Authentification methods of informational-communication systems users
DOI:
https://doi.org/10.33577/2312-4458.2.2009.47-52Keywords:
authentication, the character password, the graphics password, biometrics, a tokenAbstract
Features of the most widespread methods of authentication of informational-communication systems users are considered in the article. The list of criteria for estimation of quality of systems of the authentication realised on the basis of these methods is defined. Following methods of authentication are in details considered: static and disposable passwords (character and graphics), biometric methods, methods grounded on usage of portable devices for authentication (tokens and smart cards). Comparative analysis of methods of authentication, advantages and disadvantages of these methods, perspectives of their further application are defined.References
Сарбуков А. Аутентификация в компьютерных системах / А. Сарбуков, А. Грушо // Системы безопасности. – 2003. - №5 (53). – С. 25-29.
Чепиков О. Особенности применения двухфакторной аутентификации / О. Чепиков // Информационная безопасность. – 2005. – №3. – С. 35-41.
Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2008. – 544 с.
Шрамко В.Н. Защита компьютеров: электронные системы идентификации и аутентификации / В.Н. Шрамко // PCWeek / RE. – 2004. - №12.
ImagiPass 1.1. – Режим доступу: www.atlantiswordprocessor.com/en/imagipass.
BioAPI – Режим доступу: http://www.bioapi.org.
Новые системы паролей. – Режим доступу: http://windows2008.at.ua.
Системы идентификации аутентификации. – Режим доступу: http://acoder.org
Графический пароль не даёт смотрящему украсть себя. – Режим доступу: http://www.membrana.ru.
Задонский А. Ю. Вопросы аутентификации в современных информационных системах. – Режим доступу: http://www.compserv.ru.



