MULTI-CRITERIAL ASSESSMENT OF ALTERNATIVES IN DESIGNING OF TWO-FACTOR AUTHENTICATION OF USERS IN INFORMATION PROTECTION SYSTEMS
DOI:
https://doi.org/10.26906/SUNZ.2021.2.092Keywords:
information security, two-factor authentication, alternative, multi-criteria comparison, hierarchy analysis method, local criterion, matrix of paired comparisons, global criterionAbstract
The work is devoted to solving the urgent scientific and technical problem of increasing the level of information security by designing two-factor authentication of user subjects in information security systems with a multi-criteria comparison of the components of two-factor authentication. Based on the analysis of the authentication methods of user subjects that are used in the protection of information, a lot of the most used methods and their areas of application were substantiated. The purpose of the study is a multi-criteria assessment of alternative methods of authentication of user subjects during designing two-factor authentication in information security systems. Results. The paper analyzes methods of authentication of user subjects, including perspective methods of biometric authentication in order to build two-factor authentication. For multicriteria comparison of authentication methods, the use of the hierarchy analysis method (HAM) is justified, which implements the hierarchical structure of the comparison of alternatives. At each level of the HAM, the corresponding matrices of paired comparisons are built, the elements of which are expert assessments. A system of local criteria for comparing alternatives and the corresponding matrices of paired comparisons as well as a matrix of paired comparisons of local criteria and a procedure for calculating the global criterion have been developed.Downloads
References
Грищук Р.В. Основи кібернетичної безпеки / Р.В. Грищук, Ю.Г. Даник – Житомир: ЖНАЕУ, 2016 – 616 с.
Замула О.А. Нормативно-правове забезпечення інформаційної безпеки. Комплексні системи захисту інформації: Навч. Посібник / О.А. Замула, Ю.І. Горбенко, А.І. Шумов– Харків: ХНУРЕ, 2010 – 48 с.
Brailovskyi N. Evaluation of the Level of Cyber Security of Information / Brailovskyi N., Khoroshko V., Khokhlacheva Y., Ayasrah Ahmad // Scientific and Prac-tical Cyber Security Journal (SPCSJ), 2019 – Vol 3, N3, – pp. 18-24.
Дудатьєв А. В. Моделі для організації протидії інформаційним атакам / А. В. Дудатьєв // Захист інформації, 2015 – No 2. – С.157-162.
Горбенко І.Д. «Побудування та аналіз систем, протоколів та засобів криптографічного захисту інформації». . Монографія / І.Д. Горбенко – Харків. Форт. 2015 – 902с.
Шевченко В.Л. Несанкціонований доступ до інформаційних ресурсів ERP-системи / В.Л. Шевченко, В.І. Кулажський, О.С. Кульчицький // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України ім. Івана Черняховського, 2014 – No 1(50), – С. 9-12.
Царьов Р.Ю. Біометричні технології: навч. посіб. [для вищих навчальних закладів] / Р.Ю. Царьов, Т.М. Лемеха – Одеса: ОНАЗ ім. О.С. Попова, 2016 – 140 с.
Методи і технології біометричної ідентифікації за результатами літературних джерел / Л.Г. Коваль, С.М. Злепко, Г.М. Новіцький, Є.Г. Крекотень // Вчені записки ТНУ імені В.І. Вернадського. Серія: технічні науки, 2019 – Том 30 (69), Ч.1, No 2 – С. 104-112.
Ковтун В. В. Концепція впровадження автоматизованої системи розпізнавання мовця у процес автентифікації для доступу до критичної системи / В. В. Ковтун // Вісник Вінницького політехнічного інституту, 2018 – No 5 – С. 41–52.
Безик О.В. Разработка и анализ алгоритма биометрической аутентификации по рисунку кровеносных сосудов пользователя / О.В. Безик, М.А. Басараб // Молодой ученый, 2016 – No 8. – С. 116–119.
Саати Т. Аналитическое планирование. Организация систем / Т. Саати, К. Кернс – М.: Радио и связь, 1991 – 224 с.