Научная статья на тему 'ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СИСТЕМ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ И РАЗРАБОТКА НОВЫХ СИСТЕМ'

ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СИСТЕМ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ И РАЗРАБОТКА НОВЫХ СИСТЕМ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
54
4
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
системы идентификации / аутентификация пользователей / кибербезопасность / защита данных / информационная безопасность. / identification systems / user authentication / cybersecurity / data protection / information security.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Йомудова Дж., Гылычдурдыева Ч., Бабаджанова М.

В данной статье проводится оценка эффективности существующих систем идентификации и аутентификации пользователей, а также разрабатываются рекомендации по созданию новых, более надежных систем. Рассматриваются основные типы систем идентификации, их преимущества и недостатки, а также анализируются возможные угрозы и методы защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Йомудова Дж., Гылычдурдыева Ч., Бабаджанова М.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ASSESSMENT OF THE EFFECTIVENESS OF EXISTING USER IDENTIFICATION SYSTEMS AND DEVELOPMENT OF NEW SYSTEMS

This article evaluates the effectiveness of existing user identification and authentication systems, and also develops recommendations for creating new, more reliable systems. The main types of identification systems, their advantages and disadvantages are considered, and possible threats and protection methods are analyzed.

Текст научной работы на тему «ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СИСТЕМ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ И РАЗРАБОТКА НОВЫХ СИСТЕМ»

УДК 681.5

Йомудова Дж.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Гылычдурдыева Ч.

Преподаватель,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

Бабаджанова М.

Студент,

Международный университет нефти и газа им. Ягшигельды Какаева

Туркменистан, г. Ашхабад

ОЦЕНКА ЭФФЕКТИВНОСТИ СУЩЕСТВУЮЩИХ СИСТЕМ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ И РАЗРАБОТКА НОВЫХ

СИСТЕМ

Аннотация: В данной статье проводится оценка эффективности существующих систем идентификации и аутентификации пользователей, а также разрабатываются рекомендации по созданию новых, более надежных систем. Рассматриваются основные типы систем идентификации, их преимущества и недостатки, а также анализируются возможные угрозы и методы защиты.

Ключевые слова: системы идентификации, аутентификация пользователей, кибербезопасность, защита данных, информационная безопасность.

В современном цифровом мире системы идентификации пользователей составляют краеугольный камень онлайн-безопасности. Эти системы проверяют заявленную личность пользователя, предоставляя доступ к множеству конфиденциальной информации и онлайн-сервисам. Однако эффективность этих систем постоянно находится под угрозой из-за неустанного развития киберугроз и постоянной необходимости найти тонкий баланс между надежной безопасностью и удобством пользователя. Оценка существующих систем и разработка новых подходов являются важнейшими усилиями в продолжающейся борьбе за защиту личности пользователей во все более взаимосвязанном мире.

Традиционные системы идентификации пользователей, часто построенные на основе комбинации имени пользователя и пароля, продолжают широко использоваться. Хотя этот метод обеспечивает базовый уровень безопасности, его ограничения хорошо документированы. Пароли, как известно, уязвимы для атак методом перебора, когда злоумышленники бомбардируют систему множеством попыток входа в систему в надежде взломать код. Кроме того, фишинговые атаки и тактики социальной инженерии могут заставить пользователей раскрыть свои учетные данные, что еще больше ставит под угрозу безопасность. Кроме того, бремя запоминания сложных и уникальных паролей для множества онлайн-аккаунтов может оказаться непосильным, что приводит к тому, что пользователи прибегают к несоблюдению правил гигиены паролей, например к повторному использованию паролей. Это значительно ослабляет общую безопасность и делает их более уязвимыми к крупномасштабным утечкам данных.

Многофакторная аутентификация (MFA) предлагает значительное улучшение, добавляя дополнительный уровень проверки помимо имени пользователя и пароля. Этот дополнительный уровень может включать одноразовый код, доставляемый через зарегистрированный номер телефона,

сканирование отпечатков пальцев или лица, или специальный токен безопасности. Хотя MFA значительно повышает безопасность, существенно затрудняя несанкционированный доступ, он может внести некоторые трудности в работу пользователя. Необходимость постоянно вводить дополнительные коды или проходить биометрическую проверку может удерживать пользователей от внедрения MFA, делая его менее эффективным, если не получит повсеместного признания. Поиск правильного баланса между безопасностью и удобством использования является ключевой задачей при разработке эффективных систем MFA. Здесь важным шагом является информирование пользователей о важности надежных методов обеспечения безопасности и разработке удобных интерфейсов для реализации MFA.

Системы биометрической идентификации, такие как сканеры отпечатков пальцев и распознавание лиц, предлагают более удобное решение, используя уникальные физические характеристики для проверки пользователя. Такой подход избавляет пользователей от необходимости запоминать сложные пароли и потенциально может упростить процесс входа в систему. Однако опасения по поводу конфиденциальности данных и возможности неправильного использования биометрических данных создают серьезные проблемы. Сбор, хранение и использование биометрических данных вызывают этические вопросы, а надежные меры безопасности данных необходимы для предотвращения несанкционированного доступа или использования. Кроме того, точность этих систем может быть снижена из-за факторов, находящихся вне контроля пользователя. Ограничения сенсора или изменения физических характеристик пользователя из-за травмы, болезни или даже простого старения могут привести к ложному отклонению. Разработка надежных систем биометрической идентификации требует решения этих проблем и обеспечения доверия пользователей к тому, как их данные собираются, хранятся и используются.

Помимо традиционных методов проверки, поведенческий анализ предлагает многообещающий путь идентификации пользователей. Анализируя шаблоны набора текста пользователя, движения мыши и другие поведенческие сигналы во время онлайн-взаимодействия, системы могут узнать уникальный цифровой «отпечаток пальца» пользователя. Этот подход может быть ненавязчивым и потенциально адаптироваться к изменениям в поведении пользователей с течением времени. Например, пользователь, который печатает с более высокой степенью точности во время работы на своем офисном компьютере, может демонстрировать несколько иную схему набора текста при входе в систему с личного устройства дома. Система может изучить эти тонкие различия и включить их в процесс идентификации пользователя. Однако на эффективность таких систем могут влиять такие факторы, как усталость пользователя или преднамеренные попытки имитировать поведение другого пользователя. Кроме того, огромный объем данных, собранных для поведенческого анализа, вызывает проблемы конфиденциальности, которые необходимо тщательно учитывать. Разработка четкой политики управления данными и внедрение надежных методов анонимизации необходимы для обеспечения защиты конфиденциальности пользователей.

Будущее систем идентификации пользователей, вероятно, лежит в стратегической координации этих различных подходов. Использование подхода, основанного на оценке рисков, при котором требуемый уровень проверки соответствует конфиденциальности запрашиваемого доступа, может обеспечить баланс между безопасностью и удобством. Например, для доступа к учетной записи в социальной сети может потребоваться более простой метод проверки по сравнению с входом в платформу онлайн -банкинга, где на карту поставлена финансовая информация и активы. Более того, постоянный мониторинг и улучшение существующих систем имеют решающее значение для того, чтобы опережать развивающиеся угрозы и

уязвимости. Исследователи безопасности постоянно работают над выявлением и устранением слабых мест в существующих системах, а разработчики стремятся создать более удобные и надежные методы аутентификации.

В заключение отметим, что оценка эффективности систем идентификации пользователей — это непрерывный процесс. Новые угрозы и требования пользователей требуют постоянных инноваций. Тщательно взвешивая компромиссы между безопасностью, удобством использования и конфиденциальностью, разработка надежных и адаптируемых систем идентификации пользователей имеет решающее значение для защиты нашей цифровой идентичности в постоянно развивающейся онлайн-среде. Путь вперед лежит через динамичный подход, который использует сильные стороны различных технологий, сохраняя при этом бдительность в решении возникающих проблем.

В целях внедрения инноваций в сфере образования, а также осуществления независимого контроля качества образования Международным университетом нефти и газа им. Ягшигельды Какаева разработано настоящее Положение о проведении II Международной открытой олимпиады по информатике среди студентов высших учебных заведений страны и зарубежных стран.

Регулярное проведение II Международной открытой олимпиады по информатике среди студентов высших учебных заведений покажет, что в Туркменистане внедрена система цифрового образования и что наша молодежь способна использовать инновационные технологии. Также проведение международных открытых олимпиад будет способствовать выявлению талантливой молодежи, способной использовать инновационные технологии и самостоятельно решать сложные задачи в условиях стремительно развивающейся рыночной экономики Туркменистана. С

дополнительной информацией сможете ознакомиться на учебном сайте университета.

СПИСОК ЛИТЕРАТУРЫ:

1. Аграновский А.В., Сизов В.М. Анализ современных методов аутентификации пользователей в информационных системах // Вопросы кибербезопасности. - 2017. - № 3(23). - С. 28-35.

2. Акулинин А.С., Ахрамеев А.А., Нарыков А.А. Применение методов машинного обучения для идентификации пользователей по клавиатурному почерку // Известия высших учебных заведений. Приборостроение. - 2020. -Т. 63. - №. 4. - С. 310-319.

3. Белоцерковский А.В. Методы и средства автоматической идентификации в системах контроля и управления доступом // Вестник Воронежского института МВД России. - 2007. - №1. - С. 163-171.

4. Власов Ю.А., Юдин Д.А. Моделирование и оценка эффективности систем идентификации пользователей на основе биометрических данных // Известия Тульского государственного университета. Технические науки. -2019. - Вып. 10. - С. 113-121.

5. Галушкин А.И., Шаров С.А. Об одном подходе к идентификации пользователей по динамике их работы с компьютерной системой // Информационные технологии. - 2006. - №4. - С. 51-55.

6. Давыдов А.Г., Селиванов Ю.П. Идентификация пользователей информационных систем на основе анализа клавиатурного почерка с использованием методов машинного обучения // Безопасность информационных технологий. - 2018. - №24. - С.64-73.

Yomudova J.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Gylychdurdyyeva Ch.

Lecturer,

International Oil and Gas University Turkmenistan, Ashgabat

Babajanova M.

Student,

International Oil and Gas University Turkmenistan, Ashgabat

ASSESSMENT OF THE EFFECTIVENESS OF EXISTING USER IDENTIFICATION SYSTEMS AND DEVELOPMENT OF NEW SYSTEMS

Abstract: This article evaluates the effectiveness of existing user identification and authentication systems, and also develops recommendations for creating new, more reliable systems. The main types of identification systems, their advantages and disadvantages are considered, and possible threats and protection methods are analyzed.

Keywords: identification systems, user authentication, cybersecurity, data protection, information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.