Россия
Россия
Россия
Россия
В статье рассматривается решение проблемы обеспечения устойчивости инфраструктуры ключей в системах распределенных реестров к некоторым деструктивным воздействиям с помощью многофакторной аутентификации. Представлены потенциально возможных деструктивные воздействия, зависящие от недостатков в системах аутентификации, в частности на узлах сети. Проведен анализ возможных методов обеспечения устойчивости от таких деструктивных воздействий.
технология распределённых реестров, инфраструктура ключей, многофакторная аутентификация, устойчивость к деструктивным воздействиям
1. Новиков А. Л. Организация многофакторной аутентификации пользователей в корпоративной сети // Международный научный журнал “ВЕСТНИК НАУКИ” №6 (63). URL: https://cyberleninka.ru/article/n/organizatsiya-mnogofaktornoy-autentifikatsii-polzovateley-v-korporativnoy-seti/ (дата обращения: 09.09.2024)
2. Шишкин С. Р., Ратушняя Е. С., Басыров И. И., Богач Е. В., Устинова Е. В. Оценка проблем и поиск путей решения при использовании технологии блокчейн в авторизации пользователей // Инновации и инвестиции. 2023. №3. URL: https://cyberleninka.ru/article/n/otsenka-problem-i-poisk-putey-resheniya-pri-ispolzovanii-tehnologii-blokcheyn-v-avtorizatsii-polzovateley (дата обращения: 09.09.2024). EDN: https://elibrary.ru/WJSCQQ
3. Панков К. Н. Использование криптографических средств для сквозных цифровых технологий на примере систем распределенного реестра // Технологии информационного общества. Материалы XII Международной отраслевой научно-технической конференции. 2018. С. 365-366. EDN: https://elibrary.ru/UUHHSM
4. Файзулин Р.Ф., Демичев М.С., Маркевич И.В., Оголь А.Р., Бондарев А.С. Двухфакторная аутентификация – современные реалии // Актуальные проблемы авиации и космонавтики. 2022. URL: https://cyberleninka.ru/article/n/dvuhfaktornaya-autentifikatsiya-sovremennye-realii (дата обращения: 09.09.2024). EDN: https://elibrary.ru/MFXOMB
5. Голуб В. А. Системы контроля доступа: Учебно-методическое пособие к курсу “Методы и средства защиты информации”. – Воронеж: Изд-во ВГУ, 2004. – 15 с.
6. Плоткин А.С., Кесель С.А., Репин М.М., Федоров Н.В. Анализ уязвимостей систем управления ключами в распределенных реестрах на примере блокчейн IBM // Вопросы кибербезопасности. - 2021. - №1(41). - С. 58-68.
7. Bonneau, J., Herley, C., Oorschot, P. C. van, & Stajano, F. (2012). The Quest to Replace Passwords: A Framework for Comparative Evaluation of Web Authentication Schemes. 2012 IEEE Symposium on Security and Privacy.