Скачать прайс-лист
Купить КриптоАРМ онлайн


Компания

В этом разделе вы узнаете об основных направлениях работы компании «Цифровые Технологии», клиентах и имеющихся лицензиях на осуществление своей деятельности.
Постоянно ведется новостная лента, где вы можете найти свежие новости как о работе самой компании, так и о тенденциях развития отрасли информационной безопасности в целом.


Современные технологии аутентификации

   Современная цифровая глобализация привела к возможности получать,
  хранить и передавать информацию без ограничений, но в то же время,
  большая часть этой информации нуждается в защите. Одним из самых
  важных видов защиты информации является ограничение доступа. В
  данном случае доступ получают те, кто имеет на это право, и это право
  может быть доказано посредством владения “ключом” - неважно, пароль
 это, или радужная оболочка глаза.


Здесь необходимо обратиться к понятию аутентификации. Аутентификация - это процесс проверки подлинности. Существует очень большое количество технологий аутентификации, и все они обладают разной степенью удобства и надежности. Основной задачей при выборе технологии аутентификации является понимание функционирования того или иного способа, и итогом осознанного выбора будет успешный расчет рисков. Такой анализ позволит выбрать наиболее удачный вариант защиты доступа от несанкционированного входа, и позволит сделать это наименее затратным путем. В данной статье мы познакомим Вас с наиболее популярными способами аутентификации, это не займет много времени, но несомненно даст Вам преимущества при выборе способа предоставления доступа пользователям.

Аутентификация по логину и паролю.

   Парольная аутентификация является самой
  распространенной, поскольку это самый простой и
  привычный способ. Пароли давно встроены в
  операционные системы и информационные сервисы.
  Однако необходимо признать, что использование
  паролей является довольно слабым средством
  проверки подлинности. Основным фактором
  надежности пароля является его сложность. Но
  особенность человеческого мозга такова, что человек
  не в состоянии помнить уникальные, длинные и
  сложные пароли, которые считаются наиболее
  надежными.



Часто пользователь выбирает в качестве пароля слова, которые много значат для него и потому их легко отгадать - дата дня рождения, имя близкого человека, кличка любимой собаки. К тому же, ввод пароля не так сложно подсмотреть. А иногда пользователи и вовсе сами дают пароль своим близким или друзьям. Есть также популярные пароли - например, использование рядом стоящих клавиш при создании пароля (qwerty, 123456), или часто используемые слова (admin). Одним из распространенных способов взлома паролей является подбор слов по словарю, поскольку очень часто пользователи используют то, что легко запомнить, с чем есть ассоциации - то есть какие-то слова. К тому же, часто пользователь использует один и тот же пароль для входа на многие сайты, таким образом, надежность этого пароля сразу ощутимо снижается.

Отдельно стоит сказать о системах перехвата электронной информации, и программах, отслеживающих нажатие клавиш. Такие программы очень трудно отследить, а злоумышленник сразу получает доступ практически ко всей информации пользователя. Взлом пароля почты также может привести к неприятным для пользователя последствиям - система восстановления пароля часто не содержит никаких дополнительных мер безопасности, а потому под угрозой утечки информации окажутся все сайты и социальные сети, привязанные к данному почтовому ящику. Вся конфиденциальная информация уже не будет защищена - деловая переписка, фотографии из отпуска, учетные записи в личные кабинеты интернет-банка - все может оказаться публично доступным, либо быть использованным злоумышленником в своих целях. Это может нанести как репутационный, так и финансовый ущерб.

Аутентификация через социальные сети.

Помимо общеизвестной комбинации логин/пароль дляаутентификации, владельцы информационных систем имеют возможность установить более удобные технологии подтверждения подлинности пользователя. К примеру, получившая широкое распространение в последнее время технология аутентификации пользователей по аккаунтам соц.сетей, сокращает время на заполнение форм для создания новой учетной записи (регистрации), а также не требует повторного ввода комбинаций логина и пароля . Однако, встраивание данной технологии может потребовать некоторых усилий и затрат на услуги специалистов для интеграции нужных модулей или кодов в систему.

Аутентификация с использованием одноразовых паролей.

Гораздо более строгим и надежным методом проверки и подтверждении подлинности пользователя является использование двухфакторной аутентификации. В данном случае пользователь не только предъявляет системе свой идентификатор (логин, пароль, смарт-карту, eMail), но и подтверждает свою личность дополнительно - это может быть, к примеру, PIN-код, или биометрические данные.

Каждому, кто хоть раз проводил денежные расчеты через Интернет, используя пластиковую карту, знакомо заполнение форм с последующим подтверждением личности с использованием одноразового пароля, высылаемого банком-эмитентом для подтверждения оплаты. Это вполне возможно реализовать на любом сайте, но при этом данный способ требует определенных затрат на интеграцию и обслуживание.

Это надежный метод аутентификации, тем не менее, современные методы взлома позволяют хакерам обходить даже такие, казалось бы, сложные технологичные схемы.

Аутентификация с использованием цифрового сертификата.

 Еще одним безопасным методом является использование  цифрового сертификата, который может быть реализован в виде  приложения для компьютера или иного устройства (планшета,  телефона), либо сертификат может быть записан на физический  носитель в виде смарт-карты, USB токена, ключа-токена или  другого физического устройства. Сложно сказать, какой тип  цифрового сертификата является более удобным в  использовании. Физический носитель может быть утерян, но  цифровой сертификат в виде приложения менее портативен. В  любом случае, квалифицированный цифровой сертификат  является подтверждением личности, который его использует, и  таким аутентификатором практически невозможно  воспользоваться несанкционированно, поскольку для получения    доступа к приложению с цифровым сертификатом, либо к физическому устройству часто дополнительно требуется знание кода доступа (пин-кода).

Попробуйте разные технологии аутентификации с облачным сервисом Trusted.Login

  Все перечисленные технологии аутентификации имеют свои  преимущества и недостатки, однако встраивание любого из них  требует определенных временных и финансовых ресурсов.

  В данный момент компания “Цифровые технологии” ведет  активную разработку сервиса аутентификации и авторизации  Trusted.Login. Данный сервис предназначен для решения  проблемы доступа физических и юридических лиц к  информационным системам с возможностью выбора механизма  идентификации и аутентификации в зависимости от требований  владельца информационной системы. Используя данный сервис,  владелец сайта сможет попробовать любой вид аутентификации    без лишних затрат времени и денег.




Возврат к списку