Оптимальный выбор эффективного средства аутентификации

Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 18.12.2017
Размер файла 659,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Оптимальный выбор эффективного средства аутентификации

Месамед Александра Алексеевна

студент 5 курса факультета филологии, истории и журналистики Приамурский государственный университет им. Шолом-Алейхема Биробиджан, Россия

Баженов Руслан Иванович

к.п.н., доцент, зав.кафедрой информатики и вычислительной техники факультет математики, информационных технологий и техники Приамурский государственный университет им. Шолом-Алейхема Биробиджан, Россия

Аннотация: В данной статье рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. В результате использовались критерии: цена, возможности, применяемость. Для сравнения были отобраны eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

Ключевые слова: электронный ключ, метод анализа иерархии, оптимальный выбор

Для государственных и коммерческих организаций сохранение конфиденциальной информации является одной из приоритетных задач. Организация эффективного и защищенного доступа к информационным ресурсам является сложной задачей. Одним из решений является возможность получения доступа с помощью специализированных токенов (ключей). Однако, оптимальный выбор представляет собой проблему.

Для определения наиболее эффективного средства аутентификации рационально использовать метод анализа иерархий.

Метод анализа иерархий (МАИ) является методологической основой для решения задач выбора альтернатив посредством их многокритериального рейтингования. Разработанный Т.Саати метод позволяет структурировать проблему принятия решений в виде иерархии [14].

Данный метод широко используется на практике в разных областях. Б.П.Воловиков исследовал технологию запуска инновационных проектов с применением метода анализа иерархий [6]. Использование метода анализа иерархий для выбора информационной системы привел А.В.Затеса [7]. Г.Х.Ирзаев провел экспертный выбор предпочтительного по технологичности варианта изделия методом аналитической иерархии [8,9]. Выбор программного обеспечения для моделирования бизнес-процессов методом анализа иерархий осуществил И.О.Савченко [15]. Р.И.Баженов и др. применяли МАИ в различных областях [1-5, 10-12, 16-18]. Зарубежные ученые использую МАИ в своих исследованиях [19-20].

Изучив рынок средств аутентификации, для анализа и последующего внедрения одного из данных средств в ООО «Видео Сити» были выбраны следующие: eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere [21-25].

Приведем некоторые характеристики устройств, взятые с официальных сайтов.

1. eToken PRO

Ключи eToken PRO являются персональным средством аутентификации и хранения данных. Рассматриваемые устройства аппаратно поддерживают работу с цифровыми сертификатами и электронно-цифровой подписью. Возможности eToken PRO: двухфакторная аутентификация пользователей; поддержка Java-апплетов; возможность централизованного управления. Цена от 947 р.

2. iButton (DS1961S)

iButton - это микросхема, вставленная в защищенный металлический корпус. Форма устройства в виде монеты позволяет простое использование оператором. Представленной электронный ключ используется для аутентификации пользователя, доступа в охраняемую зону. Возможности iButton (DS1961S): цифровая идентификация; обеспечение компактности хранения информации; передача информации при контакте. Цена - 130 р.

3. ruToken

Данный идентификатор является компактным устройством в виде USB-брелка, который используется для авторизации пользователя, защиты электронной переписки, удаленного доступа к ресурсам, безопасного и надежного хранения данных. Возможности ruToken: ограниченное количество попыток ввода PIN-кода; интеграция в smartcard-ориентированное программное обеспечение; три уровня (гость, пользователь, администратор) доступа к токену. Цена - 770 р.

4. eToken PASS

Идентификатор позволяет добавить поддержку аутентификации по одноразовым паролям в различные приложения. Возможности: не требуется установка дополнительного программного обеспечения; не требуется установка драйверов; функционирование с мобильных устройств; одноразовый односеансовый пароль. Цена - 850 р.

5. eTokenPROAnywhere

eToken PRO Anywhere является электронным USB-ключом, позволяющий безопасно обращаться к Web-ресурсам. Возможности: открытие браузера и перенаправление пользователя только на заданные веб-сайты (адреса хранятся в защищённой памяти ключа); аутентификация пользователя; обеспечение защиты передаваемых по сети данных; защита от фишинга. Цена - 1032 р.

Рассмотрим применение метода анализа иерархии для решения поставленной задачи. Для упрощения вычислений можно воспользоваться свободно распространяемой программой Mpriority [13].

Вначале требуется построение иерархической структуры: цель, критерии, альтернативы (табл.1, рис. 1).

Таблица 1 - Иерархическая структура

Цель

Выбор наилучшего средства аутентификации

Альтернативы

ruToken

eToken PASS

eTokenPro

eToken PRO Anywhere

iButton

Критерии

Цена

Возможности

Применяемость

оптимальный аутентификация иерархия

Следующий этап - создание сравнительной матрицы для всех альтернатив по выделенным критериям (рис.2), то есть требуется определить вектор локальных приоритетов, который будет показывать значимость сравниваемых критериев.

Рис.1. Иерархия

Рис.2. Сравнительная матрица по критериям

На третьем этапе требуется провести сравнения альтернатив по каждому из трех показателей (рис.3-5).

 

Рис. 3. Сравнение выбранных идентификаторов относительно критерия «Цена»

Рис. 4. Сравнение выбранных идентификаторов относительно критерия «Возможности»

Рис. 5. Сравнение выбранных идентификаторов относительно критерия «Применяемость»

В результате полученные сводные данные выводятся в специальном окне (рис. 6).

 

Рис. 6. Результат сравнения идентификаторов по выбранным критериям

Таким образом, мы определили, что оптимальным средством аутентификации является идентификатор eToken PRO Anywhere, его значение глобального приоритета максимально - 0,3679.

Полученные данные были представлены в ООО «Видео-Сити» и в настоящее время руководство принимает решение о выборе средства аутентификации.

Список литературы

1. Баженов Р. И. Информационная безопасность и защита информации: практикум. Биробиджан: Изд-во ГОУВПО «ДВГСГА», 2011. 140 с.

2. Баженов Р.И. О методике преподавания метода анализа иерархий в курсе «Информационная безопасность и защита информации» // Современные научные исследования и инновации. 2014. № 4 (36). С. 76.

3. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Cерия: Естественные и технические науки. 2014. № 6. С. 5.

4. Винокуров А.С., Баженов Р.И Использование метода анализа иерархий для принятия оптимального решения по выбору цифрового фотоаппарата // Современная техника и технологии. 2014. № 9 (37). С. 11-17.

5. Винокуров А.С., Белов И.В., Баженов Р.И. Использование критерия Парето для принятия оптимального решения по выбору цифрового фотоаппарата // Современная техника и технологии. 2014. № 10 (38). С. 36-41.

6. Воловиков Б.П. Технология запуска инновационных проектов с применением метода анализа иерархий // Менеджмент инноваций. 2014. №1. С.64-75.

7. Затеса А.В. Использование метода анализа иерархий для выбора информационной системы // Экономика, статистика и информатика. Вестник УМО. 2010. № 6. С. 164-167.

8. Ирзаев Г.Х. Экспертный выбор предпочтительного по технологичности варианта изделия методом аналитической иерархии // Вестник Иркутского государственного университета. 2007. Т. 29. № 1. С. 126-130.

9. Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. Т.1. № 20. С. 11-15.

10. Кардаш А.С., Винс А.А., Баженов Р.И. Об оптимальном выборе планшетного компьютера для младшего школьника // Современная техника и технологии. 2014. № 10 (38). С. 69-75.

11. Комполь В.В., Шиганова В.В., Баженов Р.И. Выбор программной платформы интернет-магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. № 11 (11). С. 36.

12. Приходько Е.А., Баженов Р.И. Применение системы Mpriority для оптимального выбора программы, решающей проблемы автоматизации документооборота // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.

13. Программные системы поддержки принятия оптимальных решений MPRIORITY 1.0. URL: http://www.tomakechoice.com/mpriority.html

14. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993.

15. Савченко И.О. Выбор программного обеспечения для моделирования бизнес-процессов методом анализа иерархий // Журнал научных публикаций аспирантов и докторантов. 2013. №6 (84). С. 35-37.

16. Чернышева К.А., Баженов Р.И. Выбор системы электронного документооборота с помощью программы mpriority // ScienceTime. 2014. № 10 (10). С. 409-415.

17. Шиганова В.В., Баженов Р.И. Выбор сотового телефона для пожилых людей методом анализа иерархии // Современная техника и технологии. 2014. № 11 (39). С. 45-50.

18. Vexler V.A., Bazhenov R.I., Bazhenova N.G. Entity-relationship model of adult education in regional extended education system // Asian Social Science. 2014. Т. 10. № 20. С. 1-14.

19. Li B., Chang X. Application of Analytic Hierarchy Process in the Planning of Energy Supply Network for Electric Vehicles // Energy Procedia. 2011. Т.12. С. 1083-1089.

20. Randall P., Brown L., Deschaine L., Dimarzio J., Kaiser G., Vierow J. Application of the analytic hierarchy process to compare alternatives for the long-term management of surplus mercury // Journal of Environmental Management. 2004. Т. 71. №1. P. 35-43.

21. http://www.rutoken.ru/

22. http://www.guardant.ru/products/all/guardant-sign/

23. http://senselock.ru/senselock-genii.php

24. http://www.gaw.ru/html.cgi/txt/ic/Maxim/ibutton/ds1961s.htm

25. http://www.aladdin-rd.ru/catalog/etoken/anywhere/support

Размещено на Allbest.ru

...

Подобные документы

  • Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.

    курсовая работа [4,6 M], добавлен 11.01.2013

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Разработка подключаемых модулей аутентификации как средства аутентификации пользователей. Модуль Linux-PAM в составе дистрибутивов Linux. Принцип работы, администрирование, ограничение по времени и ресурсам. Обзор подключаемых модулей аутентификации.

    курсовая работа [192,0 K], добавлен 29.01.2011

  • Обеспечение безопасности сетевого соединения. Процесс аутентификации при установке соединения и процесс передачи данных. Использование криптостойкого шифрования. Протокол аутентификации Kerberos. Основные этапы процедуры аутентификации клиента.

    презентация [162,8 K], добавлен 10.09.2013

  • Уникальные электронные ключи как средство аутентификации пользователей. Особенности смарт-карт и USB-ключей. Анализ функциональных возможностей, установка и настройка Rutoken. Утилита администрирования, управление драйверами, браузер сертификатов.

    курсовая работа [3,6 M], добавлен 23.01.2013

  • Понятие процесса биометрической аутентификации. Технология и вероятность ошибок аутентификации по отпечатку пальца, радужной оболочке или по сетчатке глаза, по геометрии руки и лица человека, по термограмме лица, по голосу, по рукописному почерку.

    презентация [1,2 M], добавлен 03.05.2014

  • Понятие безопасности данных. Базовые технологии сетевой аутентификации информации на основе многоразового и одноразового паролей: авторизация доступа, аудит. Сертифицирующие центры, инфраструктура с открытыми ключами, цифровая подпись, программные коды.

    курсовая работа [861,3 K], добавлен 23.12.2014

  • Разработка предложений по внедрению биометрической аутентификации пользователей линейной вычислительной сети. Сущность и характеристика статических и динамических методов аутентификации пользователей. Методы устранения угроз, параметры службы защиты.

    курсовая работа [347,3 K], добавлен 25.04.2014

  • Принцип работы механизма аутентификации пользователей в системе 1С:Предприятие. Составление списков общих информационных баз и журнала регистрации. Выгрузка и загрузка информационной базы, ее тестирование и исправление. Обновление конфигурации системы.

    презентация [2,3 M], добавлен 12.06.2013

  • Проблемы использования паролей на предприятии. Общие понятия и технологии идентификации и аутентификации. Принцип работы и структура программного средства SecureLogin от компании ActiveIdentity. Автоматическая генерация пароля, фишинг и фарминг.

    курсовая работа [2,5 M], добавлен 22.01.2015

  • Программно-технические способы обеспечения информационной безопасности: защита от несанкционированного доступа; системы аутентификации и мониторинга сетей; антивирусы; анализаторы протоколов; криптографические средства. Статистика утечек информации.

    реферат [1,2 M], добавлен 29.01.2013

  • Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических и динамических методов биометрического контроля. Средства авторизации и аутентификации в электронных системах охраны и безопасности.

    курсовая работа [1,7 M], добавлен 19.01.2011

  • Трансляция полей формы. Метод аутентификации в Web как требование к посетителям предоставить имя пользователя и пароль. Форма для передачи данных. Использование базу данных для хранения паролей. Разработка сценарий для аутентификации посетителей.

    лекция [225,0 K], добавлен 27.04.2009

  • Знакомство с возможностями перехвата пароля при аутентификации в почтовых системах. Характеристика почтовой программы "The Bat!", анализ способов настройки и проверки работоспособности. Рассмотрение распространенных методов защиты от перехвата пароля.

    контрольная работа [1,1 M], добавлен 19.05.2014

  • Выбор наиболее эффективного метода поиска экстремума для функции. Оценка погрешности определения точки минимума. Проверка унимодальности уравнения аналитическим методом и по графику. Сравнение алгоритмов по количеству обращений к функции и по точности.

    контрольная работа [909,0 K], добавлен 14.08.2019

  • Методика интеграции аутентификации на web-сайте через социальные сети. Проектирование интерфейсов основных классов программ, осуществляющих взаимодействие между библиотеками OAuth социальных сетей Facebook и Twitter с использованием шифрования SSL.

    дипломная работа [3,0 M], добавлен 08.01.2014

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos. Стандарты аутентификации по протоколу Kerberos. Расширения протокола и его обзор. Управление ключами, сеансовые билеты. Аутентификация за пределами домена, подпротоколы.

    курсовая работа [369,2 K], добавлен 17.12.2010

  • Исследование симметричных алгоритмов блочного шифрования. Минусы и плюсы алгоритма IDEA. Разработка программы аутентификации пользователя и сообщений на основе алгоритма IDEA. Выбор языка программирования. Тестирование и реализация программного средства.

    курсовая работа [314,2 K], добавлен 27.01.2015

  • Схема алгоритма работы устройства сравнения трех чисел, структурная, функциональная и принципиальная схемы. Оценка параметров устройства. Схемы задержки и сброса по питанию, комбинационная схема определения среднего числа. Построение временной диаграммы.

    курсовая работа [205,0 K], добавлен 24.06.2013

  • Понятие системы информационной безопасности, ее цели состав. Классификация нарушителей; угрозы, особенности и примеры их реализации. Средства защиты информации: шифрование, авторизации, идентификации и аутентификации пользователей; антивирусные программы.

    презентация [947,4 K], добавлен 19.09.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.