Russian Language English Language

9.Защита информации

9.1 СПОСОБ СКРЫТОЙ ПЕРЕДАЧИ ДАННЫХ СВЕРХШИРОКОПОЛОСНЫМИ ИМПУЛЬСАМИ

9.2 РАЗРАБОТКА И ИССЛЕДОВАНИЕ МЕТОДОВ БЛОКИРОВАНИЯ СЕТЕВЫХ АТАК В ИНФОРМАЦИОННЫХ СИСТЕМАХ

9.3 АУТЕНТИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ


Экспресс информация

Редколлегия журнала

Подписка на новости

Гостевая книга

Предоставление материалов

Письмо в редакцию

На начало


2014, Номер 1 ( 24)



Place for sale
BC/NW 2014 №1 (24)

BC/NW 2014 №1 (24) :9.3

АУТЕНТИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ

Гибадуллина А.Р., Насыров И.К.

В наши дни компьютеры распространены повсеместно, именно поэтому возникает проблема защиты информации от несанкционированного использования. Этот вопрос возникает в любой сфере деятельности: от социальных сетей (защита личной информации, тайна переписки и т.д.) , оплаты услуг во всемирной паутине (покупки в Интернет-магазинах, сохранность денег в электронных кошельках, на банковских картах) до управляющих систем на предприятиях( вмешательство третьих лиц может привести к тяжелым последствием, нанести вред здоровью и жизни людей). Основную роль в решении комплекса задач по недопущению несанкционированного доступа к критически важным программным системам корпоративных ИИС должны играть встроенные в них подсистемы аутентификации и авторизации пользователей, а также защищаемые хранилища технологической информации [1]. На основании вышесказанного можно заключить, что проектирование и реализация протоколов, алгоритмов и подсистем безопасности, предназначенных для работы в составе управляющих программных средств распределенных информационно-измерительных и управляющих систем, имеет значительную актуальность.

Данная работа направлена на решение задач проектирования протокола строгой сетевой аутентификации с применением многоразовых паролей, основанной на асимметричных алгоритмах шифрования, и разработки прототипа программной системы сетевой аутентификации на основе спроектированного протокола.

Практическая значимость работы состоит в возможности использования полученных результатов не только для дальнейшего развития представлений о разработке программных средств безопасности, но и практического использования данной разработки при создании современного программного обеспечения информационно-измерительных систем.

Литература

1.Ричард Э. Смит. Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. М.: Издательский дом «Вильямс», 2002.