Применение метода идеальной точки для поиска наилучшего способа аутентификации в корпоративных информационных системах

Автор: Логиновский Олег Витальевич, Коваль Максим Евгеньевич, Шинкарев Александр Андреевич

Журнал: Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника @vestnik-susu-ctcr

Рубрика: Информатика и вычислительная техника

Статья в выпуске: 3 т.22, 2022 года.

Бесплатный доступ

В современном мире все популярнее становятся различные информационные системы, в том числе и корпоративные. Многие из таких систем хранят конфиденциальные данные своих пользователей. В основном эти данные защищены только логином и паролем, которые на сегодняшний день уже не могут обеспечить высокий уровень безопасности и гарантировать сохранность эти данных. Одновременно с развитием информационных систем развиваются методы и инструменты, с помощью которых злоумышленники могут завладеть конфиденциальной информацией. Довольно часто появляются новости о том, что какая-либо из крупных компаний допустила утечку личных данных пользователей. И для того чтобы минимизировать возможности для компрометации пользовательских данных, стоит более тщательно подходить к выбору способа аутентификации пользователей в системе. Цель исследования. Используя математический подход, определить наиболее подходящий способ аутентификации в корпоративных информационных системах с учетом определенных критериев. Материалы и методы. Рассматриваются такие виды аутентификации, как: аутентификация на основе многоразового пароля, TOTP (Time-based one-time password authentication), аутентификация на основе SMS, аутентификация на основе биометрии, OpenID, SAML (Security Assertion Markup Language). Используется метод построения множества Парето и определение с помощью метода идеальной точки наиболее предпочтительного для реализации метода аутентификации. Результаты. В статье авторами приводится описание рассматриваемых способов аутентификации, описание алгоритма их работы и диаграммы взаимодействия. С помощью метода идеальной точки было определено, что наиболее подходящим способом аутентификации является SAML.

Еще

Аутентификация, корпоративные информационные системы, totp, saml, sms-аутентификация, биометрия, метод идеальной точки, множество парето

Короткий адрес: https://sciup.org/147238577

IDR: 147238577   |   УДК: 62,   |   DOI: 10.14529/ctcr220301

Using the ideal point method to search the best authentication method in corporate information systems

Nowadays, various information systems, including enterprise ones, are becoming increasingly popular. Many of these systems store sensitive data of their users. Basically, this data is protected only by a login and a password, which today can no longer provide a high level of security and guarantee the safety of the data. Along with the development of information systems, methods and tools that attackers can use to get hold of confidential information are also evolving. It is not uncommon to hear news that some of the large companies have leaked its users' personal data. So, in order to minimize the risk of compromising user data, it is worth taking a more careful approach to selecting a method of authenticating users in the system. Aim. To determine the most appropriate method of authentication in enterprise information systems with the help of a mathematical approach and taking into account certain criteria. Materials and methods. The following types of authentication were considered: reusable password authentication, TOTP (Time-based one-time password authentication), SMS-based authentication, biometric authentication, OpenID, SAML (Security Assertion Markup Language). The Pareto set method and the ideal point method were used to determine the most preferable authentication method to implement. Results. In the article, the authors describe the authentication methods considered, the algorithm of their work, and diagrams of their interaction. Using the ideal point method, SAML was determined to be the most appropriate authentication method.

Еще

Список литературы Применение метода идеальной точки для поиска наилучшего способа аутентификации в корпоративных информационных системах

  • Chapman N., Chapman J. Authentication and Authorization on the Web. Edinburgh: MacAvon Media, 2012. 246 с.
  • Huang X., Robert J., Robert D. A Generic Framework for Three-Factor Authentication: Preserving Security and Privacy in Distributed Systems // IEEE Transactions on Parallel and Distributed Systems. 2011. No. 22.
  • Lakshmi C. Three-Factor Authentication for Fortified Login to Ensure Privacy Preservation and Improved Security // International Journal of Applied Engineering Research. 2018. No. 13.
  • Ometov A., Bezzateev S., Koucheryavy Y. Multi-Factor Authentication: A Survey // Cryptography. 2018. No. 2.
  • Teik Guan T., Szalachowski P., Zhou J. Securing Password Authentication for Web-based Applications // Networking and Internet Architecture. 2020. No. 1.
  • Fujita K., Hirakawa Y. A study of password authentication method against observing attacks // IEEE Xplore. 2008. No. 6.
  • Uymatiao M., Uymatiao Y. Time-Based OTP Authentication via Secure Tunnel (TOAST): A Mobile TOTP Scheme Using TLS Seed Exchange and Encrypted Offline Keystore // 2014 4th IEEE International Conference on Information Science and Technology. Shenzhen, 2014. P. 225-229.
  • Oluwakemi C. A Secured One Time Password Authentication Technique using Visual Cryptography Scheme // Journal of Physics. 2019. No. 8.
  • Balilo B., Vibar J. Authentication Key-Exchange Using SMS for Web-Based Platforms // Journal of Computer and Communications. 2020. No. 10.
  • Gwonsang R., Kim S., Choi D. Implicit Secondary Authentication for Sustainable SMS Authentication // Sustainability. 2019. No. 11.
  • Ma W., Ma S., Bak P. OpenID Connect as a Security Service in Cloud-based Diagnostic Imaging Systems // SPIE. Medical Imaging 2015 (International Society of Optics and Photonics). Orlando, 2015.
  • Khan R., Ylitalo J., Ahmed A. OpenID authentication as a service in OpenStack // 7th Int. Conf. Information Assurance and Security (IAS). Melacca, 2011. P. 372-377.
  • Bhattacharyya D., Bhattacharyya R., Rahul A. Biometric Authentication: A Review // International Journal of u- and e-Service, Science and Technology. 2019. No. 2.
  • Carmel V., Akila D. A survey on biometric authentication systems in cloud to combat identity theft // Journal of Critical Reviews. 2020. No. No. 7.
  • Lewis J. Web single sign-on authentication using SAML // IJCSI International Journal of Computer Science Issues. 2009. No. 2.
  • Armando A., Carbone R., Compagna L. Formal analysis of SAML 2.0 web browser single sign-on // Formal Methods in Security Engineering. 2008. No. 6.
  • Панкратова Н.Д., Опарина Е.Л. Формирование множества Парето в задачах поиска рационального компромисса // SAEC. 2020. № 1.
  • Подиновский В.В., Ногин В.Д. Парето-оптималльные решения многокритериальных задач. М.: Наука, 1982. 256 с.
  • Ланнэ А.А., Улахович Д.А. Многокритериальная оптимизация. СПб.: ВАС, 1984. 146 c.
Еще