Определение критериев оценки для подбора оптимального метода аутентификации | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 28 декабря, печатный экземпляр отправим 1 января.

Опубликовать статью в журнале

Авторы: , ,

Рубрика: Технические науки

Опубликовано в Молодой учёный №27 (131) декабрь 2016 г.

Дата публикации: 09.12.2016

Статья просмотрена: 809 раз

Библиографическое описание:

Мартынова, Л. Е. Определение критериев оценки для подбора оптимального метода аутентификации / Л. Е. Мартынова, К. Е. Назарова, С. М. Попков. — Текст : непосредственный // Молодой ученый. — 2016. — № 27 (131). — С. 119-122. — URL: https://moluch.ru/archive/131/36402/ (дата обращения: 17.12.2024).



В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред. [1, c. 54] Обеспечить открытость информационной системы, не потеряв защищенности, можно лишь строго идентифицируя удаленную сторону. Информационная инфраструктура компании перестала быть сугубо внутренней: усиливаются требования к гибкости и удаленной работе, происходит предоставление доступа в информационные системы для клиентов и поставщиков.

В данной статье будут рассматриваться следующие способы: аутентификации многоразовый пароль, одноразовый пароль, PIN-код, графический пароль, биометрическая аутентификация. При выборе метода аутентификации, следует представлять принципиальные различия технологий и их реализаций в плане адекватности решаемой задачи. На основании критериев можно провести сравнительную оценку различных технологии аутентификации.

В итоге было сформировано 12 критериев, в соответствии с которыми происходит оценка методов аутентификации (Таблица 1):

  1. Метод ввода
  2. Требование необходимости наличия считывателей (дополнительных устройств)
  3. Стойкость
  4. Затраты на поддержку/внедрение
  5. Сложность эксплуатации для пользователя
  6. Применимость удалённой аутентификации
  7. Вариативность настроек.
  8. Вариативность стойкости от настроек
  9. Наличие нормативной документации, регламентирующей данный метод.
  10. Используемость на рынке
  11. Долговечность аутентифицирующей информации
  12. Возможность ошибок

Таблица 1

Сравнительный анализ методов аутентификации по критериям

Критерии / Метод аутентификации

Многоразовые пароли

Одноразовые пароли

PIN-код

Графический пароль

Биометрическая аутентификации

  1. Метод ввода

Клавиатурный

Клавиатурный

Клавиатурный

Графический

Считыватель

  1. Требование необходимости наличия считывателей (дополнительных устройств)

Нет

Да

Нет

Нет

Да

  1. Стойкость

Низкая

Высокая

Низкая

Средняя

Высокая

  1. Затраты на поддержку/внедрение

Средняя

Средняя

Средняя

Высокая

Высокая

  1. Сложность эксплуатации для пользователя

Средняя

Низкая

Низкая

Средняя

Низкая

  1. Применимость удалённой аутентификации

Высокая

Высокая

Низкая

Средняя

Низкая

  1. Вариативность настроек.

Высокая.

Средняя

Низкая

Высокая

Низкая.

  1. Вариативность стойкости от настроек

Высокая

Средняя

Низкая

Средняя

Средняя

  1. Наличие нормативной документации, регламентирующей данный метод.

Средняя (частичная)

Отсутствует

Отсутствует

Отсутствует

Средняя (частичная)

  1. Используемость на рынке

Высокая

Высокая

Высокая

Средняя

Низкая

  1. Долговечность аутентифицирующей информации

Низкая

Высокая

Высокая

Высокая

Высокая

  1. Возможность ошибок

Отсутствует

Отсутствует

Отсутствует

Присутствует

Присутствует

Таблица 2

Соответствие качественной оценки критериев иколичественной оценки для расчетов

Качественная оценка

Количественная оценка

Низкий

Отсутствует

Нет

0

Средний

Частичный

0,5

Высокий

Присутствует

Да

1

Механизмом исследования является разработка формальной или теоретико-множественной модели подбора наиболее оптимального метода аутентификации.

Необходимо рассмотреть следующие множества:

  1. Множество вопросов Q = , где ,…, — требуемые вопросы пользователю;
  2. Множество ответов = , где — множество ответов на -вопрос множества Q;
  3. Множество критериев C = {}, где совокупность критериев.
  4. Матрица соответствия вопросов и критериев , где
  5. Множество методов аутентификации — S = {}.
  6. Матрица соответствия , где где

Для выработки наиболее оптимального метода аутентификации под заданные требования необходимо получить ответы на заданные вопросы.

Соответствия вопросам ответов представлены в таблице 3 «Вопросы для подбора метода аутентификации».

Таблица 3

Вопросы для подбора метода аутентификации

Вопрос, относящийся кэлементам

1

Требуется, что бы устройство поддерживало графический вид ввода

2

Требуется, что бы устройство поддерживало клавиатуарный вид ввода

3

Требуется, что бы устройство Устройство содержит биометрические сенсоры

4

Возможно ли подключение сторонних периферийных устройств. (биометрия, SMART-карты, OTP-токены)(организация)

5

Пользователь с ограниченными возможностями?

6

Пользователям выдается электронный персональный идентификатор?

7

Возможна ли двухфакторная аутентификация?

8

Постоянно ли число пользователей?

9

пользователь с низкой компетенцией?

10

Локальная аутентификация?

11

Высокие затраты на эксплуатацию?

12

Высокая ценность защищаемой информации?

13

Требуется ли удаленная аутентификация.

Для определения элементов из множества C и S (их совокупность будет являться результирующим множеством), необходима информация по результатам ответов на вопросы, то есть каждый ответ на вопрос является условием для выбора элемента из множества C и S.

Таблица 4

Результаты анализа методов аутентификации по вопросам

Критерии

Вопроса

Многоразовые пароли

Одноразовые пароли

PIN

Графические пароли

Биометрическая аутентификация

Q1

+

Q2

+

+

+

Q3

+

Q4

+

+

+

Q5

+

+

Q6

+

Q7

+

+

+

Q8

Q9

+

+

+

Q10

+

+

+

+

Q11

+

+

Q12

+

Q13

+

+

Модель подбора метода аутентификации строится по следующему плану:

  1. Строится подмножество выбранных для сравнения критериев . Данное множество строится с таблицей 4 соответствия вопросов и критериев где i — вопрос, j — критерии. Если ответ k на вопрос i утвердительный , то мы учитываем данный критерий.
  2. Определяется наилучший метод аутентификации как среднеарифметическое значений таблицы сравнений методов аутентификации по выбранным критериям , Лучший метод аутентификации определяется как для каждого метода аутентификации, где критерии определяются из подмножества , — мощность множества , m — текущий метод аутентификации из множества S.

Таблица 5

Возможные ответы на вопросы

Вопросы

Варианты ответов

  1. Требуется, что бы устройство поддерживало графический вид ввода?

Да/нет

  1. Требуется, что бы устройство поддерживало клавиатурный вид ввода?

Да/нет

  1. Устройство содержит биометрические сенсоры?

Да/нет

  1. Возможно ли подключение сторонних периферийных устройств?

Да/нет

  1. Пользователь с ограниченными возможностями?

Да/нет

  1. Пользователям выдается электронный персональный идентификатор?

Да/нет

  1. Возможна ли двухфакторная аутентификация?

Да/нет

  1. Постоянно ли число пользователей?

Да/нет

  1. Пользователь с низкой компетенцией?

Да/нет

  1. Локальная аутентификация?

Да/нет

  1. Высокие затраты на эксплуатацию?

Да/нет

  1. Высокая ценность защищаемой информации?

Да/нет

  1. Требуется ли удаленная аутентификация.

Да/нет

Вопросы аутентификации становится краеугольным камнем обеспечения информационной безопасности. Контроль доступа, шифрование, межсетевые экраны, VPN — все основано на аутентификации пользователя, устройства или приложения, с которым устанавливается соединение, и если она ущербна, то упомянутые средства защиты бессмысленны. Статистика показывает, что наиболее распространенными являются атаки, реализуемые с помощью загрузки враждебного содержания. [2,c 152] Но методы простой аутентификации имеют ряд существенных недостатков, которые негативно влияют на обеспечение безопасности информации. Во избежание предоставления злоумышленнику потенциальной возможности для нарушения конфиденциальности, доступности и целостности в нашей системе, следует выполнять рекомендации по созданию и хранению пароля и использовать уже схемы строгой аутентификации.

Литература:

  1. Багров Е. В. Мониторинг и аудит информационной безопасности на предприятии. Вестник волгоградского государственного университета. Волгоград.: 2011, с.54.
  2. Никишова А. В., Чурилина А. Е. Программный комплекс обнаружения атак на основе анализа данных реестра// Вестник ВолГУ. Серия 10. Инновационная деятельность. Выпуск 6. 2012 г. В.: Изд-во ВолГУ, 2012, стр. 152–155
Основные термины (генерируются автоматически): нет, удаленная аутентификация, устройство, биометрическая аутентификация, критерий, пользователь, таблица, высокая ценность, графический пароль, локальная аутентификация.


Задать вопрос