Анализ защиты информации от несанкционированного доступа | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 4 мая, печатный экземпляр отправим 8 мая.

Опубликовать статью в журнале

Библиографическое описание:

Анализ защиты информации от несанкционированного доступа / Н. М. Сафин, А. А. Щепелев, С. Ю. Холодков [и др.]. — Текст : непосредственный // Молодой ученый. — 2020. — № 14 (304). — С. 90-93. — URL: https://moluch.ru/archive/304/68476/ (дата обращения: 26.04.2024).



Статья раскрывает сущность понятия информации, а также описывается способ защиты информации от несанкционированного доступа.

Ключевые слова: информация, идентификация, аутентификация, авторизация.

Изначально понимание значения «информации» представляет собой сведения, которые передаются людьми в различной форме: устная, письменная, а также с помощью специальных отведенных сигналов, технических средств.

Как известно сама по себе информация существует, и будет существовать независимо от человека. В данном случае «информация» будет рассматриваться как связующий объект, который непосредственно включает в себя: сбор, хранение, обработку, использование и передача в определенную систему.

В Российской Федерации существует доктрина «информационная безопасность», которая в свою очередь включает в себя защищенность национальных интересов в информационной сфере.

Проще говоря, информационная безопасность, это такое состояние, при котором информация защищена, но защищенность — это очень узкое понятие.

Под защищенностью информации понимается комплекс различных мероприятий: правовые, организационные, технические, а также действий по предотвращению угроз информационной безопасности [1].

В настоящее время существует такие методы защиты информации, такие как: идентификация, аутентификация или авторизация (рис.1); электронно цифровая подпись; компьютерные вирусы.

В данном случае будет представлена, особенность идентификация, аутентификация или авторизация.

C:\Users\Никита\Desktop\access-stages.png

Рис. 1. Комплекс мероприятий для защиты информации

Идентификация (рис.2) представляет собой такой процесс, при котором объекту присваивается уникальное имя или код, а также комплекс мероприятий, в котором происходит сверка данных ФИО, даты рождения, серии и номера паспорта.

C:\Users\Никита\Desktop\prohozhdenie-onlayn-identifikatsii-kivi-koshelka-dlya-rossiyan.png

Рис. 2. Идентификация Киви-кошелька

Аутентификация (рис. 3) это такая процедура, при которой проверяется подлинность объекта или субъекта, который представил до этого идентификатор, а также проверка того, что он действительно является тем, за кого себя выдает. Примером тому может быть, создание пароля, отпечатка пальца, снимок сетчатки глаза, а может быть и полностью сверка биометрических данных.

Аутентификация нужна для доступа в: соцсети; электронную почту; интернет — магазины; форумы; платежные системы.

Методы аутентификации: парольные; комбинированные; биометрические; информация о пользователе; пользовательские данные.

Самым распространенным является метод защиты информации это создание пароля. Пароли сами по себе могут быть как одноразовые, так и много разовые. В виде пароля может выступать: слова, цифры, графические ключи. Одноразовым паролем в основном является SNS с кодом.

Комбинированный это использование нескольких методов, то есть как графический, парольный.

Самым дорогостоящим методом аутентификации является биометрический. Он предотвращает утечку и кражу персональной информации. Проверка проходит по физиологическим характеристикам пользователя: отпечаток пальца, сетчатка глаза, тембр голоса, и даже ДНК [2].

C:\Users\Никита\Desktop\blog_131.jpg

Рис. 3. Биометрическая аутентификация

Авторизация (рис.4) это проверка полномочий и прав объекта на доступ к определенным ресурсам, а также выполнения с ними различного рода операций. Авторизация представляет собой процесс, при котором пользователь «предоставляет» системе личные данные: логин и пароль. Проще говоря, при авторизации вводя логин и пароль, пользователь утверждает, что он является «Мурышкиным Львом Николаевичем», а для усложнения придумана авторизация. Потому что имея ФИО можно было бы просто-напросто каждому входить в полномочия и работать от чьего то именно: совершать сделки, скупать продавать акции, при этом вовсе не разбираясь в сущности вопроса [3].

C:\Users\Никита\Desktop\2017-12-23-10_06_53-QIWI-Koshelek-----avtorizatsiya.png

Рис. 4. Авторизация Киви-кошелька

Подводя итоги, хотелось бы отметить, что защита информации от несанкционированного доступа представляет собой комплекс мероприятий по сверке, проверке сервером данных о пользователе. Это очень объемный процесс, потому что сервер проверяет в минуту не одного и не двух пользователей, а огромное количество.

Литература:

  1. Основы информационной безопасности и защиты информации. URL https://sites.google.com/site/anisimovkhv/learning/kripto/lecture/tema1 (Дата обращения 28.03.2020)
  2. Что такое аутентификация: методы и элементы. URL https://sendpulse.com/ru/support/glossary/authentication (Дата обращения 28.03.2020)
  3. Что это такое. URL https://chto-eto-takoe.ru/authorization (Дата обращения 28.03.2020)
Основные термины (генерируются автоматически): комплекс мероприятий, SNS, авторизация, аутентификация, защита информации, информационная безопасность, информация, метод защиты информации, отпечаток пальца, пользователь, создание пароля.


Похожие статьи

Методы защиты доступа в ERP-системах: идентификация...

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации

В такой системе сосредоточен большой объем информации, которая представляет определенную важность для организации (данные...

Исследование и сравнительный анализ методов аутентификации

Для обеспечение надежной защиты, пароль должен быть известен только пользователю и никому

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

К статическим методам относятся: – аутентификация по отпечатку пальца.

Некоторые аспекты использования методов аутентификации...

Для корректной аутентификации пользователя пользователь должен предъявить аутентификационную информацию — уникальную информацию, которой должен обладать лишь он один.

Пример: отпечаток пальца и другие виды биометрической аутентификации.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному...

Принципы работы и уязвимости биометрических систем...

Как известно, в информационных системах хранится, обрабатывается, циркулирует

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры

При аутентификации пользователя сравнивается его предоставленный образец...

Анализ методов аутентификации при использовании банковских...

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наиболее...

Современные проблемы в области информационной...

Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения.

Классификация методов и средств защиты информации. Существующие методы и средства защиты информации можно...

Защита информации в автоматизированных системах

Защита информации в автоматизированных системах является особо важной задачей, в рамках которой

– Контроль всех операций изменения информации и защита данных при их обработке

Аутентификация — это процедура определения возможности предоставления...

Похожие статьи

Методы защиты доступа в ERP-системах: идентификация...

В статье рассмотрена проблема обеспечения защиты доступа в ERP — системах. Описаны основные методы идентификации и аутентификации

В такой системе сосредоточен большой объем информации, которая представляет определенную важность для организации (данные...

Исследование и сравнительный анализ методов аутентификации

Для обеспечение надежной защиты, пароль должен быть известен только пользователю и никому

Следующим методом защиты держателя пластиковой карты и смарт-карты является ввод PIN-кода.

К статическим методам относятся: – аутентификация по отпечатку пальца.

Некоторые аспекты использования методов аутентификации...

Для корректной аутентификации пользователя пользователь должен предъявить аутентификационную информацию — уникальную информацию, которой должен обладать лишь он один.

Пример: отпечаток пальца и другие виды биометрической аутентификации.

Средства аутентификации и идентификации безопасности...

В статье обосновывается необходимость повышения безопасности в корпоративной информационной системе. Обращается внимание на усиление мер контроля, направленных на аутентификацию и идентификацию пользователей.

Исследование особенностей аутентификации пользователей...

Основой программно-технических средств безопасности информации является идентификация и аутентификации. Идентификация позволяет субъекту (пользователю, процесса, действует от имени определенного пользователя или иному...

Принципы работы и уязвимости биометрических систем...

Как известно, в информационных системах хранится, обрабатывается, циркулирует

Наиболее часто применяемыми на сегодняшний день являются сканеры отпечатков пальцев и сканеры

При аутентификации пользователя сравнивается его предоставленный образец...

Анализ методов аутентификации при использовании банковских...

В статье рассматриваются различные нестандартные методы аутентификации, которые еще не заняли свою нишу на рынке. Для сравнения методов производится 2-этапный анализ в соответствие с выбранными параметрами. На первом этапе предлагается выявить наиболее...

Современные проблемы в области информационной...

Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения.

Классификация методов и средств защиты информации. Существующие методы и средства защиты информации можно...

Защита информации в автоматизированных системах

Защита информации в автоматизированных системах является особо важной задачей, в рамках которой

– Контроль всех операций изменения информации и защита данных при их обработке

Аутентификация — это процедура определения возможности предоставления...

Задать вопрос