Ідентифікація і аутентификація – методи захисту від несанкціонованого доступу

Автор(и)

  • Зоя Митрофанівна Гадецька Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034, Україна
  • Дмитро Григорович Омельчук Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034, Україна
  • Роман Вікторович Литвин Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034, Україна

DOI:

https://doi.org/10.15587/1729-4061.2013.12347

Ключові слова:

Аутентифікація, ідентифікація, пароль, біометрія, токен

Анотація

Досліджений круг проблем, пов'язаних з застосування методів захисту інформації - ідентифікації та аутентифікації, які засновані на використанні переносних пристроїв, паролів, біометричних характеристик, шляхом з'ясування координат користувача, визначено переваги та недоліки розглянутих методів, перспективи їх подальшого розвитку

Біографії авторів

Зоя Митрофанівна Гадецька, Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034

Кандидат технічних наук, доцент

Кафедра комп‘ютерних технологій та автоматизації процесів  управління

Дмитро Григорович Омельчук, Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034

Студент

Кафедра комп‘ютерних технологій та автоматизації процесів  управління

Роман Вікторович Литвин, Академія пожежної безпеки ім. Героїв Чорнобиля Вул. Онопрієнка, 8, м. Черкаси, Україна, 18034

Студент

Кафедра комп‘ютерних технологій та автоматизації процесів  управління

Посилання

  1. Грайворонський, М. В. Безпека інформаційно-комунікаційних систем [Текст] : учеб./ М. В. Грайворонський, О. М. Новіков. – К.: Видавнича група BHV, 2009. – 608 с.
  2. Охота, Д. Б. Технології комп’ютерної безпеки [Текст] / Д. Б. Охота. – Рівне: МЕГУ, 2011. — 97 с.
  3. Шаньгин, В. Ф. Защита компьютерной информа¬ции. Эффективные методы и средства [Текст] / В. Ф. Шаньгин . – М.: ДМК Пресс, 2008. – 544 С.
  4. Шрамко, В. Н. Защита компьютеров: электронные системы идентификации и аутентификации [Текст] / В. Н. Шрамко // PCWeek/RE. – 2004. — №12.
  5. Todorov Dobromir Mechanics of user identification and authentication: fundamentals of identity management [Электронный ресурс].— Режим доступа: www/ URL:http://www.amazon.com/Mechanics-User-Identification -Authentication-Fundamentals/dp/1420052195#reader_1420052195/.— Загл. с экрана.
  6. Stephen Downes Authentication and Identification [Электронный ресурс].— Режим доступа: www/ http://itdl.org/Journal/Oct_05/article01.htm/.— Загл. с экрана.
  7. J.D. Rollason, K.I. Munro and T.M. Addison IS Security: User Identification and Authentication with reference to South African Financial Services Case Studies [Электронный ресурс].— Режим доступа: http://icsa.cs.up.ac.za/issa/2002/proceedings/A022.pdf.— Загл. с экрана.
  8. Mikko Lehtonen, Thorsten Staake From Identification and Authentication – A Review of RFID Product Authentication Techniques [Электронный ресурс]. — Режим доступа: http://www.slideshare.net/ PeterSam67/from-identification-to-authentication-a-review-of-rfid.— Загл. с экрана.
  9. M. E. Kabay Identification, Authentication and Authorization on the World Wide Web1 [Электронный ресурс].— Режим доступа: http://www.mekabay.com/infosecmgmt/iaawww.pdf.— Загл. с экрана.
  10. Russell Kay QuickStudy: Biometric authentication [Электронный ресурс].— / Computerworld.—Режим доступа: ttp://www.computerworld.com /s/article/100772/Biometric_Authentication.— Загл. с экрана.
  11. Stephen Downes Authentication and Identification Techniques [Электронный ресурс].— Режим доступа: hhttp://www.downes.ca/post/12.— Загл. с экрана.
  12. Grayvoronsky, M. V. Bezpeka іnformatsіyno-komunіkatsіynih systems [Тext]: studies. / M. V. Grayvoronsky, OM Novіkov. - K.: Vidavnicha grupa BHV, 2009. – 608 p.
  13. Ochota, D. B. Tehnologії of computer security [Text] / D. B. Ochota. — Rivne: MEGU, 2011. — 97 p.
  14. Shangin, V. F. Protection of computer information. Efficient methods and tools [Text] / V. F. Shangin. — Moscow: DMK Press, 2008. — 544 C.
  15. Shramko, V. N. Protects computers, electronic identification and authentication [Text] / V. N. Shramko / / PCWeek / RE. — 2004. — № 12.
  16. Todorov Dobromir Mechanics of user identification and authentication: fundamentals of identity management [Electronic resource].— Mode of access: www/ URL:http://www.amazon.com/Mechanics-User-Identification -Authentication-Fundamentals/dp/1420052195#reader_1420052195 Caps. from the screen.
  17. Stephen Downes Authentication and Identification [Electronic resource].— Mode of access: www/ http://itdl.org/Journal/Oct_05/article01.htm/.— Caps. from the screen.
  18. J.D. Rollason, K.I. Munro and T.M. Addison IS Security: User Identification and Authentication with reference to South African Financial Services Case Studies [Electronic resource].— Mode of access: http://icsa.cs.up.ac.za/issa/2002/proceedings/A022.pdf.— Caps. from the screen.
  19. Mikko Lehtonen, Thorsten Staake From Identification and Authentication – A Review of RFID Product Authentication Techniques [Electronic resource].— Mode of access: http://www.slideshare.net/PeterSam67/from-identification-to-authentication-a-review-of-rfid.— Caps. from the screen.
  20. M. E. Kabay Identification, Authentication and Authorization on the World Wide Web1 [Electronic resource].— Mode of access: http://www.mekabay.com/infosecmgmt/iaawww.pdf.— Caps. from the screen.
  21. Russell Kay QuickStudy: Biometric authentication [Electronic resource].— / Computerworld.— Mode of access: ttp://www.computerworld.com /s/article/100772/Biometric_Authentication.— Caps. from the screen.
  22. Stephen Downes Authentication and Identification Techniques [Electronic resource].— Mode of access: hhttp://www.downes.ca/post/12.— Caps. from the screen.

##submission.downloads##

Опубліковано

2013-04-25

Як цитувати

Гадецька, З. М., Омельчук, Д. Г., & Литвин, Р. В. (2013). Ідентифікація і аутентификація – методи захисту від несанкціонованого доступу. Eastern-European Journal of Enterprise Technologies, 2(2(62), 8–10. https://doi.org/10.15587/1729-4061.2013.12347

Номер

Розділ

Інформаційні технології