ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ
Статья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные примеры использования. Мульти (много) факторная авторизация становится стандартным инструментом для подтверждения личности и прав доступа информационных систем, от банков...
Guardado en:
Autores principales: | , |
---|---|
Formato: | article |
Lenguaje: | EN |
Publicado: |
Astana IT University
2020
|
Materias: | |
Acceso en línea: | https://doaj.org/article/6bcb61d4cd094d2ca505501b7443b5a7 |
Etiquetas: |
Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
|
id |
oai:doaj.org-article:6bcb61d4cd094d2ca505501b7443b5a7 |
---|---|
record_format |
dspace |
spelling |
oai:doaj.org-article:6bcb61d4cd094d2ca505501b7443b5a72021-12-02T13:00:20ZИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ2707-90312707-904Xhttps://doaj.org/article/6bcb61d4cd094d2ca505501b7443b5a72020-12-01T00:00:00Zhttp://ojs.astanait.edu.kz/index.php/sjaitu/article/view/41https://doaj.org/toc/2707-9031https://doaj.org/toc/2707-904XСтатья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные примеры использования. Мульти (много) факторная авторизация становится стандартным инструментом для подтверждения личности и прав доступа информационных систем, от банковских операций, до доступа к базам данных предприятия. С расширением сфер использования различных информационных систем, приложений и сервисов, пользователи систем получают новые возможности, удобство и мобильность. Но в то же время, возникает проблема безопасного и контролируемого доступа, авторизация и идентификация пользователя, подтверждение его полномочий. Авторы проанализировали различные методы, наиболее широко распространённые на рынке безопасности, их возможности, преимущества и недостатки. Рассматриваемые варианты не могут относиться только к одной лишь сфере предоставления услуг: механизмы могут и должны быть использованы в различных комбинациях. Помимо анализа, были проведены опыты по внедрению и тестированию механизмов дополнительной авторизации, собраны отзывы конечных пользователей. Каждый из методов был оценён со множества сторон: лёгкость внедрения, простота использования конечным пользователем, доступность и адекватность применения. В то же время нет возможности выявить оптимальный и универсальный метод дополнительной авторизации, поскольку различные сферы услуг предъявляют собственные требования к доступности, надёжности и безопасности. Как наиболее перспективные направления для внедрения, можно выделить корпоративные сервисы, которые предоставляют обмен данными, их обработку или аналитику или сервисы удалённого управления, в частности управления промышленными сетями. Авторы не ставили целью выдвижение одного выделенного механизма как приоритетного, поэтому и не даются рекомендации по использованию отдельного взятого метода.Б. К. СултановаА. С. ЩербовAstana IT Universityarticleинтернет, ключ шифрования, сертификат, авторизацияInformation technologyT58.5-58.64ENScientific Journal of Astana IT University, Vol 0, Iss 4, Pp 88-98 (2020) |
institution |
DOAJ |
collection |
DOAJ |
language |
EN |
topic |
интернет, ключ шифрования, сертификат, авторизация Information technology T58.5-58.64 |
spellingShingle |
интернет, ключ шифрования, сертификат, авторизация Information technology T58.5-58.64 Б. К. Султанова А. С. Щербов ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
description |
Статья рассматривает методы дополнительной авторизации пользователей информационных систем, их достоинства и недостатки, типичные примеры использования. Мульти (много) факторная авторизация становится стандартным инструментом для подтверждения личности и прав доступа информационных систем, от банковских операций, до доступа к базам данных предприятия. С расширением сфер использования различных информационных систем, приложений и сервисов, пользователи систем получают новые возможности, удобство и мобильность. Но в то же время, возникает проблема безопасного и контролируемого доступа, авторизация и идентификация пользователя, подтверждение его полномочий. Авторы проанализировали различные методы, наиболее широко распространённые на рынке безопасности, их возможности, преимущества и недостатки. Рассматриваемые варианты не могут относиться только к одной лишь сфере предоставления услуг: механизмы могут и должны быть использованы в различных комбинациях. Помимо анализа, были проведены опыты по внедрению и тестированию механизмов дополнительной авторизации, собраны отзывы конечных пользователей. Каждый из методов был оценён со множества сторон: лёгкость внедрения, простота использования конечным пользователем, доступность и адекватность применения. В то же время нет возможности выявить оптимальный и универсальный метод дополнительной авторизации, поскольку различные сферы услуг предъявляют собственные требования к доступности, надёжности и безопасности. Как наиболее перспективные направления для внедрения, можно выделить корпоративные сервисы, которые предоставляют обмен данными, их обработку или аналитику или сервисы удалённого управления, в частности управления промышленными сетями. Авторы не ставили целью выдвижение одного выделенного механизма как приоритетного, поэтому и не даются рекомендации по использованию отдельного взятого метода. |
format |
article |
author |
Б. К. Султанова А. С. Щербов |
author_facet |
Б. К. Султанова А. С. Щербов |
author_sort |
Б. К. Султанова |
title |
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
title_short |
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
title_full |
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
title_fullStr |
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
title_full_unstemmed |
ИСПОЛЬЗОВАНИЕ ДОПОЛНИТЕЛЬНЫХ МЕТОДОВ АВТОРИЗАЦИИ ПОЛЬЗОВАТЕЛЕЙ |
title_sort |
использование дополнительных методов авторизации пользователей |
publisher |
Astana IT University |
publishDate |
2020 |
url |
https://doaj.org/article/6bcb61d4cd094d2ca505501b7443b5a7 |
work_keys_str_mv |
AT bksultanova ispolʹzovaniedopolnitelʹnyhmetodovavtorizaciipolʹzovatelej AT asŝerbov ispolʹzovaniedopolnitelʹnyhmetodovavtorizaciipolʹzovatelej |
_version_ |
1718393569298874368 |