Научная статья на тему 'Использование двухфакторной аутентификации при защите персональных данных'

Использование двухфакторной аутентификации при защите персональных данных Текст научной статьи по специальности «Прочие технологии»

CC BY
579
135
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Символ науки
Область наук
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / ИНФОРМАЦИОННАЯ СИСТЕМА / ДВУХФАКТОРНАЯ АУТЕНТИФИКАЦИЯ / ПЕРСОНАЛЬНЫЕ ДАННЫЕ

Аннотация научной статьи по прочим технологиям, автор научной работы — Борисова Елизавета Анатольевна, Коробчинская Валерия Александровна

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно определение необходимых мер для создания условий надежной и безопасной работы с персональными данными посредством применения двухфакторной аутентификации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по прочим технологиям , автор научной работы — Борисова Елизавета Анатольевна, Коробчинская Валерия Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Использование двухфакторной аутентификации при защите персональных данных»

Генератор шума ГШ-2500М предназначен для защиты информации от утечки, обусловленной побочными электромагнитными излучениями и наводками ПЭВМ и других средств обработки информации.

Электронный ключ eToken представляет собой устройство, внешне напоминающее обычную флешку, и предназначен он для выполнения широкого круга задач в области защиты информации, как частного лица, так и крупных корпоративных клиентов.

Также можно порекомендовать использовать, в качестве дополнительной защиты от утечки информации: нелинейные локаторы и устройства обнаружения несанкционированного подключения к телефонной линии.

Нелинейные локаторы или локаторы нелинейностей используются для проведения поисковых мероприятий в течение многих лет. Действие нелинейных локаторов основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора.

Устройства обнаружения несанкционированного подключения к телефонной линии. Принцип действия таких систем заключается в том, что они подавляют нормальную работу телефонных закладок всех типов (последовательных и параллельных) и диктофонов, установленных на вашей телефонной линии от места установки до АТС.

Таким образом, можно сказать, что для организации защиты информации на предприятиях используется весь комплекс физических, аппаратных, программных, криптографических средств ИТЗИ, обеспечивая тем самым достаточный уровень защиты. А также, установив в качестве дополнительной защиты, такие технические решения, как устройства обнаружения несанкционированного подключения к телефонной линии и нелинейные локаторы можно защититься от возможного съёма информации с телефонной линии и обнаружить скрытые подслушивающие устройства.

Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Ефремова А.А., Байрушин Ф.Т. Проблемы защиты информации от утечки по техническим каналам//В сборнике: Актуальные проблемы социального, экономического и информационного развития современного общества Всероссийская научно-практическая конференция, посвящённая 100-летию со дня рождения первого ректора Башкирского государственного университета Чанбарисова Шайхуллы Хабибулловича. Башкирский государственный университет. 2016. С. 58-61.

© Борисова Е. А., Байрушин Ф.Т., 2016

УДК 004.04

Борисова Елизавета Анатольевна

студентка 4 курса ИУБП Башкирского государственного университета, г. Уфа, РФ

E-mail: veta-borisova@mail.ru Коробчинская Валерия Александровна к.ф.-м.н. Башкирский государственный университет, г. Уфа, РФ

E-mail: buzina_lera@mail.ru

ИСПОЛЬЗОВАНИЕ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ ПРИ ЗАЩИТЕ

ПЕРСОНАЛЬНЫХ ДАННЫХ

Аннотация

В статье раскрывается проблема обеспечения желаемого уровня защиты информации, а именно

_МЕЖДУНАРОДНЫЙ НАУЧНЫЙ ЖУРНАЛ «СИМВОЛ НАУКИ» №12-2/2016 ISSN 2410-700Х_

определение необходимых мер для создания условий надежной и безопасной работы с персональными данными посредством применения двухфакторной аутентификации.

Ключевые слова

Информационная безопасность, информационная система, двухфакторная аутентификация,

персональные данные.

Главной угрозой информационной безопасности персональных данных являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация. Такой способ аутентификации пользователя проходит в два этапа:

1. Ввод логина и пароля.

2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в CMC.

Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (OTP) необходимо специальное устройство - токен, который находится только у пользователя [1].

Сегодня несколько компаний предлагают системы двухфакторной аутентификации, основанной на генерации одноразовых паролей (One-TimePassword - OTP), в числе которых RSA Security, VASCO DataSecurity и ActivIdentity. Им удалось решить проблему обеспечения пользователей одноразовыми паролями для входа в компьютерную систему. Не так давно известный производитель средств безопасности Aladdin усилил свой криптографический USB-маркер eToken, встроив в него генератор OTP.

Генератор OTP представляет собой автономный портативный электронный прибор, способный генерировать и отображать на встроенном ЖК-дисплее цифровые коды. Для семейства устройств Digipass компании VASCO механизм генерации одноразовых паролей основан на криптографическом TripleDES-преобразовании набора данных, состоящего из 40 бит текущего времени и 24-битового вектора данных, уникальных для каждого идентификатора доступа. Полученный результат преобразования виден на дисплее в виде шести или восьми десятичных цифр, визуально считывается пользователем и вручную вводится как пароль в ответ на запрос прикладных программ об аутентификации. Периодичность смены паролей при этом составляет 36 с, таким образом, пользователь получает действительно одноразовый пароль для входа в систему.

Информация об устройствах генерации OTP хранится в базе данных на сервере также в зашифрованном виде, и ее открытый просмотр недоступен даже для администратора. При конфигурировании сервера и назначении конкретным пользователям идентификаторов доступа администратору достаточно оперировать только их серийными номерами [2].

Одним из самых известных и популярных решений для двухфакторной аутентификации является GoogleAuthenticator. Своей популярностью этот генератор одноразовых паролей обязан доступности. Рассмотрим преимущества:

• предоставляется абсолютно бесплатно.

• это открытое программное приложение (open-source).

• можно самостоятельно доработать функционал под нужды своей компании.

Но так как данный токен разработан только для авторизации в сервисах Google. Отсюда и его недостатки:

• доработка возможна, но все изменения будут сделаны вами самостоятельно за дополнительные средства на свой страх и риск.

• нет никаких гарантий, что после внесения изменений, в приложении не откроется слабых мест, в случае взлома системы вся ответственность будет лежать на ваших же плечах.

Наверное, главный минус двухфакторной аутентификацииGoogle - то, что это всего лишь токен, а для внедрения двухфакторной аутентификации нужен еще и сервер, соответственно, пользователю нужно будет разработать серверную часть самостоятельно[1].

Таким образом, по итогам рассмотрения программного обеспечения, предназначенного для аутентификации можно сделать следующие выводы. Наиболее подходящей технологией является GoogleAuthenticator. Данное ПО широко распространено, распространяется бесплатно и существует

возможность доработки.

Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Майский Р.А., Губина О.В. Информационно-аналитической обеспечение управления предприятием на основе компьютерной технологий // Актуальные проблемы науки и техники. Сборник научных трудов IV Международной научно-практической конференции молодых ученых. 2012. С. 199-203.

© Борисова Е. А., Коробчинская В.А., 2016

УДК 641:005.6

Варварина Наталья Михайловна

канд. техн. наук, доцент СевГУ, г.Севастополь, РФ E-mail: antreme@mail.ru

УПРАВЛЕНИЕ КАЧЕСТВОМ ПИЩЕВОЙ ПРОДУКЦИИ С ЗАДАННЫМИ СВОЙСТВАМИ

Аннотация

Статья посвящена проблеме внедрения систем менеджмента качества в отечественное производство. Отмечается специфика производства продукции в общественном питании и необходимость её учета при внедрении универсальных требований международных регламентов. Исследованы факторы формирования качества пищевой продукции и методика НАСРР при разработке технологии инновационной продукции с заданными свойствами.

Ключевые слова

Качество, безопасность, система управления качеством, пищевая продукция.

Внедрение современных систем менеджмента качества является одним из основополагающих предпосылок соответствия выпускаемой отечественной продукции международным стандартам, что особенно актуально в связи с вхождением России в ВТО. Соблюдение требований к качеству и безопасности продукции пищевого назначения, регламентированных действующими нормативными актами [1], стандартами и техническими регламентами является сегодня гарантией конкурентоспособности продукции, спроса на неё потребителя, стабильной реализации, рентабельности производства. Модель системы управления качеством в сфере пищевых производств основана на принципах ХАССП и надлежащей производственной практики GMP и регламентируется ГОСТ Р 51705.1 -2001 "Системы качества. Управление качеством пищевых продуктов на основе принципов ХАССП. Общие требования" [2]. Установлен регламент обеспечения качества новой пищевой продукции, который предписывает установление контрольных критических точек технологического процесса, четкого выделения потенциально опасных факторов, определения предельно допустимых параметров производства и методов их контроля. Также обязательным является анализ установленных рисков потери качества с указанием методов контроля и дальнейших действий по каждому выявленному опасному фактору.

Специфика производства продукции в предприятиях общественного питания отличается многофакторностью формирования её качества. Существует видение проблемы [3], что основная причина потери качества и безопасности пищевой продукции состоит в соблюдении требований ведения технологического процесса. Однако, по нашему мнению, не менее весомо влияние многокомпонентности ингредиентов рецептурного состава и их исходного качества, соблюдение требований санитарного режима, воздействие человеческого фактора на технологический процесс, условий и сроков хранения, что в совокупности предполагает установление специальных требований к управлению качеством и

i Надоели баннеры? Вы всегда можете отключить рекламу.