ПРИМЕНЕНИЕ МНОГОФАКТОРНОЙ АУТЕНТИФИКАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ УСТОЙЧИВОСТИ ИНФРАСТРУКТУРЫ КЛЮЧЕЙ В СИСТЕМАХ РАСПРЕДЕЛЕННЫХ РЕЕСТРОВ К НЕКОТОРЫМ ДЕСТРУКТИВНЫМ ВОЗДЕЙСТВИЯМ
Аннотация и ключевые слова
Аннотация (русский):
В статье рассматривается решение проблемы обеспечения устойчивости инфраструктуры ключей в системах распределенных реестров к некоторым деструктивным воздействиям с помощью многофакторной аутентификации. Представлены потенциально возможных деструктивные воздействия, зависящие от недостатков в системах аутентификации, в частности на узлах сети. Проведен анализ возможных методов обеспечения устойчивости от таких деструктивных воздействий.

Ключевые слова:
технология распределённых реестров, инфраструктура ключей, многофакторная аутентификация, устойчивость к деструктивным воздействиям
Список литературы

1. Новиков А. Л. Организация многофакторной аутентификации пользователей в корпоративной сети // Международный научный журнал “ВЕСТНИК НАУКИ” №6 (63). URL: https://cyberleninka.ru/article/n/organizatsiya-mnogofaktornoy-autentifikatsii-polzovateley-v-korporativnoy-seti/ (дата обращения: 09.09.2024)

2. Шишкин С. Р., Ратушняя Е. С., Басыров И. И., Богач Е. В., Устинова Е. В. Оценка проблем и поиск путей решения при использовании технологии блокчейн в авторизации пользователей // Инновации и инвестиции. 2023. №3. URL: https://cyberleninka.ru/article/n/otsenka-problem-i-poisk-putey-resheniya-pri-ispolzovanii-tehnologii-blokcheyn-v-avtorizatsii-polzovateley (дата обращения: 09.09.2024). EDN: https://elibrary.ru/WJSCQQ

3. Панков К. Н. Использование криптографических средств для сквозных цифровых технологий на примере систем распределенного реестра // Технологии информационного общества. Материалы XII Международной отраслевой научно-технической конференции. 2018. С. 365-366. EDN: https://elibrary.ru/UUHHSM

4. Файзулин Р.Ф., Демичев М.С., Маркевич И.В., Оголь А.Р., Бондарев А.С. Двухфакторная аутентификация – современные реалии // Актуальные проблемы авиации и космонавтики. 2022. URL: https://cyberleninka.ru/article/n/dvuhfaktornaya-autentifikatsiya-sovremennye-realii (дата обращения: 09.09.2024). EDN: https://elibrary.ru/MFXOMB

5. Голуб В. А. Системы контроля доступа: Учебно-методическое пособие к курсу “Методы и средства защиты информации”. – Воронеж: Изд-во ВГУ, 2004. – 15 с.

6. Плоткин А.С., Кесель С.А., Репин М.М., Федоров Н.В. Анализ уязвимостей систем управления ключами в распределенных реестрах на примере блокчейн IBM // Вопросы кибербезопасности. - 2021. - №1(41). - С. 58-68.

7. Bonneau, J., Herley, C., Oorschot, P. C. van, & Stajano, F. (2012). The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes. 2012 IEEE Symposium on Security and Privacy.

Войти или Создать
* Забыли пароль?