BC/NW 2014 №1 (24) :9.3
АУТЕНТИФИКАЦИЯ
ИНФОРМАЦИОННЫХ СИСТЕМ
Гибадуллина
А.Р., Насыров И.К.
В наши дни компьютеры
распространены повсеместно, именно поэтому возникает проблема защиты информации
от несанкционированного использования. Этот вопрос возникает в любой сфере
деятельности: от социальных сетей (защита личной информации, тайна переписки и
т.д.) , оплаты услуг во всемирной паутине (покупки в Интернет-магазинах,
сохранность денег в электронных кошельках, на банковских картах) до управляющих
систем на предприятиях( вмешательство третьих лиц может привести к тяжелым
последствием, нанести вред здоровью и жизни людей). Основную роль в решении
комплекса задач по недопущению несанкционированного доступа к критически важным
программным системам корпоративных ИИС должны играть встроенные в них
подсистемы аутентификации и авторизации пользователей, а также защищаемые
хранилища технологической информации [1]. На основании вышесказанного можно
заключить, что проектирование и реализация протоколов, алгоритмов и подсистем
безопасности, предназначенных для работы в составе управляющих программных
средств распределенных информационно-измерительных и управляющих систем, имеет
значительную актуальность.
Данная работа направлена на
решение задач проектирования протокола строгой сетевой аутентификации с
применением многоразовых паролей, основанной на асимметричных алгоритмах
шифрования, и разработки прототипа программной системы сетевой аутентификации
на основе спроектированного протокола.
Практическая значимость работы
состоит в возможности использования полученных результатов не только для
дальнейшего развития представлений о разработке программных средств
безопасности, но и практического использования данной разработки при создании
современного программного обеспечения информационно-измерительных систем.
Литература
1.Ричард Э. Смит.
Аутентификация: от паролей до открытых ключей = Authentication: From
Passwords to
Public Keys
First Edition. М.:
Издательский дом «Вильямс», 2002.