Научная статья на тему 'ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ И ИХ ИСПОЛЬЗОВАНИЕ'

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ И ИХ ИСПОЛЬЗОВАНИЕ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
персональные данные / информационная безопасность / информационная система / двухфакторная аутентификация
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ И ИХ ИСПОЛЬЗОВАНИЕ»

манипулятора". "Современные исследования как фактор роста и развития" сборник статей VI Международной научно-практической конференции, состоявшейся 16 апреля 2024 г. 47-50 с.

3. Багшиев A.A., Ходжанепесов К.А., Чарыев А.Б., "Примеры использования искусственного интеллекта при управлении промышленным роботом-манипулятором". Международный научно электронный журнал "Наука и мировоззрение" Сентябр 2024, №19.

4. https://cloud.ru/blog/neural-networks

5. https://ru.wikipedia.org

© Чарыев А.Б., Джуманазаров Е.Г., Гараева О.Г., 2024

УДК 62

Чарыева А.,

Преподаватель

Среднеобразовательная школа финансовой экономики.

Туркменистан, Г. Мары Солтанова О., Преподаватель

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Атдаев А., Студент

Институт инженерно-технических и транспортных коммуникаций Туркменистана

Хоммыева Л., Преподаватель

Среднеобразовательная школа финансовой экономики.

Туркменистан, Г. Мары

ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ ПРИ ДВУХФАКТОРНОЙ АУТЕНТИФИКАЦИИ И ИХ ИСПОЛЬЗОВАНИЕ

Ключевые слова:

персональные данные, информационная безопасность, информационная система,

двухфакторная аутентификация,

Главной угрозой информационной безопасности персональных данных являются ненадежные пароли. Наиболее действенный способ защиты данных в данной ситуации - это двухфакторная аутентификация.

Такой способ аутентификации пользователя проходит в два этапа:

1. Ввод логина и пароля.

2. Ввод одноразового пароля, сгенерированного при помощи аппаратного токена, мобильного приложения, или полученного в СМС.

Суть двухфакторной аутентификации заключается в том, что даже если мошенник сможет заполучить логин и пароль, то будет скомпрометирован всего лишь один фактор, так как для получения одноразового пароля (ОТР) необходимо специальное устройство - токен, который находится только у пользователя [1].

Сегодня несколько компаний предлагают системы двухфакторной аутентификации, основанной на

генерации одноразовых паролей (One-TimePassword - OTP), в числе которых RSA Security, VASCO DataSecurity и ActivIdentity. Им удалось решить проблему обеспечения пользователей одноразовыми паролями для входа в компьютерную систему. Не так давно известный производитель средств безопасности Aladdin усилил свой криптографический USB-маркер eToken, встроив в него генератор OTP.

Генератор OTP представляет собой автономный портативный электронный прибор, способный генерировать и отображать на встроенном ЖК-дисплее цифровые коды. Для семейства устройств Digipass компании VASCO механизм генерации одноразовых паролей основан на криптографическом TripleDES преобразовании набора данных, состоящего из 40 бит текущего времени и 24-битового вектора данных, уникальных для каждого идентификатора доступа. Полученный результат преобразования виден на дисплее в виде шести или восьми десятичных цифр, визуально считывается пользователем и вручную вводится как пароль в ответ на запрос прикладных программ об аутентификации. Периодичность смены паролей при этом составляет 36 с, таким образом, пользователь получает действительно одноразовый пароль для входа в систему.

Информация об устройствах генерации OTP хранится в базе данных на сервере также в зашифрованном виде, и ее открытый просмотр недоступен даже для администратора. При конфигурировании сервера и назначении конкретным пользователям идентификаторов доступа администратору достаточно оперировать только их серийными номерами [2].

Одним из самых известных и популярных решений для двухфакторной аутентификации является GoogleAuthenticator. Своей популярностью этот генератор одноразовых паролей обязан доступности. Рассмотрим преимущества:

• предоставляется абсолютно бесплатно.

• это открытое программное приложение (open-source).

• можно самостоятельно доработать функционал под нужды своей компании.

Но так как данный токен разработан только для авторизации в сервисах Google. Отсюда и его недостатки:

• доработка возможна, но все изменения будут сделаны вами самостоятельно за дополнительные средства на свой страх и риск.

• нет никаких гарантий, что после внесения изменений, в приложении не откроется слабых мест, в случае взлома системы вся ответственность будет лежать на ваших же плечах.

Наверное, главный минус двухфакторной аутентификации Google - то, что это всего лишь токен, а для внедрения двухфакторной аутентификации нужен еще и сервер, соответственно, пользователю нужно будет разработать серверную часть самостоятельно[1].

Таким образом, по итогам рассмотрения программного обеспечения, предназначенного для аутентификации можно сделать следующие выводы. Наиболее подходящей технологией является

GoogleAuthenticator. Данное ПО широко распространено, распространяется бесплатно и существует возможность доработки.

Список использованной литературы:

1. Хлыстова Д.А., Попов К.Г. К вопросу о моделировании угроз персональным данным пользователей в системах дистанционного обучения образовательных организаций // Международный студенческий научный вестник. 2016. № 3-1. С. 96-97.

2. Майский P.A., Губина О.В. Информационно-аналитической обеспечение управления предприятием на основе компьютерной технологий // Актуальные проблемы науки и техники. Сборник научных трудов IV Международной научно-практической конференции молодых ученых. 2012. С. 199-203.

© Чарыева А., Солтанова О., Атдаев А., Хоммыева Л., 2024

i Надоели баннеры? Вы всегда можете отключить рекламу.