УДК 62
Мукымов Б., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
Бадырова Дж., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
Гызылов Ч., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
Бекмаммедов С., преподаватель Институт инженерно-технических и транспортных коммуникаций Туркменистана
ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ И ИХ ИСПОЛЬЗОВАНИЕ ПРИ ЗАЩИТЕ ПЕРСОНАЛЬНЫХ ДАННЫХ
Ключевые слова:
информационная система, информационная безопасность, двухфакторная аутентификация, персональные данные.
Главной угрозой информационной безопасности персональных данных являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация.
Такой способ аутентификации пользователя проходит в два этапа:
1. Ввод логина и пароля.
2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в СМС.
Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (ОТР) необходимо специальное устройство - токен, который находится только у пользователя [1].
Сегодня несколько компаний предлагают системы двухфакторной аутентификации, основанной на генерации одноразовых паролей (One-TimePassword - OTP), в числе которых RSA Security, VASCO DataSecurity и ActivIdentity. Им удалось решить проблему обеспечения пользователей одноразовыми паролями для входа в компьютерную систему. Не так давно известный производитель средств безопасности Aladdin усилил свой криптографический USB-маркер eToken, встроив в него генератор OTP.
Генератор OTP представляет собой автономный портативный электронный прибор, способный генерировать и отображать на встроенном ЖК-дисплее цифровые коды. Для семейства устройств Digipass компании VASCO механизм генерации одноразовых паролей основан на криптографическом TripleDES преобразовании набора данных, состоящего из 40 бит текущего времени и 24-битового вектора данных, уникальных для каждого идентификатора доступа. Полученный результат преобразования виден на дисплее в виде шести или восьми десятичных цифр, визуально считывается пользователем и вручную вводится как пароль в ответ на запрос прикладных программ об аутентификации. Периодичность смены паролей при этом составляет 36 с, таким образом, пользователь получает действительно одноразовый пароль для входа в систему.
Информация об устройствах генерации OTP хранится в базе данных на сервере также в зашифрованном виде, и ее открытый просмотр недоступен даже для администратора. При конфигурировании сервера и назначении конкретным пользователям идентификаторов доступа администратору достаточно оперировать только их серийными номерами [2].
Одним из самых известных и популярных решений для двухфакторной аутентификации является GoogleAuthenticator. Своей популярностью этот генератор одноразовых паролей обязан доступности.
Рассмотрим преимущества:
• предоставляется абсолютно бесплатно.
• это открытое программное приложение (open-source).
• можно самостоятельно доработать функционал под нужды своей компании.
Но так как данный токен разработан только для авторизации в сервисах Google. Отсюда и его недостатки:
• доработка возможна, но все изменения будут сделаны вами самостоятельно за дополнительные средства на свой страх и риск.
• нет никаких гарантий, что после внесения изменений, в приложении не откроется слабых мест, в случае взлома системы вся ответственность будет лежать на ваших же плечах.
Наверное, главный минус двухфакторной аутентификации Google - то, что это всего лишь токен, а для внедрения двухфакторной аутентификации нужен еще и сервер, соответственно, пользователю нужно будет разработать серверную часть самостоятельно[1].
Таким образом, по итогам рассмотрения программного обеспечения, предназначенного для аутентификации можно сделать следующие выводы. Наиболее подходящей технологией является
GoogleAuthenticator. Данное ПО широко распространено, распространяется бесплатно и существует возможность доработки.
Список использованной литературы:
1. Майский Р.А., Губина О.В. Информационно-аналитической обеспечение управления предприятием на основе компьютерной технологий // Актуальные проблемы науки и техники. Сборник научных трудов IV Международной научно-практической конференции молодых ученых. 2012. С. 199-203.
2. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.
© Мукымов Б., Бадырова Дж., Гызылов Ч., Бекмаммедов С., 2024
УДК 62
Нургельдыев Г., преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан Муриков М., преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан Рахманов С., преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан Эльясов Э., преподаватель, Международный университет нефти и газа имени Ягшыгелди Какаева,
Ашхабад, Туркменистан
ГЕОФИЗИКА И НЕЙРОСЕТИ: СОЮЗ НА СТЫКЕ НАУК Аннотация
В современном мире, где границы между дисциплинами становятся все более размытыми,