Научная статья на тему 'РАЗРАБОТКА МЕТОДОВ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ'

РАЗРАБОТКА МЕТОДОВ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
70
186
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационная безопасность / аутентификация / авторизация / информационные системы / пароли / двухфакторная аутентификация / биометрия. / information security / authentication / authorization / information systems / passwords / two-factor authentication / biometrics.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кыясова Г.Ч., Батырова А.

В данной статье рассматривается актуальная проблема информационной безопасности разработка методов аутентификации и авторизации пользователей в современных информационных системах. Рассматриваются основные методы аутентификации, такие как аутентификация по паролю, двухфакторная аутентификация, аутентификация с помощью биометрических данных и другие. Анализируются преимущества и недостатки каждого метода, а также их применимость в различных информационных системах. Предлагаются рекомендации по выбору оптимального метода аутентификации для конкретного приложения или сервиса.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

DEVELOPMENT OF METHODS FOR AUTHENTICATION AND AUTHORIZATION OF USERS IN INFORMATION SYSTEMS

This article discusses the current problem of information security the development of methods for authentication and authorization of users in modern information systems. The main authentication methods are discussed, such as password authentication, two-factor authentication, biometric authentication and others. The advantages and disadvantages of each method are analyzed, as well as their applicability in various information systems. Recommendations are offered for choosing the optimal authentication method for a specific application or service.

Текст научной работы на тему «РАЗРАБОТКА МЕТОДОВ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ»

УДК 004.056

Кыясова Г.Ч.

Старший преподаватель, Туркменский государственный университет имени Махтумкули

Туркменистан, г. Ашхабад

Батырова А.

Преподаватель,

Туркменский государственный институт экономики и управления

Туркменистан, г. Ашхабад

РАЗРАБОТКА МЕТОДОВ АУТЕНТИФИКАЦИИ И АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ В ИНФОРМАЦИОННЫХ СИСТЕМАХ

Аннотация: В данной статье рассматривается актуальная проблема информационной безопасности - разработка методов аутентификации и авторизации пользователей в современных информационных системах. Рассматриваются основные методы аутентификации, такие как аутентификация по паролю, двухфакторная аутентификация, аутентификация с помощью биометрических данных и другие. Анализируются преимущества и недостатки каждого метода, а также их применимость в различных информационных системах. Предлагаются рекомендации по выбору оптимального метода аутентификации для конкретного приложения или сервиса.

Ключевые слова: информационная безопасность, аутентификация, авторизация, информационные системы, пароли, двухфакторная аутентификация, биометрия.

Цифровая эпоха открыла эпоху беспрецедентного доступа к информации и услугам. Однако это удобство сопряжено с серьезной ответственностью: обеспечение целостности и конфиденциальности данных в информационных системах. Эта важнейшая задача зависит от эффективности методов аутентификации и авторизации.

Аутентификация устанавливает личность пользователя, пытающегося получить доступ к информационной системе. Оно отвечает на вопрос: «Кто ты?» Обычно это достигается с помощью учетных данных, которые могут быть чем-то известным пользователю (например, паролем), чем-то, чем он обладает (например, токеном безопасности) или чем-то присущим пользователю (например, отпечатком пальца).

После аутентификации пользователя авторизация определяет, что ему разрешено делать в системе. Оно отвечает на вопрос: «Что здесь можно делать?» Это решение основано на привилегиях пользователя, которые часто связаны с его ролью в организации или системе.

Разработка методов аутентификации и авторизации представляла собой непрерывный процесс, обусловленный постоянно меняющимся ландшафтом угроз безопасности и растущей изощренностью злоумышленников. Вот некоторые ключевые вехи в этом продолжающемся процессе:

Ранние методы: Традиционные подходы в значительной степени полагались на пароли и статические токены. Хотя эти методы просты и знакомы, они подвержены атакам методом перебора, фишингу и краже учетных данных.

Многофакторная аутентификация (MFA). Этот подход добавляет дополнительный уровень безопасности, требуя от пользователей предоставления нескольких доказательств для подтверждения своей личности. Примеры включают одноразовые пароли (OTP), сгенерированные мобильными приложениями, контрольные вопросы или биометрическую аутентификацию.

Биометрическая аутентификация. Этот метод использует уникальные физические или биологические характеристики, такие как отпечатки пальцев,

распознавание лиц или сканирование радужной оболочки глаза, для идентификации пользователей. Несмотря на надежную безопасность, сохраняются опасения по поводу конфиденциальности и потенциальных ошибок в алгоритмах распознавания лиц.

Аутентификация на основе рисков. Этот динамический подход адаптирует процесс аутентификации на основе предполагаемого риска, связанного с конкретной попыткой входа в систему. Сценарии с высоким риском могут потребовать дополнительных шагов проверки, в то время как попытки с низким уровнем риска могут проходить гладко.

Непрерывная аутентификация. Этот новый подход выходит за рамки первоначального входа в систему и отслеживает активность пользователя на протяжении всего сеанса. Отклонения от ожидаемого поведения могут вызвать дополнительную проверку или даже завершение сеанса, добавляя еще один уровень безопасности.

Постоянное развитие методов аутентификации и авторизации сталкивается с рядом проблем:

Баланс между безопасностью и удобством. Нахождение правильного баланса между надежными мерами безопасности и удобством для пользователя имеет решающее значение для широкого внедрения.

Идти в ногу с развивающимися угрозами. Поскольку злоумышленники продолжают разрабатывать новые методы, меры безопасности должны адаптироваться и оставаться на шаг впереди.

Защита конфиденциальности пользователей. Внедрение надежных методов аутентификации должно осуществляться с должным учетом правил конфиденциальности пользователей и защиты данных.

Заглядывая в будущее, можно сказать, что в будущем аутентификация и авторизация, скорее всего, увидят растущую интеграцию искусственного интеллекта, машинного обучения и поведенческой аналитики. Эти технологии могут в режиме реального времени предоставлять информацию о поведении

пользователей и потенциальных рисках, что приводит к более динамичным и адаптивным мерам безопасности.

Хотя пароли по-прежнему широко распространены, их ограничения хорошо документированы. Вот несколько надежных альтернатив, набирающих обороты:

• Стандарты альянса FIDO (Fast Identity Online). Эта общеотраслевая инициатива направлена на стандартизацию аутентификации без пароля с использованием биометрических данных или ключей безопасности, обеспечивая повышенную безопасность и удобство для пользователей.

• Безопасность с нулевым доверием. Этот подход предполагает, что ни один пользователь или устройство не заслуживает доверия по своей сути, и постоянно проверяет доступ на основе контекста и факторов риска.

• Поведенческая биометрия: эта новая область исследует анализ моделей поведения пользователей, таких как динамика набора текста или движения мыши, для непрерывной аутентификации, что потенциально снижает необходимость частых запросов пароля.

В заключение отметим, что разработка методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в защите конфиденциальных данных и обеспечении целостности системы. По мере развития технологий и усложнения угроз постоянные инновации в этой области по-прежнему необходимы для защиты нашего цифрового мира.

СПИСОК ЛИТЕРАТУРЫ:

1. Аграновский А.В., Баранов А.П., Панфилов А.В. Аутентификация и авторизация в информационных системах // Информационные технологии и вычислительные системы. - 2018. - № 3. - С. 19-28.

2. Бройдо В.Л., Федянин О.Е. Информационная безопасность вычислительных систем. - М.: Горячая линия-Телеком, 2005. - 368 с.

3. Варламов М.А., Зайцев А.П. Методы и средства защиты информации. - М: МЭИ, 2006. - 168 с.

4. Гафнер В.В. Информационная безопасность: учеб. пособие. - Ростов н/Д: Феникс, 2010. - 324 с.

5. Галатенко В.А. Основы информационной безопасности. - М.: Интернет-Университет Информационных Технологий, 2003. - 272 с.

6. Запечников С.В. и др. Информационная безопасность открытых систем. В 2 т. Т.2: Средства защиты в сетях ЭВМ. - М., 2011. - 488 с.

7. Зегжда П.Д., Ивашко А.М. Основы безопасности информационных систем. - СПб.: Политехника, 2007. - 446 с.

Kyyasova G.

Lecturer,

Magtymguly Turkmen State University Turkmenistan, Ashgabat

Batyrova A.

Lecturer,

Turkmen State Institute of Economics and Management Turkmenistan, Ashgabat

DEVELOPMENT OF METHODS FOR AUTHENTICATION AND AUTHORIZATION OF USERS IN INFORMATION SYSTEMS

Abstract: This article discusses the current problem of information security - the development of methods for authentication and authorization of users in modern information systems. The main authentication methods are discussed, such as password authentication, two-factor authentication, biometric authentication and others. The advantages and disadvantages of each method are analyzed, as well as their applicability in various information systems. Recommendations are offered for choosing the optimal authentication method for a specific application or service.

Keywords: information security, authentication, authorization, information systems, passwords, two-factor authentication, biometrics.

i Надоели баннеры? Вы всегда можете отключить рекламу.