Захист інформаційних систем за допомогою використання методів автентифікації

Автор(и)

  • О. В. Горбенко Центральний науково-дослідний інститут озброєння та військової техніки Збройних Сил України, Ukraine https://orcid.org/0000-0001-5809-6699
  • Ю. Л. Горбенко Національний університет “Полтавська політехніка імені Юрія Кондратюка”, Ukraine https://orcid.org/0000-0002-1555-9216
  • А. Ю. Горбенко Національний університет оборони України імені Івана Черняховського, Ukraine https://orcid.org/0000-0002-6122-9779
  • О. М. Сівоха Військовий інститут телекомунікацій та інформатизації імені Героїв Крут, Ukraine https://orcid.org/0000-0002-8076-7425

DOI:

https://doi.org/10.33099/2304-2745/2020-2-69/79-85

Ключові слова:

Автентифікація, інформаційні системи, тест Люшера.

Анотація

Кожна установа та підприємство у своєму розпорядженні мають комунікаційні та технологічні системи, захист яких є одним з важливих завдань для підтримання їх у ефективному та працездатному стані. Виведення із строю однієї із систем може призвести до колапсу: втрата навігації авіаційних сполучень або втрата контролю над банківською системою. Таким самим ризикам можуть піддаватися і об’єкти критичної інформаційної інфраструктури Міністерства оборони України, враховуючи ще й російсько-український конфлікт на Сході України. З метою недопущення неправомірних дій над інформаційними системами Збройних Сил України, заволодіння інформацією, що міститься на серверах або комп’ютерах та взагалі недопущення до приміщень сторонніх осіб, в таких установах повинні використовуватися системи з процедурами автентифікації та ідентифікації користувачів.

На сьогодні, в залежності від кількості використовуємих методів автентифікації користувачів, існують однофакторна та багатофакторна автентифікації. Багатофакторна автентифікація все більше витісняє однофакторну автентифікацію, що обґрунтовується складністю отримання зловмисником одразу двох чи трьох ключів (паролів, пристроїв) від інформаційної системи, а ще складніше буде підробити ще й біометричний автентифікатор. Використання будь-якого паролю чи пристрою автентифікації разом з унікальністю рис характеру та зовнішності кожної людини дає можливість створити найкращий захист інформаційних систем.

Метод автентифікації користувачів за допомогою тесту Люшера є перспективним для використання його під час входу до системи та отримання максимального захисту системи, використовуючи лише поведінкові особливості людини. Подальша робота буде направлена на створення алгоритму входження до системи за допомогою тесту Люшера та можливості використання на практиці зазначеного методу.

Біографія автора

Ю. Л. Горбенко, Національний університет “Полтавська політехніка імені Юрія Кондратюка”

канд. психол. наук, доцент

Посилання

Кошева Н. А., Мазниченко Н. І. Ідентифікація користувачів інформаційно-комп’ютерних систем: аналіз і прогнозування підходів. Системи обробки інформації. Київ, 2013. Вип. 6. С. 215–223.

Кісь Я. П., Теслюк В. М. Методи і засоби автентифікації біометричних даних в інформаційних системах. Актуальні проблеми економіки. 2012. № 12. С. 174–182.

Высказывания, афоризмы и цитаты об информации. URL: http://www.wisdoms.one/ tsitati_pro_informatsiy.html (дата звернення: 15.04.2020).

Питання Міністерства цифрової трансформації : Постанова Кабінету Міністрів України від 18.09.2019 р. № 856. Офіційний вісник України. 2019. № 80. Ст. 2736.

Про затвердження Положення про інтегровану систему електронної ідентифікації : Постанова Кабінету Міністрів України від 19.06.2019 р. № 546. Офіційний вісник України. 2019. № 52. Ст. 1790.

НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. [Чинний від 1999-07-01]. Київ, 1999. № 22. (Нормативний документ системи технічного захисту інформації).

Пароль должен соответствовать требованиям к сложности. URL: https://docs.microsoft.com/ru-ru/windows/security/threat-protection/security-policy-settings/password-must-meet-complexity-requirements (дата звернення: 16.04.2020).

Утечки данных 2019: статистика, тенденции кибербезопасности и меры по снижению рисков взлома. URL: https://vc.ru/services/103616-utechki-dannyh-2019-statistika-tendencii-kiberbezopasnosti-i-mery-po-snizheniyu-riskov-vzloma (дата звернення: 16.04.2020).

Панасенко С. Методы аутентификации. URL: http://www.panasenko.ru/Articles/69/69.html (дата звернення: 16.04.2020).

Украинское средство аутентификации. URL: http://www.uatoken.kiev.ua/ (дата звернення: 17.04.2020).

Про Єдиний державний демографічний реєстр та документи, що підтверджують громадянство України, посвідчують особу чи її спеціальний статус : Закон України від 20.11.2012 р. № 5492-VI. Відомості Верховної Ради України. 2013. № 51. Ст. 716.

Даник Ю. Г., Воробієнко П. П., Чернега В. М. Основи кібербезпеки та кібероборони : підручник. Oдеса, 2018. 228 с.

Мороз А. О. Біометричні технології ідентифікації людини. Огляд систем. Математические машины и системы. 2011. № 1. С. 39–45.

Чалая Л. Э. Модель идентификации пользователей по клавиатурному почерку. Штучний інтелект. 2004. №4. С. 811–817.

Аутентификация с помощью sms. URL: https://studfile.net/preview/7883128/page:4/ (дата звернення: 20.04.2020).

Багатофакторна ідентифікація. URL: https://sites.google.com/site/identifikaciataautentifikacia/ponatta-pro-identifikaciu/bagatofaktorna-identifikacia (дата звернення: 20.04.2020).

Тест Люшера описание и интерпретация. URL: https://psyfactor.org/lib/lusher.htm (дата звернення: 20.04.2020).

##submission.downloads##

Опубліковано

2020-09-29

Номер

Розділ

ЕКОНОМІЧНА, ІНФОРМАЦІЙНА ТА ТЕХНОГЕННА БЕЗПЕКА