<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; многофакторная аутентификация</title>
	<atom:link href="http://web.snauka.ru/issues/tag/mnogofaktornaya-autentifikatsiya/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Fri, 17 Apr 2026 07:29:22 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Применение многофакторной аутентификации в целях защиты средств ЭВТ от несанкционированного доступа</title>
		<link>https://web.snauka.ru/issues/2021/03/94873</link>
		<comments>https://web.snauka.ru/issues/2021/03/94873#comments</comments>
		<pubDate>Fri, 05 Mar 2021 03:45:26 +0000</pubDate>
		<dc:creator>Кротов Андрей Вячеславович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[многофакторная аутентификация]]></category>
		<category><![CDATA[несанкционированный доступ]]></category>
		<category><![CDATA[ограничение доступа]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=94873</guid>
		<description><![CDATA[Многофакторная аутентификация (МФА) – это метод контроля безопасности, который требует от пользователей отвечать на запросы о проверке своей личности, прежде чем они смогут получить доступ к данным, сетям или онлайн–приложениями [1]. МФА может использовать данные, доступные лишь пользователю, сведения о физических объектах с который осуществляется попытка доступа, данные о географическом или сетевом местоположении для подтверждения [...]]]></description>
			<content:encoded><![CDATA[<p>Многофакторная аутентификация (МФА) – это метод контроля безопасности, который требует от пользователей отвечать на запросы о проверке своей личности, прежде чем они смогут получить доступ к данным, сетям или онлайн–приложениями [1]. МФА может использовать данные, доступные лишь пользователю, сведения о физических объектах с который осуществляется попытка доступа, данные о географическом или сетевом местоположении для подтверждения личности.</p>
<p>По мере того как государственные структуры всё больше используют цифровые операции и берут на себя большую ответственность за хранение как данных граждан, так и сведений, составляющих государственную тайну, риски и потребность в безопасности возрастают. Поскольку злоумышленники постоянно пытаются использовать данные граждан для  доступа к их личным данным, проверка личности пользователя стала очень важным аспектов обеспечения безопасности.</p>
<p>Аутентификация, основанная только на именах пользователей (логинах) и паролях, ненадежна и накладывает дополнительные трудности, поскольку пользователи могут испытывать проблемы с хранением, запоминанием и управлением своими данными для входа в нескольких учетных записях, а многие повторно используют пароли в разных службах и создают пароли, которые не имеют сложности.</p>
<p>Наиболее распространенным примером МФА является процесс использования банкомата в банке. Чтобы получить доступ к своим счетам, пользователи должны вставить банковскую карту (физический фактор) и ввести PIN-код (фактор знаний).</p>
<p>Другим знакомым примером является метод  временного одноразового пароля, используемый финансовыми учреждениями и другими крупными предприятиями для защиты рабочих процессов, приложений и учетных записей. При запросе входа в систему пользователям предлагается предоставить временный пароль, отправленный с помощью текстового сообщения, телефонного звонка или электронной почты.</p>
<p>Поскольку паролей недостаточно для проверки личности, МФА требует нескольких параметров (факторов) для проверки личности. Наиболее распространенным вариантом МФА является двухфакторная аутентификация (2FA). Смысл её заключается в том, что даже если субъекты угроз могут выдать себя за пользователя с одним фактором, они не смогут предоставить два или более [1].</p>
<p>Правильная многофакторная аутентификация использует факторы по крайней мере из двух различных категорий. Использование двух факторов из одной категории не соответствует требованиям МФА. Несмотря на широкое использование комбинации «пароль + секретный вопрос», оба фактора относятся к категории знания и не являются многофакторной аутентификацией [2].  Комбинация «пароль + временный пароль» подходят, т.к. временный пароль является фактором владения, подтверждающим владение определенной учетной записью электронной почты или мобильным устройством.</p>
<p>Многофакторная аутентификация вводит дополнительный этап или два во время процесса входа в систему, но даже это не всегда гарантирует безопасность. Индустрия обеспечения безопасности создает всё новые решения для оптимизации процесса МФА, при этом технология аутентификации становится все более интуитивной по мере ее развития. Например, биометрические факторы, такие как отпечатки пальцев и сканирование лица, обеспечивают быстрый и надежный вход в систему. Новые технологии, использующие такие возможности мобильных устройств, как геолокация, камеры и микрофоны в качестве факторов аутентификации, обещают еще больше улучшить процесс проверки личности.</p>
<p>Многие операционные системы, поставщики услуг и платформы, основанные на учетных записях, используют МФА для обеспечения необходимой надёжности проверки личности. Для отдельных пользователей или малого бизнеса внедрение МФА так же просто, как настройка операционных систем и вебплатформ.</p>
<p>Крупным государственным организациям с их собственными сетевыми порталами и сложными задачами управления пользователям может потребоваться использование приложения аутентификации, которые добавляют дополнительный этап аутентификации во время входа в систему [2].</p>
<p>Одним из перспективных разновидностей многофакторной аутентификации является адаптивная аутентификация [1].<strong> </strong>В адаптивной аутентификации правила подтверждения личности постоянно корректируются на основе следующих переменных:</p>
<p>– «Степень важности»: применение различных факторов для аутентификации пользователя или группы пользователей, определяемых их ролью, ответственностью или родом деятельности.</p>
<p>– «Область применения»: применение более безопасных методов МФА–таких как push–уведомление или 2–й универсальный фактор (Universal 2nd Factor, U2F) – для приложений и сервисов с наибольшей степенью риска.</p>
<p>– «Географическое местоположение»: ограничение доступа к ресурсам на основе физического местоположения пользователя или установка правил, ограничивающих использование определенных методов аутентификации в некоторых местах.</p>
<p>– «Сетевой адрес пользователя»: использование информацию сети IP в качестве фактора аутентификации и блокировать попытки аутентификации из анонимных сетей, таких как Tor, Proxy и VPN.</p>
<p>Многофакторная аутентификация обладает рядом преимуществ, посредством которых в будущем может стать основным способом для получения доступа к данным. Во-первых, это повышение уровня доверия пользователя. Поскольку МФА помогает защитить системы от несанкционированных пользователей (и связанных с этим угроз), эта система в целом более безопасна.</p>
<p>Если государственные структуры не решаются просить своих граждан соблюдать более строгие меры безопасности, им следует учитывать, что сами пользователи, а особенно клиенты могут оценить дополнительную безопасность своих данных. Когда граждане доверяют системе безопасности, они с большей вероятностью доверяют государственной организации в целом, а это означает, что МФА становится важным преимуществом [3].</p>
<p>Успешная защита от атак (например, предотвращение дорогостоящей и разрушительной атаки) может обеспечить возврат инвестиций, который покрывает расходы на введения и обеспечения МФА. Даже не предотвращая атаки, МФА может сэкономить деньги организаций, позволяя обеспечить возможность защиты других частей сети от различных угроз [2].</p>
<p>По мере развития технологии многофакторной аутентификации, все шире использующей пассивные методы, такие как биометрия и программные токены, она становится все более удобной для пользователя. Простые в использовании процессы МФА помогают пользователям гораздо быстрее входить в систему, поэтому можно считать их более продуктивными.</p>
<p>Все факторы аутентификации, представленные на рисунке 1, имеют смысл использования для той или иной системы [1].</p>
<p><a href="https://web.snauka.ru/issues/2021/03/94873/screenshot_1-8" rel="attachment wp-att-94874"><img class="alignnone size-full wp-image-94874" src="https://web.snauka.ru/wp-content/uploads/2021/03/Screenshot_1.png" alt="" width="929" height="624" /></a></p>
<p align="center">Рисунок 1. Основные и дополнительные факторы, используемые для аутентификации</p>
<p><strong>Фактор знания</strong></p>
<p>Знание (обычно пароль) является наиболее часто используемым инструментом в решении МФА. Однако, несмотря на свою простоту, пароли стали проблемой безопасности, к тому же они уменьшают скорость аутентификации.</p>
<p>Сегодня пользователи имеют слишком много паролей; чтобы облегчить управление ими, пользователи создают пароли, которые не являются безопасными или которые используются повторно на разных платформах. Другим недостатком является то, что знания могут быть забыты или, если они где–то хранятся, украдены.</p>
<p>Секретный вопрос – еще один метод познания, широко используемый, но не пользующийся популярностью. Секретный вопрос требует, чтобы пользователь хранил ответ на личный вопрос в своем профиле, а затем вводил его во время входа в систему. Этот процесс рассматривается многими пользователями как обременительный из–за необходимости повторного ввода данных, хранения и управления ответами.</p>
<p>Динамический контрольный вопрос, который является более эффективным и удобным для пользователя, обычно запрашивает контекстную информацию, к которой пользователь имеет доступ, например, недавнюю финансовую транзакцию.</p>
<p><strong>Фактор владения</strong></p>
<p>Физические факторы (также называемые факторами владения) используют токены, такие как USB-ключ или портативное устройство, которые генерируют временный QR-код (код быстрого реагирования). Мобильные телефоны широко используются в этом плане, поскольку они легко доступны в большинстве ситуаций.</p>
<p>Физические факторы существуют независимо от сети и обычно их трудно подделать, но такие устройства, как телефоны, могут быть потеряны или украдены, а мобильные сети могут представлять свои собственные уязвимости безопасности.</p>
<p>Виртуальные &#8220;программные&#8221; токены – это файлы cookie или фрагменты кода, хранящиеся таким образом, что устройство эффективно превращается в физический токен. Однако, программные токены не подходят всем пользователям, поскольку для их правильного использования требуется программное обеспечение и опыт. Кроме того, программные токены могут быть скопированы, что может привести к несанкционированному доступу.</p>
<p>Стандарт U2F сочетает в себе маркер USB и NFC (near-field communication) с приложением открытого стандарта, обеспечивая простой способ использования дополнительных факторов аутентификации с платформами, которые их поддерживают.</p>
<p><strong>Фактор свойства</strong></p>
<p>Фактор свойства включает в себя физическую особенность субъекта. Это могут быть биометрические данные лица, сетчатки глаза, отпечатки пальцев. По мере развития технологий он сможет также включать голосовой идентификатор или другие поведенческие входные данные, например, показатели нажатия клавиш. Поскольку факторы свойства надежно уникальны, всегда присутствуют и безопасны, эта категория демонстрирует многообещающие перспективы.</p>
<p>Однако не все устройства имеют необходимое программное обеспечение, вычислительную мощность и аппаратные функции (такие как микрофоны и камеры), поэтому некоторые пользователи не смогут воспользоваться преимуществами этих достижений в области удобства использования и безопасности МФА.</p>
<p><strong>Фактор на основе местоположения и времени</strong></p>
<p>Системы аутентификации могут использовать координаты GPS, параметры сети, метаданные используемой сети, а также распознавание устройств для МФА. Адаптивная аутентификация объединяет эти данные с используемыми ранее или контекстными пользовательскими данными.</p>
<p>Эти факторы одно очень большое преимущество. Они работают в фоновом режиме и используют очень небольшое количеством входных данных, требуемых от пользователей. Это означает, что они не препятствуют производительности. Однако, поскольку они требуют программного обеспечения и специальных знаний для использования, как правило они подходят для крупных организаций с необходимыми ресурсами для управления ими.</p>
<p>Ключ безопасности обычно представляет собой QR–код, который пользователь сканирует с помощью мобильного устройства для генерации серии чисел. Затем пользователь вводит эти числа в веб–сайт или приложение, чтобы получить доступ. Срок действия кодов доступа истекает через определенный промежуток времени, и новый код будет сгенерирован при следующем входе пользователя в учетную запись.</p>
<p><strong>Использование социальных сетей</strong></p>
<p>В этом случае пользователь предоставляет веб-сайту разрешение использовать свое имя пользователя и пароль из социальных сетях для входа в систему. Это обеспечивает простой процесс входа в систему, и он, как правило, доступен для всех пользователей.</p>
<p>Но социальные сети часто становятся мишенью интернет-преступников, т.к. они предоставляют богатый источник пользовательских данных. Кроме того, некоторые пользователи могут испытывать озабоченность по поводу последствий для безопасности и конфиденциальности совместного использования логинов в социальных сетях.</p>
<p><strong>Аутентификация на основе рисков </strong></p>
<p>Иногда называемый адаптивной многофакторной аутентификацией, этот метод сочетает в себе адаптивную аутентификацию и алгоритмы, которые вычисляют риск и учитывает контекст конкретных запросов на вход в систему. Цель этого метода – уменьшить количество избыточных логинов и обеспечить более удобный для пользователя рабочий процесс.</p>
<p>Для пользователей с большим количеством учётных записей для различных систем аутентификация на основе риска может быть ключевой экономией времени. Однако для её организации и управления требуется программное обеспечение, которое анализирует, как пользователи взаимодействуют с системой.</p>
<p><strong>Выводы</strong></p>
<p>Исходя из методов аутентификации, описанных в данной статье можно сделать вывод о том, что в системах, содержащих данные о гражданах или даже сведения, содержащие государственную тайну просто необходимо использовать МФА для защиты этих данных от несанкционированного доступа. В качестве факторов аутентификации в большинстве случаев лучше использовать сразу все основные факторы аутентификации, поскольку в этом случае сам факт несанкционированного доступа становится практически невозможным событием.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/03/94873/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Применение систем распознавания голоса для предотвращения несанкционированного доступа</title>
		<link>https://web.snauka.ru/issues/2021/03/94882</link>
		<comments>https://web.snauka.ru/issues/2021/03/94882#comments</comments>
		<pubDate>Sat, 20 Mar 2021 04:42:38 +0000</pubDate>
		<dc:creator>Кротов Андрей Вячеславович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита информации]]></category>
		<category><![CDATA[многофакторная аутентификация]]></category>
		<category><![CDATA[несанкционированный доступ]]></category>
		<category><![CDATA[распознавание речи]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2021/03/94882</guid>
		<description><![CDATA[Распознавание речи — автоматический процесс преобразования речевого сигнала в цифровую информацию (например, текстовые данные). Система распознавания голоса, помимо преобразования речи в цифровую информацию должна производить идентификацию человека, произносящего речь [1]. Индустрия обеспечения безопасности создает всё новые решения для оптимизации процесса аутентификации, при этом технологии становятся все более интуитивными по мере их развития. Одним из факторов аутентификации является фактор свойства, он включает [...]]]></description>
			<content:encoded><![CDATA[<p><span>Распознавание речи — автоматический процесс преобразования </span><span><span>речевого сигнала</span></span><span> в </span><span><span>цифровую</span></span><span> </span><span><span>информацию</span></span><span> (например, </span><span><span>текстовые данные</span></span><span>). Система распознавания голоса, помимо преобразования речи в цифровую информацию должна производить идентификацию человека, произносящего речь [1].</span></p>
<p><span>Индустрия обеспечения безопасности создает всё новые решения для оптимизации процесса аутентификации, при этом технологии становятся все более интуитивными по мере их развития. Одним из факторов аутентификации является фактор свойства, он включает в себя физическую особенность субъекта. Это могут быть биометрические данные лица, сетчатки глаза, отпечатки пальцев. По мере развития технологий он сможет также включать голосовой идентификатор или другие поведенческие входные данные, например, показатели нажатия клавиш. Поскольку факторы свойства надежно уникальны, всегда присутствуют и безопасны, эта категория демонстрирует многообещающие перспективы.</span></p>
<p><span>Из всех типов биометрических факторов, аутентификация, основанная на распознавании голоса, пользуется большим спросом у потребителей, поскольку распознавание голоса – бесконтактная и простая в использовании технология.</span></p>
<p><span>Система распознавания голоса включает в себя биометрическую технологию. Эта технология становится очень популярной в целях обеспечения безопасности. С её помощью можно легко идентифицировать людей и снизить вероятность несанкционированного доступа. С помощью биометрической системы распознавания голоса можно распознать уникальные голосовые характеристики человека. Эта система безопасности имеет широкий спектр применений и используется как для производителей банкоматов, автомобильных производителей, так и в системе безопасности доступа к сотовым телефонам для предотвращения любого вида кражи или мошенничества с целью доступа к личным данным.</span></p>
<p><span>Основной задачей данной технологии является аутентификация пользователя и понимание произносимых инструкций. При использовании микрофона используется АЦП (аналогово-цифровой преобразователь), который преобразует изменяющиеся аналоговые речевые сигналы в цифровые импульсы или цифровые сигналы, которые легко воспринимаются компьютером. На жестком диске уже хранятся форма речи пользователя. Голосовой сигнал декодируется и сверяется с сохраненной формой [2].</span></p>
<p><span>Чтобы преобразовать речь или произнесенные слова в форму, воспринимаемую компьютером, необходимо выполнить несколько сложных шагов. Аналого-цифровой преобразователь преобразует речевой сигнал в цифровой сигнал. Этот оцифрованный звук затем фильтруется для удаления шума. Это также делается для разделения звука в разных диапазонах частот (определения формант). Поскольку у разных людей разная скорость речи, звук обрабатывается таким образом, чтобы он соответствовал скорости сохраненного звукового шаблона в памяти системы.</span></p>
<p><span>Следующий шаг состоит в том, чтобы разделить сигнал на более мелкие сегменты в несколько сотых или тысячных долей секунды. Эти сигналы затем сопоставляются с известными фонемами. Известно, что минимальная смыслоразличительная единица любого языка является фонема. В английском языке насчитывается 5 гласных и 37 согласных фонем.</span></p>
<p><span>Далее следует самый сложный шаг в распознавании речи. Фонемы рассматриваются в контексте других фонем, которые находятся вокруг них. Сложная статистическая модель исследует контекстуальный фонемный сюжет и сравнивает его с большой библиотекой слов, предложений и фраз. Затем программа окончательно определяет слова, произносимые пользователем, и делает вывод в виде текста или команды.</span></p>
<p><span>Современные системы распознавания речи предполагают использование сложных и мощных систем статистического моделирования. Для определения правильного слова или предложения используются различные математические функции и вероятностные методы. На данный момент имеются две модели распознавания голоса [3]:</span></p>
<p><span>1. Скрытая Марковская модель</span></p>
<p><span>2. Нейронные Сети</span></p>
<p><span>Более интересна скрытая Марковская модель. Согласно этой модели, фонема рассматривается как звено в цепи, а завершенная цепь представляет собой слово. Чтобы определить следующую фонему, цепочка образует ветви различных звуков, которые могут прийти к следующим, оценка вероятности дается каждой разветвленной фонеме на основе встроенного словаря. Таким образом, полное слово окончательно определено.</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94882_files/0.gif" alt="" width="288" height="144" /></div>
<div align="center"><span>Рисунок 1. Пример Скрытой Марковской модели</span></div>
<p><span>Аппаратная конструкция системы аутентификации на основе распознавания голоса включает в себя три основных элемента [1]:</span></p>
<p><span>1. Микрофон</span></p>
<p><span>2. Микроконтроллер</span></p>
<p><span>3. ЖК-дисплей</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94882_files/1.gif" alt="" width="442" height="35" /></div>
<div align="center"><span>Рисунок 2. Обобщённая структурная схема распознавания голоса</span></div>
<p><span>Схема микрофона подключена к АЦП микроконтроллера. Набор слов и фраз хранится в памяти микроконтроллера. Как только произносится слово, АЦП микрофона преобразует его в цифровые сигналы, которые проходят через цифровые фильтры, и, наконец, ЖК-дисплей, подключенный к микроконтроллеру, отображает произнесенные слова.</span></p>
<p><span>Ультразвуковая обработка похожа на радар. Сверхвысокочастотный акустический тон посылается на движущийся объект, производимые отражения регистрируются приемником. Эффект Доплера управляет частотой отраженного тона, уравнение для него можно выразить как:</span></p>
<div align="center"><img src="http://content.snauka.ru/web/94882_files/2.gif" alt="" width="129" height="25" /></div>
<p><span>где, </span><img src="http://content.snauka.ru/web/94882_files/2(1).gif" alt="" width="18" height="25" /><span> </span><span>– частота испускаемого тона, </span><img src="http://content.snauka.ru/web/94882_files/2(2).gif" alt="" width="11" height="25" /><span> – частота отражённого тона, </span><img src="http://content.snauka.ru/web/94882_files/2(3).gif" alt="" width="10" height="25" /><span> – скорость отражающей поверхности по направлению к излучателю, </span><img src="http://content.snauka.ru/web/94882_files/2(4).gif" alt="" width="9" height="25" /><span> – скорость звука.</span></p>
<p><span>Таким образом, можно сделать вывод, что если отражающая поверхность движется далеко от излучателя, то регистрируемый частотный тон будет ниже и наоборот. Отраженный сигнал будет состоять из суммы синусоид, имеющих различные силы и частоты. В случае, когда человек говорит, движение артикулятора во время произнесения речи вызовет рефлексию.</span></p>
<p><span>Системы распознавания голоса можно классифицировать следующим образом [3]:</span></p>
<p><span>1. Изолированная система распознавания голоса: требует короткого промежутка времени между произносимыми словами.</span></p>
<p><span>2. Непрерывная система распознавания голоса: как следует из названия, эта система не требует никаких промежутков между словами.</span></p>
<p><span>3. Система распознавания голоса, независящая от диктора: система может идентифицировать речь любого человека.</span></p>
<p><span>4. Система распознавания голоса, зависящая от диктора: система идентифицирует речь только от одного диктора (пользователя). Это означает, что только речь определенного пользователя может быть идентифицируема.</span></p>
<p><span>Применение технологии распознавания голоса для предотвращения несанкционированного доступа возможно после создания цифровой модели человеческого голоса, которая будет служить «резервным профилем» или образцом. Слова и фразы будут разбиты на различные виды отдельных частот, собранные вместе, для характеристики уникальных речевых способностей отдельного человека. Для согласования, образцы хранятся в базе данных, как и другая биометрическая информация.</span></p>
<p><span>Такие системы либо зависят от текста сообщения, либо нет, и используются, например, для </span><span><span>контроля доступом</span></span><span>. В первом случае, слова или фразы выступают в качестве пароля, который сравнивается с образцом. Во втором случае не требуется произносить конкретные фразы, поскольку система анализирует уникальные характеристики голоса.</span></p>
<p><span>Большим плюсом систем распознавания речи является ее удобность для пользователей и относительно недорогая цена по сравнению с другими биометрическими функциями.</span></p>
<p><strong><span>Выводы</span></strong><br />
<span>Исходя из всех достоинств систем распознавания голоса, можно сделать вывод о том, что применение данной технологии для предотвращения несанкционированного доступа к системам, хранящим личные данные граждан либо сведения, содержащие коммерческую тайну, в большинстве случаев является целесообразным.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2021/03/94882/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Использование многофакторной аутентификации для защиты данных от несанкционированного доступа при работе на ЭВТ</title>
		<link>https://web.snauka.ru/issues/2022/01/97352</link>
		<comments>https://web.snauka.ru/issues/2022/01/97352#comments</comments>
		<pubDate>Thu, 06 Jan 2022 20:22:36 +0000</pubDate>
		<dc:creator>Кротов Андрей Вячеславович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[защита данных]]></category>
		<category><![CDATA[информационная безопасность]]></category>
		<category><![CDATA[многофакторная аутентификация]]></category>
		<category><![CDATA[несанкционированный доступ]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/issues/2022/01/97352</guid>
		<description><![CDATA[Теоретические основы Аутентификация пользователей может происходить по нескольким видам факторов, все они представлены на рисунке 1. В целях минимизации вероятности НСД предлагается использование всех основных факторов одновременно: знания, владения и свойства. Рисунок 1. Факторы аутентификации В качестве фактора знания будет использоваться логин и пароль, в качестве фактора владения ̶ карта с RFID-меткой, фактора свойства – [...]]]></description>
			<content:encoded><![CDATA[<p style="text-align: left;"><strong style="text-align: justify;">Теоретические основы</strong></p>
<p style="text-align: justify;"><span>Аутентификация пользователей может происходить по нескольким видам факторов, все они представлены на рисунке 1. В целях минимизации вероятности НСД предлагается использование всех основных факторов одновременно: знания, владения и свойства.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2022/01/010622_2012_1.png" alt="" /></p>
<p style="text-align: center;"><span>Рисунок 1. Факторы аутентификации<br />
</span></p>
<p style="text-align: justify;"><span>В качестве фактора знания будет использоваться логин и пароль, в качестве фактора владения ̶ карта с RFID-меткой, фактора свойства – отпечаток пальца. Хранение карты с RFID-меткой предполагается у третьего лица, например, у дежурного, что также предотвращает своевольный доступ к данным даже зарегистрированного пользователя. Для ввода в ЭВМ данных об отпечатке пальца и RFID-метки потребуется специальное устройство, способное взаимодействовать со специальным программным обеспечением (далее &#8211; ПО), установленным на ЭВМ. Предложение по реализации данного устройства будет рассмотрено далее.<br />
</span></p>
<p style="text-align: justify;"><span><strong>Разграничение доступа<br />
</strong></span></p>
<p style="text-align: justify;"><span><span>В качестве разграничения доступа была выбрана дискреционная модель «<span style="color: black;">Харрисона–Руззо–Улъмана</span>», поскольку она довольно проста в реализации в АС, является классической дискреционной моделью, реализует произвольное управление доступом субъектов к объектам и контроль за распространением прав доступа. На данном этапе предлагается использовать два вида субъектов: простой пользователь и администратор, обладающий возможностью редактирования учётных записей. </span><br />
</span></p>
<p style="text-align: justify;"><span>Для того, чтобы осуществить разграничение доступа пользователей к данным, принадлежащих другим пользователям будет использоваться криптографическое преобразование данных. В качестве алгоритма шифрования выбран алгоритм AES (Advanced Encryption Standard) ̶ алгоритм блочного симметричного шифрования, является международным стандартом с 2003 года. На данный момент нет открытых публикаций о том, что данный алгоритм подаётся криптоанализу.<br />
</span></p>
<p style="text-align: justify;"><span>Все данные пользователя по окончании их работы с его данными будут заархивированы и зашифрованы индивидуальным ключом пользователя (), сгенерированным случайным образом при создании учётной записи данного пользователя. Все файлы, содержащие данные об учётных записях пользователей также будут зашифрованы, но уже главным ключом (). Для того, чтобы исключить возможность соотнесения того или иного зашифрованного архива с конкретным пользователем, все названия также зашифрованы главным ключом ().<br />
</span></p>
<p style="text-align: justify;"><span><strong>Программное обеспечение<br />
</strong></span></p>
<p style="text-align: justify;"><span>Программное обеспечение, предназначенное для подключения аппаратной части и взаимодействия с ней, шифрования и расшифрования данных, реализации многопользовательской работы на ЭВМ и возможности администрирования учётных записей пользователей (администратором системы).<br />
</span></p>
<p style="text-align: justify;"><span>Для его реализации был выбран язык программирования Python, ввиду его относительной простоты и возможности использования модулей, позволяющих достаточно просто реализовать все требования к ПО и его функционал. Каждый конкретный модуль отвечает за ту или иную функцию: взаимодействие с аппаратной частью (QtSerialPort), работа с архивами (zipfile), работа с учётными записями (openpyxl), шифрование данных (cryptography), создание графического интерфейса (PyQt5), создание автоматизированного журнала работы системы (datetime). Все необходимые функции описаны в документации к этим модулям.<br />
</span></p>
<p style="text-align: justify;"><span><strong>Аппаратная часть<br />
</strong></span></p>
<p style="text-align: justify;"><span>Аппаратная часть собрана на базе микроконтроллера Arduino Uno, принципиальная схема устройства представлена на рисунке 2.<br />
</span></p>
<p style="text-align: center;"><img src="https://web.snauka.ru/wp-content/uploads/2022/01/010622_2012_2.png" alt="" /><span><br />
</span></p>
<p style="text-align: center;"><span>Рисунок 2. Принципиальная схема устройства<br />
</span></p>
<p style="text-align: justify;"><span>В качестве считывателя отпечатка пальца выступает модуль FPM10A, в качестве считывателя RFID-метки выступает модуль MFRC-522. Для дополнительной индикации правильного функционирования устройства используется экран LCD 16&#215;3 I2C, размера которого вполне хватает для вывода необходимой информации.<br />
</span></p>
<p style="text-align: justify;"><span>Программный код, предназначенный для загрузки в микроконтроллер называется скетчем и пишется на языке Arduino C, который по сути является сильно упрощённой версией языка C++.<br />
</span></p>
<p style="text-align: justify;"><span><strong>Взаимодействие программной и аппаратной частей<br />
</strong></span></p>
<p style="text-align: justify;"><span>Взаимодействие программной и аппаратной частей организовано через последовательный порт, к которому можно подключиться в программе после подключения микроконтроллера кабелем к ЭВМ. Для того, чтобы аппаратная и программная части могли идентифицировать приходящие друг другу данные, требуется организовать парсинг данных по ключевым меткам. В зависимости от направления посылаемых данных количество ключевых меток будет отличаться.<br />
</span></p>
<p style="text-align: justify;"><span>Поскольку аппаратная часть используется для ввода двух типов данных, то в направлении «микроконтроллер ̶</span><br />
<span>ЭВМ» будет использоваться две ключевые метки: одна для идентификации данных с датчика дактилоскопии, вторую для данных с датчика RFID-метки. Количество ключевых меток в направлении «ЭВМ ̶</span><br />
<span>микроконтроллер» будет зависеть от того, какое количество информации мы будем отражать на LCD-экране. Поскольку предполагается отображать информацию о каждом этапе аутентификации, то будет использоваться три ключевые метки.<br />
</span></p>
<p style="text-align: justify;"><span>Правильное интерпретирование ключевых меток обеспечивается их указанием в программном коде программы и скетче микроконтроллера.<br />
</span></p>
<p style="text-align: justify;"><span><strong>Выводы<br />
</strong></span></p>
<p style="text-align: justify;"><span>По итогу мы имеем программно-аппаратный комплекс, позволяющий разграничить доступ к данным различных пользователей, используя многофакторную аутентификацию и криптографическое преобразование данных, что должным образом гарантирует защиту информации от НСД.</span></p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2022/01/97352/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
