Разработка формальной модели исследования систем аутентификации

Автор: Македонский Сергей Александрович, Сухаревская Екатерина Витальевна

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 3 (26), 2017 года.

Бесплатный доступ

В данной статье рассмотрена проблема обеспечения защиты информации в современных информационных системах. Описаны и проанализированы существующие системы аутентификации, принцип их работы, их преимущества и недостатки. Были сформулированы критерии для их оценки и разработана формальная модель исследования систем аутентификации.

Аутентификация, система аутентификации, информация, информационная система, информационная безопасность, защита информации, биометрия, электронно-цифровая подпись, пароль

Короткий адрес: https://sciup.org/149129729

IDR: 149129729   |   УДК: 004.056.53   |   DOI: 10.15688/jvolsu10.2017.3.3

The formal model of research on authentication systems

Currently, the information systems are the most important resource and necessary tool in almost any field. They help to solve various problems, and this led to the heterogeneity of information systems and information stored in them. It is very important to maintain the security of any information system. Providing information security means organizing a comprehensive system of protection of access to information system, to prevent unauthorized access to data. Therefore, before working with modern information systems, the user shall complete the identification, authentication and authorization. Identification: the subject reports identifying information about themselves (name, etc.). Authentication: the system checks whether the subject is who they claim to be. Authorization: the system checks the user's rights to access resources. The authentication process is the basis for providing secure access, for establishing a trust relationship between the server and the user. So, it is important to study authentication systems. The paper deals with the problem of information security in modern information systems. The authors describe and analyze existing authentication systems, the principles of their work, their advantages and disadvantages. The criteria for their evaluation have been formulated, and the formal model of research on authentication systems has been developed.

Список литературы Разработка формальной модели исследования систем аутентификации

  • Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам/ред. А. А. Шелупанов, С. Л. Груздева, Ю. С. Нахаева. -М.: Горячая линия -Телеком, 2012. -552 с.
  • Динамические методы биометрической аутентификации/А. А. Островский, Д. Н. Жариков, В. С. Лукьянов, Д. С. Попов//Известия Волгоградского государственного технического университета. -2010. -Т. 6, № 8. -С. 72-76.
  • Кусков, Н. А. Исследование способов несанкционированного доступа к информации/Н. А. Кусков//Научный вестник Московского государственного технического университета гражданской авиации. -2013. -№ 6 (192). -С. 127-129.
  • Сабанов, А. Г. Об уровнях строгости аутентификации/А. Г. Сабанов//Доклады Томского государственного университета систем управления и радиоэлектроники. -2012. -№ 2-1 (26). -С. 134-139.
  • Технология усиленной аутентификации пользователей информационных процессов/И. А. Ходашинский, М. В. Савчук, И. В. Горбунов, Р. В. Мещеряков//Доклады Томского государственного университета систем управления и радиоэлектроники. -2011. -№ 2-3 (24). -С. 236-248.