Применение метода идеальной точки для поиска наилучшего способа аутентификации в корпоративных информационных системах

Автор: Логиновский Олег Витальевич, Коваль Максим Евгеньевич, Шинкарев Александр Андреевич

Журнал: Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника @vestnik-susu-ctcr

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 3 т.22, 2022 года.

Бесплатный доступ

В современном мире все популярнее становятся различные информационные системы, в том числе и корпоративные. Многие из таких систем хранят конфиденциальные данные своих пользователей. В основном эти данные защищены только логином и паролем, которые на сегодняшний день уже не могут обеспечить высокий уровень безопасности и гарантировать сохранность эти данных. Одновременно с развитием информационных систем развиваются методы и инструменты, с помощью которых злоумышленники могут завладеть конфиденциальной информацией. Довольно часто появляются новости о том, что какая-либо из крупных компаний допустила утечку личных данных пользователей. И для того чтобы минимизировать возможности для компрометации пользовательских данных, стоит более тщательно подходить к выбору способа аутентификации пользователей в системе. Цель исследования. Используя математический подход, определить наиболее подходящий способ аутентификации в корпоративных информационных системах с учетом определенных критериев. Материалы и методы. Рассматриваются такие виды аутентификации, как: аутентификация на основе многоразового пароля, TOTP (Time-based one-time password authentication), аутентификация на основе SMS, аутентификация на основе биометрии, OpenID, SAML (Security Assertion Markup Language). Используется метод построения множества Парето и определение с помощью метода идеальной точки наиболее предпочтительного для реализации метода аутентификации. Результаты. В статье авторами приводится описание рассматриваемых способов аутентификации, описание алгоритма их работы и диаграммы взаимодействия. С помощью метода идеальной точки было определено, что наиболее подходящим способом аутентификации является SAML.

Еще

Аутентификация, корпоративные информационные системы, totp, saml, sms-аутентификация, биометрия, метод идеальной точки, множество парето

Короткий адрес: https://sciup.org/147238577

IDR: 147238577   |   DOI: 10.14529/ctcr220301

Список литературы Применение метода идеальной точки для поиска наилучшего способа аутентификации в корпоративных информационных системах

  • Chapman N., Chapman J. Authentication and Authorization on the Web. Edinburgh: MacAvon Media, 2012. 246 с.
  • Huang X., Robert J., Robert D. A Generic Framework for Three-Factor Authentication: Preserving Security and Privacy in Distributed Systems // IEEE Transactions on Parallel and Distributed Systems. 2011. No. 22.
  • Lakshmi C. Three-Factor Authentication for Fortified Login to Ensure Privacy Preservation and Improved Security // International Journal of Applied Engineering Research. 2018. No. 13.
  • Ometov A., Bezzateev S., Koucheryavy Y. Multi-Factor Authentication: A Survey // Cryptography. 2018. No. 2.
  • Teik Guan T., Szalachowski P., Zhou J. Securing Password Authentication for Web-based Applications // Networking and Internet Architecture. 2020. No. 1.
  • Fujita K., Hirakawa Y. A study of password authentication method against observing attacks // IEEE Xplore. 2008. No. 6.
  • Uymatiao M., Uymatiao Y. Time-Based OTP Authentication via Secure Tunnel (TOAST): A Mobile TOTP Scheme Using TLS Seed Exchange and Encrypted Offline Keystore // 2014 4th IEEE International Conference on Information Science and Technology. Shenzhen, 2014. P. 225-229.
  • Oluwakemi C. A Secured One Time Password Authentication Technique using Visual Cryptography Scheme // Journal of Physics. 2019. No. 8.
  • Balilo B., Vibar J. Authentication Key-Exchange Using SMS for Web-Based Platforms // Journal of Computer and Communications. 2020. No. 10.
  • Gwonsang R., Kim S., Choi D. Implicit Secondary Authentication for Sustainable SMS Authentication // Sustainability. 2019. No. 11.
  • Ma W., Ma S., Bak P. OpenID Connect as a Security Service in Cloud-based Diagnostic Imaging Systems // SPIE. Medical Imaging 2015 (International Society of Optics and Photonics). Orlando, 2015.
  • Khan R., Ylitalo J., Ahmed A. OpenID authentication as a service in OpenStack // 7th Int. Conf. Information Assurance and Security (IAS). Melacca, 2011. P. 372-377.
  • Bhattacharyya D., Bhattacharyya R., Rahul A. Biometric Authentication: A Review // International Journal of u- and e-Service, Science and Technology. 2019. No. 2.
  • Carmel V., Akila D. A survey on biometric authentication systems in cloud to combat identity theft // Journal of Critical Reviews. 2020. No. No. 7.
  • Lewis J. Web single sign-on authentication using SAML // IJCSI International Journal of Computer Science Issues. 2009. No. 2.
  • Armando A., Carbone R., Compagna L. Formal analysis of SAML 2.0 web browser single sign-on // Formal Methods in Security Engineering. 2008. No. 6.
  • Панкратова Н.Д., Опарина Е.Л. Формирование множества Парето в задачах поиска рационального компромисса // SAEC. 2020. № 1.
  • Подиновский В.В., Ногин В.Д. Парето-оптималльные решения многокритериальных задач. М.: Наука, 1982. 256 с.
  • Ланнэ А.А., Улахович Д.А. Многокритериальная оптимизация. СПб.: ВАС, 1984. 146 c.
Еще
Статья научная