БАГАТОКРИТЕРІАЛЬНА ОЦІНКА АЛЬТЕРНАТИВ ПРИ ПРОЄКТУВАННІ ДВОХФАКТОРНОЇ АВТЕНТИФІКАЦІЇ СУБ’ЄКТІВ-КОРИСТУВАЧІВ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ
Ключові слова:
захист інформації, двохфакторна автентифікація, альтернатива, багатокритеріальне порівняння, метод аналізу ієрархій, локальний критерій, матриця парних порівнянь, глобальний критерій
Анотація
Робота присвячена вирішенню актуальної науково-технічної задачі підвищення рівня захищеності інформації шляхом проєктування двохфакторної автентифікації суб’єктів-користувачів в системах захисту інформації при багатокритеріальному порівнянні складових двохфакторної автентифікації. На основі аналізу методів автентифікації суб’єктів-користувачів, які використовуються при захисті інформації, була обґрунтована множина найбільш вживаних методів та сфери їх застосування. Мета дослідження – багатокритеріальна оцінка альтернативних методів автентифікації суб’єктів-користувачів при проєктуванні двохфакторної автентифікації в системах захисту інформації. Результати. В роботі проаналізовані методи автентифікації суб’єктів-користувачів, зокрема перспективні методи біометричної автентифікації з метою побудови двохфакторної автентифікації. Для багатокритеріального порівняння методів автентифікації обґрунтовано застосування методу аналізу ієрархій (МАІ), який реалізує ієрархічну структуру порівняння альтернатив. На кожному рівні МАІ будуються відповідні матриці парних порівнянь, елементами яких є експертні оцінки. Розроблена система локальних критеріїв порівняння альтернатив та відповідні матриці парних порівнянь а також матриця парних порівнянь локальних критеріїв та процедура обчислення глобального критерію.Завантаження
Дані про завантаження поки що недоступні.
Посилання
1. Грищук Р.В. Основи кібернетичної безпеки / Р.В. Грищук, Ю.Г. Даник – Житомир: ЖНАЕУ, 2016 – 616 с.
2. Замула О.А. Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації: Навч. Посібник / О.А. Замула, Ю.І. Горбенко, А.І. Шумов– Харків: ХНУРЕ, 2010 – 48 с.
3. Brailovskyi N. Evaluation of the Level of Cyber Security of Information / Brailovskyi N., Khoroshko V., Khokhlacheva Y., Ayasrah Ahmad // Scientific and Prac-tical Cyber Security Journal (SPCSJ), 2019 – Vol 3, N3, – pp. 18-24.
4. Дудатьєв А. В. Моделі для організації протидії інформаційним атакам / А. В. Дудатьєв // Захист інформації, 2015 – No 2. – С.157-162.
5. Горбенко І.Д. «Побудування та аналіз систем, протоколів та засобів криптографічного захисту інформації». . Монографія / І.Д. Горбенко – Харків. Форт. 2015 – 902с.
6. Шевченко В.Л. Несанкціонований доступ до інформаційних ресурсів ERP-системи / В.Л. Шевченко, В.І. Кулажський, О.С. Кульчицький // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України ім. Івана Черняховського, 2014 – No 1(50), – С. 9-12.
7. Царьов Р.Ю. Біометричні технології: навч. посіб. [для вищих навчальних закладів] / Р.Ю. Царьов, Т.М. Лемеха – Одеса: ОНАЗ ім. О.С. Попова, 2016 – 140 с.
8. Методи і технології біометричної ідентифікації за результатами літературних джерел / Л.Г. Коваль, С.М. Злепко, Г.М. Новіцький, Є.Г. Крекотень // Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки, 2019 – Том 30 (69), Ч.1, No 2 – С. 104-112.
9. Ковтун В. В. Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи / В. В. Ковтун // Вісник Вінницького політехнічного інституту, 2018 – No 5 – С. 41–52.
10. Безик О.В. Разработка и анализ алгоритма биометрической аутентификации по рисунку кровеносных сосудов пользователя / О.В. Безик, М.А. Басараб // Молодой ученый, 2016 – No 8. – С. 116–119.
11. Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Кернс – М.: Радио и связь, 1991 – 224 с.
2. Замула О.А. Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації: Навч. Посібник / О.А. Замула, Ю.І. Горбенко, А.І. Шумов– Харків: ХНУРЕ, 2010 – 48 с.
3. Brailovskyi N. Evaluation of the Level of Cyber Security of Information / Brailovskyi N., Khoroshko V., Khokhlacheva Y., Ayasrah Ahmad // Scientific and Prac-tical Cyber Security Journal (SPCSJ), 2019 – Vol 3, N3, – pp. 18-24.
4. Дудатьєв А. В. Моделі для організації протидії інформаційним атакам / А. В. Дудатьєв // Захист інформації, 2015 – No 2. – С.157-162.
5. Горбенко І.Д. «Побудування та аналіз систем, протоколів та засобів криптографічного захисту інформації». . Монографія / І.Д. Горбенко – Харків. Форт. 2015 – 902с.
6. Шевченко В.Л. Несанкціонований доступ до інформаційних ресурсів ERP-системи / В.Л. Шевченко, В.І. Кулажський, О.С. Кульчицький // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України ім. Івана Черняховського, 2014 – No 1(50), – С. 9-12.
7. Царьов Р.Ю. Біометричні технології: навч. посіб. [для вищих навчальних закладів] / Р.Ю. Царьов, Т.М. Лемеха – Одеса: ОНАЗ ім. О.С. Попова, 2016 – 140 с.
8. Методи і технології біометричної ідентифікації за результатами літературних джерел / Л.Г. Коваль, С.М. Злепко, Г.М. Новіцький, Є.Г. Крекотень // Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки, 2019 – Том 30 (69), Ч.1, No 2 – С. 104-112.
9. Ковтун В. В. Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи / В. В. Ковтун // Вісник Вінницького політехнічного інституту, 2018 – No 5 – С. 41–52.
10. Безик О.В. Разработка и анализ алгоритма биометрической аутентификации по рисунку кровеносных сосудов пользователя / О.В. Безик, М.А. Басараб // Молодой ученый, 2016 – No 8. – С. 116–119.
11. Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Кернс – М.: Радио и связь, 1991 – 224 с.
Опубліковано
2021-05-31
Як цитувати
Povoroznyuk Anatoly Багатокритеріальна оцінка альтернатив при проєктуванні двохфакторної автентифікації суб’єктів-користувачів в системах захисту інформації / Anatoly Povoroznyuk, Anna Filatova, Oksana Povoroznyuk // Системи управління, навігації та зв’язку. Збірник наукових праць. – Полтава: ПНТУ, 2021. – Т. 2 (64). – С. 92-95. – doi:https://doi.org/10.26906/SUNZ.2021.2.092.
Розділ
Інформаційні технології
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.