При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют разные методы аутентификации: парольную, двухфакторную аутентификацию, биометрическую, многофакторную, на основе искусственного интеллекта и блокчейн технологий. Несмотря на их многообразие, каждый метод имеет свои преимущества и недостатки. Текущие тенденции в области аутентификации включают комбинирование различных методов для повышения надежности и улучшение пользовательского опыта. Перспективы развития данной технологии связаны с поиском новых способов балансировки между безопасностью и удобством использования, а также постоянным обновлениям и адаптацией методов к изменяющимся угрозам безопасности. В данной статье проводится исследование различных методов аутентификации на веб-сервисах с целью выявления их эффективности, преимуществ и недостатков.
Идентификаторы и классификаторы
Исследование методов аутентификации на веб-сервисах становится все более актуальной
темой в современном цифровом мире. С ростом числа онлайн-платформ и сервисов усиливается и потребность в эффективных методах обеспечения безопасности данных и контроля доступа.
Аутентификация пользователей на веб-сервисах является первым шагом в обеспечении
безопасности информации. Существует множество методов аутентификации, от классической парольной защиты до более современных биометрических технологий.
В статье будет проведен анализ эффективности, положительные и отрицательные стороны
различных методов аутентификации на веб-сервисах с выявлением нынешних тенденции в области аутентификации, а также их перспективы развития. Необходимо так же обратить внимание на критически важные аспекты безопасности в контексте веб-сервисов, таких как угрозы безопасности, методы защиты от них и перспективы развития технологий аутентификации. Проанализируем и выявим, какие методы аутентификации являются наиболее эффективными и как можно улучшить безопасность веб-сервисов в целом [1, 2].
Список литературы
- Феоктистов И.В. Сравнительное исследование методов аутентификации в информационных системах // Инновации и инвестиции. – 2023. – №. 7. – С. 193-198.
- Хрунов С.Н. Разработка и исследование методов аутентификации // Аспирант. – 2016. – №. 3. – С. 189-191.
- Байдицкая В.К., Лиманова Н.И. Исследование методов аутентификации на основе генерации одноразовых паролей // Прикладная математика и информатика: современные исследования в области естественных и технических наук. – 2017. – С. 57-60.
- Маслова М.А., Аветисян В.А. Риски информационной безопасности в условиях удаленного подключения и облачного присутствия // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 3(49). – С. 54-60.
- Сканер вен как будущее биометрии (bio-smart.ru) [Электронный ресурс]. URL: https://bio-smart.ru/tpost/pjx36nnktb-skaner-ven-kak-buduschee-biometrii
- Герасимов В.М., Маслова М.А. Возможные угрозы и атаки на систему голосовой идентификации пользователя // Научный результат. Информационные технологии. – 2022. – Т. 7, № 1. – С. 32-37.
- Герасимов В.М., Маслова М.А. Необходимость комплексной системы защиты биометрического голосового отпечатка от воздействия кибермошенников в сети интернет // Вестник Луганского государственного университета имени Владимира Даля. – 2022. – № 5(59). – С. 95-102.
- Обзор способов и протоколов аутентификации в веб-приложениях [Электронный ресурс]. URL: https://habr.com/ru/companies/dataart/articles/262817/.
- Мартынова Л.Е., Умницын М.Ю., Назарова К.Е., Пересыпкин И.П. Исследование и сравнительный анализ методов аутентификации // Молодой ученый. – 2016. – № 19 (123). – С. 90-93. – URL: https://moluch.ru/archive/123/34077/.
- Анализ уязвимостей процесса аутентификации [Электронный ресурс]. URL: https://bmsdave.github.io/blog/auth-vulnerabilities/.
- Халилаева Э.И., Маслова М.А., Герасимов В.М. Система противодействия методам социальной инженерии в области информационной безопасности // Вестник УрФО. Безопасность в информационной сфере. – 2023. – № 2(48). – С. 54-61.
- Палютина Г. Н. Применение технологии вероятностных экспертных систем для оценки заключений системы многофакторной аутентификации // Актуальные вопросы информационной безопасности регионов в условиях перехода России к цифровой экономике : материалы VII Всероссийской научно-практической конференции, Волгоград, 26–27 апреля 2018 года / Волгоградский государственный университет. – Волгоград: Волгоградский государственный университет, 2018. – С. 51-55.
- Коровянский И.А., Пильгаева В.В., Палютина Г.Н. Методы защиты и атаки с помощью искусственного интеллекта // Информационные системы, экономика и управление: Ученые записки.
- Выпуск 24. – Ростов-на-Дону: Ростовский государственный экономический университет “РИНХ”, 2022. – С. 38-40. Регулирование ИИ (AI) / Хабр (habr.com) [Электронный ресурс].
Выпуск
Другие статьи выпуска
В данной статье представлен сравнительный анализ трех передовых алгоритмов глубокого обучения с подкреплением: Deep Deterministic Policy Gradient (DDPG), Proximal Policy Optimization (PPO) и Soft Actor-Critic (SAC), реализованных в библиотеке Stable Baselines 3. Целью исследования является оценка эффективности и применимости каждого из алгоритмов для задачи управления беспилотным автомобилем в сложной и динамичной среде, предоставляемой симулятором CARLA, с акцентом на такие ключевые показатели, как суммарная дистанция, суммарное вознаграждение, средняя скорость, отклонение от центра дорожной полосы и доля успешных эпизодов. Авторы подробно описывают методологию экспериментального тестирования, включая настройку параметров обучения и критерии оценки производительности. Результаты экспериментов демонстрируют различия в производительности алгоритмов, выявляя их сильные и слабые стороны в контексте автономного вождения. Статья вносит вклад в понимание преимуществ и ограничений каждого алгоритма в контексте автономного вождения и предлагает рекомендации по их практическому применению.
В условиях высокой конкурентности, а также активизации внутреннего производственного рынка предприятиям нужно быстро адаптироваться к современным условиям. Очевиден рост количества малых производственных предприятий, которые участвуют в тендерах на электронных торговых площадках и предлагают свои услуги крупным предприятиям, особенно этот рост заметен в области военно-промышленного комплекса. Заказчики предпочитают сотрудничать с малыми предприятиями, которые адаптивны к условиям заказа, а также имеют не только короткие сроки исполнения заказа, но еще и гибкую систему ценообразования благодаря низким административным и бюрократическим издержкам. Такие предприятия при росте объема заказов сталкиваются с проблемами в части организации бизнес-процессов. В работе авторами построена модель процесса «Контроль качества» с использованием метода BPMN на основе практики малого предприятия, которая может являться основой для обучения системы машинного обучения по построению модели бизнес-процессов. В качестве области искусственного интеллекта предложена обработка текстов на естественном языке, что позволит предприятиям использовать данную унифицированную технологию для сокращения издержек на разработку и описание бизнес-процессов.
В данной статье представлены результаты анализа актуальных исследований применения холакратических моделей управления для высокотехнологичных отраслей экономики как Российской Федерации, так и за её пределами. Актуальность исследований в области применения концептуальных моделей управления в организационных системах обусловлена вызовами конкуренции эффективных бизнес-моделей и непрерывной оптимизации внутренних издержек высокотехнологичных предприятий. Проблема быстрого перехода от классических каскадных и дивизионных моделей к холакратическим обусловлена потребностями экономики в появлении методов и моделей управления, которые обеспечат качественные процессные и экономические изменения без негативного влияния на цепочку поставок и процесс создания товаров или услуг с высокой добавленной стоимостью. В рамках настоящего исследования представлено сравнение классических методов управления в организационных системах против холакратических. Проблемный анализ также учитывал математические особенности сравнения существующих моделей управления. Результаты исследования, представленные в настоящей статье, говорят о том, что начинает формироваться потребность в методологии быстрого перехода на холакратические модели управления в организационных системах, а также создание концептуальной математической модели идеальной холакратической организации. В качестве выводов можно отметить наличие функционально-процессных разрывов при переходе на новую модель, в том числе их математические аспекты при заданных условиях.
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые задачи. Рассмотрена возможность интеграции этих систем с отечественными операционными системами. В заключении подчеркивается, что IDS/IPS являются лишь одним из многих слоев защиты, которые должны быть внедрены для эффективного обеспечения безопасности. Только комплексный подход к безопасности может являться ключом к защите от современных киберугроз.
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью СО3К. Представлены результаты исследования существующего инструментария концептуального классификационного моделирования (онтологического инжиниринга), показывающие, что с его помощью невозможно обеспечит построение и использование СО3К. В целях создания инструментального программного обеспечения, поддерживающего построение и использование СО3К, разработан набор функциональных требований к нему в виде UML-диаграммы вариантов использования (прецедентов) и диаграмм активности как потоков событий к ним.
В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные методы, такие как LSB, FFT, PVD, MPVD, DCT, S-UNIWARD, WOW, HUGO и Steghide. Анализируются их устойчивость к стегоанализу, стеганографическая емкость и вычислительная сложность. Понимание этих методов позволяет повысить эффективность и безопасность использования стеганографических техник в различных практических задачах.
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным использовать при обнаружении посторонних объектов на изображении морской поверхности. Оценивание размеров информативных фрагментов предложено осуществлять на основании вычисления среднего расстояния между контурами видимых на изображении элементов волн, такими как их гребни, впадины и др. Контуры данных элементов волн определяются на основе оператора Кэнни. Оценивание размеров информативных фрагментов выполняется вдоль столбцов и строк анализируемого изображения. Проведены вычислительные эксперименты, иллюстрирующие работоспособность разработанного алгоритма. Полученные оценки размеров информативных фрагментов изображений морской поверхности представляется целесообразным применять при их анализе, в частности, при решении задач обнаружения посторонних объектов на изображениях морской поверхности.
Издательство
- Издательство
- БелГУ
- Регион
- Россия, Белгород
- Почтовый адрес
- 308015, г. Белгород, ул. Победы, 85
- Юр. адрес
- 308015, г. Белгород, ул. Победы, 85
- ФИО
- Полухин Олег Николаевич (Руководитель)
- E-mail адрес
- Info@bsu.edu.ru
- Контактный телефон
- +7 (472) 2559809
- Сайт
- https:/bsuedu.ru