Корпоративные вычислительные сети: процедуры аутентификации и идентификации

Автор: Василенко К.А., Золкин А.Л., Абрамов Н.В., Курганов Д.О.

Журнал: Инфокоммуникационные технологии @ikt-psuti

Рубрика: Электромагнитная совместимость и безопасность оборудования

Статья в выпуске: 1 т.18, 2020 года.

Бесплатный доступ

В статье рассматриваются проблемы защиты персональных данных и информации от злоумышленников, способы аутентификации и идентификации в корпоративных сетях. Приведены различные методы аутентификации и идентификации в компьютерных сетях. Авторами проведен их сравнительный анализ, выделены особенности и недостатки в различных сферах использования, при этом проанализированы риски и возможный ущерб от нарушения конфиденциальности данных. Величина нарушений конфиденциальности, доступности и целостности информации с каждым годом все больше растет, вместе с тем растет и нанесенный ущерб, что вызывает необходимость у специалистов информационной безопасности все тщательней и углубленно вести анализ всех рисков незаконного доступа к информации, а затем прибегать к внедрению современных средств аутентификации, использовать новые методы шифрования, все чаще генерировать новые пароли доступа к системе. На сегодняшний день существует множество способов и методов аутентификации, но специфика их применения зависит от расположения хранилища информации и ее ценности. Между тем методы аутентификации не являются безупречными методами защиты, они также уязвимы, иногда многое зависит от навыков злоумышленников.

Еще

Корпоративные вычислительные сети, пароли, токены, аутентификация, идентификация, информационная безопасность, алгоритм действия

Короткий адрес: https://sciup.org/140256246

IDR: 140256246   |   DOI: 10.18469/ikt.2020.18.1.10

Список литературы Корпоративные вычислительные сети: процедуры аутентификации и идентификации

  • Береза Н.В. Современные тенденции развития мирового и российского рынка информационных услуг // Инженерный вестник Дона. 2012. No 2. URL: https://ivdon.ru/ru/magazine/archive/n2y2012/758 (дата обращения: 22.12.2019).
  • Бондарев В.В. Введение в информационную безопасность автоматизированных систем: учебное пособие. М.: Изд-во МГТУ им. Н.Э. Баумана, 2017. 255 с.
  • Панкратов С.А. Использование графической информации для защиты программного и информационного обеспечения // Инженерный вестник Дона. 2012. No 2. URL: https://ivdon.ru/ru/magazine/archive/n2y20 12/792 (дата обращения: 22.12.2019)
  • Уилсон Э. Мониторинг и анализ сетей. Методы выявления неисправностей. М.: Лори, 2016. 480 с.
  • Аладышев О.С., Овсянников А.П, Шабанов Б.М. Развитие корпоративной сети Межведомственного суперкомпьютерного центра. URL: https://vbakanov.ru/metods/1441 (дата обращения: 22.12.2019).
  • Гайдук А.Р. Теория и методы аналитического синтеза систем автоматического управления (полиномиальный подход). М.: Физматлит, 2017. 264 c.
  • Khalil H.K. Nonlinear Systems. 3rd ed. Upper Saddle River: Prentice Hall, 2016. 766 p. URL: https://en.bookfi.net/book/1417228 (дата обращения: 22.12.2019).
  • Melin P., Castillo O. Modeling, Simulation and Control of Non-linear Dynamical Systems: An Intelligent Approach Using Soft Computing and Fractal Theory. Boca Raton: Taylor & Francis, 2017. 265 p.
  • Смирнов А.В. Руководство по захвату сетевого трафика. URL: https://blog.packet-foo.com/2016/11/the-network-capture-playbook-part-3-network-cards (дата обращения: 22.12.2019).
  • Perlman R. Interconnections: Bridges & Routers. Boston: Addison-Wesley, 2016. 245 p.
  • Oggerino C. High Availability Network Fundamentals. Indianapolis: Cisco Press, 2017. 327 p.
Еще
Статья научная