BC/NW 2014 №1 (24) :9.3
АУТЕНТИФИКАЦИЯ ИНФОРМАЦИОННЫХ СИСТЕМ
Гибадуллина А.Р., Насыров И.К.
В наши дни компьютеры распространены повсеместно, именно поэтому возникает проблема защиты информации от несанкционированного использования. Этот вопрос возникает в любой сфере деятельности: от социальных сетей (защита личной информации, тайна переписки и т.д.) , оплаты услуг во всемирной паутине (покупки в Интернет-магазинах, сохранность денег в электронных кошельках, на банковских картах) до управляющих систем на предприятиях( вмешательство третьих лиц может привести к тяжелым последствием, нанести вред здоровью и жизни людей). Основную роль в решении комплекса задач по недопущению несанкционированного доступа к критически важным программным системам корпоративных ИИС должны играть встроенные в них подсистемы аутентификации и авторизации пользователей, а также защищаемые хранилища технологической информации [1]. На основании вышесказанного можно заключить, что проектирование и реализация протоколов, алгоритмов и подсистем безопасности, предназначенных для работы в составе управляющих программных средств распределенных информационно-измерительных и управляющих систем, имеет значительную актуальность.
Данная работа направлена на решение задач проектирования протокола строгой сетевой аутентификации с применением многоразовых паролей, основанной на асимметричных алгоритмах шифрования, и разработки прототипа программной системы сетевой аутентификации на основе спроектированного протокола.
Практическая значимость работы состоит в возможности использования полученных результатов не только для дальнейшего развития представлений о разработке программных средств безопасности, но и практического использования данной разработки при создании современного программного обеспечения информационно-измерительных систем.
Литература
1.Ричард Э. Смит. Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. М.: Издательский дом «Вильямс», 2002.