lt;strong&gt;THE USER EXPERIENCE INFLUENCE ON THE AUTHENTICATION METHODS CHOICE&lt;/strong&gt;</trans-title></trans-title-group></title-group><contrib-group><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Абселямов</surname><given-names>Амет-Хан Алим-оглы</given-names></name><name xml:lang="en"><surname>Abselyamov</surname><given-names>Amet-Han Alim-ogly</given-names></name></name-alternatives><email>batrebless@gmail.com</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Маслова</surname><given-names>Мария Александровна</given-names></name><name xml:lang="en"><surname>Maslova</surname><given-names>Maria Aleksandrovna</given-names></name></name-alternatives><email>info@sevsu.ru</email></contrib><contrib contrib-type="author"><name-alternatives><name xml:lang="ru"><surname>Лагуткина</surname><given-names>Татьяна Владимировна</given-names></name><name xml:lang="en"><surname>Lagutkina</surname><given-names>Tatyana Vladimirovna</given-names></name></name-alternatives><email>lagutkina.tatiana@mail.ru</email></contrib></contrib-group><pub-date pub-type="epub"><year>2026</year></pub-date><volume>11</volume><issue>1</issue><fpage>0</fpage><lpage>0</lpage><self-uri content-type="pdf" xlink:href="/media/information/2026/1/НР.ИТ_11.1_1_lQhKkP1.pdf" /><abstract xml:lang="ru"><p>В статье рассматривается значение пользовательского опыта (UX) в процессах аутентификации, подчеркивая его влияние на эффективность и комфорт взаимодействия с системами. Обзор современных методов аутентификации демонстрирует, что, несмотря на популярность паролей, существующие альтернативы способны предложить более высокий уровень безопасности. Важными критериями выбора методов аутентификации выделены безопасность, удобство использования и доступность. В информационной среде кибератаки наносят серьезный вред, ставя под угрозу сохранность важных данных, а иной и полную работу организации. Злоумышленники используют различные методы для взлома систем, кражи личной и финансовой информации, что приводит к значительным финансовым потерям и нарушению доверия клиентов. Аналитика в данной области является важным элементом работы компаний. В статье проводится анализ по распространенным ошибкам организаций при выборе методов аутентификации и влияния кибератак на эти решения. Так как многофакторная аутентификация дает контроль над доступом к важным системам компаний и дает возможность снизить риски утечек. Кроме того, ее внедрение и использование экономит время сотрудников, что является эффективным инструментом для защиты бизнеса в современном цифровом мире.</p></abstract><trans-abstract xml:lang="en"><p>The article examines the importance of user experience (UX) in authentication processes, highlighting its impact on the efficiency and comfort of interacting with systems. A review of modern authentication methods shows that, despite the popularity of passwords, existing alternatives can offer a higher level of security. Key criteria for choosing authentication methods are identified as security, ease of use, and accessibility. In the information environment, cyberattacks cause serious harm, threatening the safety of important data and even the full operation of an organization. Malicious actors use various methods to hack systems and steal personal and financial information, leading to significant financial losses and erosion of customer trust. Analytics in this area is an important aspect of company operations. The article analyzes common mistakes organizations make when choosing authentication methods and the impact of cyberattacks on these decisions. Since multi-factor authentication provides control over access to important company systems and allows reducing the risk of data leaks. In addition, its implementation and use save employees&amp;#39; time, making it an effective tool for business protection in the modern digital world.</p></trans-abstract><kwd-group xml:lang="ru"><kwd>пользовательский опыт</kwd><kwd>аутентификация</kwd><kwd>безопасность</kwd><kwd>многофакторная аутентификация</kwd><kwd>биометрическая аутентификация</kwd><kwd>информационная безопасность</kwd></kwd-group><kwd-group xml:lang="en"><kwd>user experience</kwd><kwd>authentication</kwd><kwd>security</kwd><kwd>multi-factor authentication</kwd><kwd>biometric authentication</kwd><kwd>information security</kwd></kwd-group></article-meta></front><back><ref-list><title>Список литературы</title><ref id="B1"><mixed-citation>1. Лучшие методы аутентификации пользователей // skyeng.ru &amp;ndash; URL: https://skyeng.ru/it-industry/it/luchshiye-metody-autentifikatsii-polzovatelya/</mixed-citation></ref><ref id="B2"><mixed-citation>2. Аветисян В.А. Анализ существующих моделей обеспечения информационной безопасности в организациях / В.А. Аветисян, М.А. Маслова, С.П. Белов // Информационная безопасность в контексте развития общества: Материалы III Международной научно-практической и научно-методической конференции, Белгород, 28 марта 2023 года. &amp;ndash; Белгород: Автономная некоммерческая организация высшего образования &amp;laquo;Белгородский университет кооперации, экономики и права&amp;raquo;, 2023. &amp;ndash; С. 67-79.</mixed-citation></ref><ref id="B3"><mixed-citation>3. Карцан И.Н. Влияние кибербезопасности на обработку информации в развивающихся новых технологиях / И.Н. Карцан, Ю.Ю. Гончаренко // Вопросы контроля хозяйственной деятельности и финансового аудита, национальной безопасности, системного анализа и управления: материалы VII Всероссийской научно-практической конференции, Москва, 29 декабря 2021 года. &amp;ndash; Москва: Федеральное государственное бюджетное научное учреждение &amp;quot;Экспертно-аналитический центр&amp;quot;, 2022. &amp;ndash; С. 471-479.</mixed-citation></ref><ref id="B4"><mixed-citation>4. Двухфакторная аутентификация: плюсы и минусы основных... // kontur.ru &amp;ndash; URL: https://kontur.ru/aegis/blog/55728-dvuhfaktornaya_autentifikaciya</mixed-citation></ref><ref id="B5"><mixed-citation>5. Кузьминых Е.С. Анализ роста кибератак и рынка информационной безопасности РФ / Е.С.&amp;nbsp;Кузьминых, М.А. Маслова // Научный результат. Информационные технологии. &amp;ndash; 2023. &amp;ndash; Т. 8, № 2. &amp;ndash; С.&amp;nbsp;11-17.</mixed-citation></ref><ref id="B6"><mixed-citation>6. Кибермошенничество: портрет пострадавшего | Банк России&amp;hellip; // cbr.ru &amp;ndash; URL: https://cbr.ru/statistics/information_security/cyber_portrait/2024/</mixed-citation></ref><ref id="B7"><mixed-citation>7. The Pros and Cons of Two-Factor Authentication Types and Methods // www.makeuseof.com &amp;ndash; URL: https://www.makeuseof.com/tag/pros-cons-2fa-types-methods/</mixed-citation></ref><ref id="B8"><mixed-citation>8. Определение критериев оценки для подбора оптимального... // moluch.ru &amp;ndash; URL: https://moluch.ru/archive/131/36402</mixed-citation></ref><ref id="B9"><mixed-citation>9. Как выбрать вендора для двухфакторной аутентификации: 10... // www.anti-malware.ru &amp;ndash; URL: https://www.anti-malware.ru/practice/methods/how-to-choose-2fa-vendor</mixed-citation></ref><ref id="B10"><mixed-citation>10. Белов Е.Б. К вопросу о культуре информационной безопасности / Е.Б. Белов, М.И. Ожиганова, А.Д.&amp;nbsp;Костюков // Социотехнические и гуманитарные аспекты информационной безопасности: материалы Всероссийской научно-практической конференции, Пятигорск, 10&amp;ndash;13 апреля 2019 года. &amp;ndash; Пятигорск: Пятигорский государственный университет, 2019. &amp;ndash; С. 43-48.</mixed-citation></ref><ref id="B11"><mixed-citation>11. Защита биометрических данных систем искусственного интеллекта от состязательных атак / В.М.&amp;nbsp;Герасимов, М.А. Маслова, Э.И. Халилаева, Н.С. Смирнов // Информация и безопасность. &amp;ndash; 2023. &amp;ndash; Т.&amp;nbsp;26, № 1. &amp;ndash; С. 133-142.</mixed-citation></ref><ref id="B12"><mixed-citation>12. Ошибка аутентификации: что такое, причины и способы решения // skyeng.ru &amp;ndash; URL: https://skyeng.ru/magazine/wiki/it-industriya/chto-takoe-oshibka-autentifikatcii/</mixed-citation></ref><ref id="B13"><mixed-citation>13. Часто встречающиеся ошибки при использовании 2FA и их... // sky.pro &amp;ndash; URL: https://sky.pro/wiki/profession/chasto-vstrechayushiesya-oshibki-pri-ispolzovanii-2fa-i-ih-resheniya/</mixed-citation></ref><ref id="B14"><mixed-citation>14. Эксперт предупредил об уязвимости двухфакторной... // 1prime.ru &amp;ndash; URL: https://1prime.ru/20251005/ekspert--863169642.html</mixed-citation></ref><ref id="B15"><mixed-citation>15. Могут ли злоумышленники обойти многофакторную... // www.keepersecurity.com &amp;ndash; URL: https://www.keepersecurity.com/blog/ru/2024/03/14/can-mfa-be-bypassed-by-cybercriminals/</mixed-citation></ref><ref id="B16"><mixed-citation>16. Аутентификация: стойкость к кибератакам, перспективы MFA... // cisoclub.ru &amp;ndash; URL: https://cisoclub.ru/autentifikacija/</mixed-citation></ref><ref id="B17"><mixed-citation>17. Девицына С.Н., Пилькевич П.В. Обеспечение совместимости технических компонентов при создании системы мониторинга инцидентов информационной безопасности. &amp;ndash; Вопросы кибербезопасности. 2024. № 4 (62). С. 38-44.</mixed-citation></ref><ref id="B18"><mixed-citation>18. Обзор способов и протоколов аутентификации... / Хабр // habr.com &amp;ndash; URL: https://habr.com/ru/companies/dataart/articles/262817/</mixed-citation></ref><ref id="B19"><mixed-citation>19. Системы и методы аутентификации... &amp;ndash; Контур.Эгида // kontur.ru &amp;ndash; URL: https://kontur.ru/aegis/blog/54186-sistemy_i_metody_autentifikacii_polzovatelej</mixed-citation></ref><ref id="B20"><mixed-citation>20. Кузьминых Е.С. Анализ сетевых атак и защита от них / Е.С. Кузьминых, А.Ю. Мордвинова // Проблемы проектирования, применения и безопасности информационных систем в условиях цифровой экономики: Материалы XXII Международной научно-практической конференции, Ростов-на-Дону, 21&amp;ndash;22 ноября 2022 года. &amp;ndash; Ростов-на-Дону: Ростовский государственный экономический университет &amp;quot;РИНХ&amp;quot;, 2022. &amp;ndash; С. 105-109.</mixed-citation></ref></ref-list></back></article>