<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">MONITORING AND EXPERTISE IN SAFETY SYSTEM</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">MONITORING AND EXPERTISE IN SAFETY SYSTEM</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>НАДЗОРНАЯ ДЕЯТЕЛЬНОСТЬ И СУДЕБНАЯ ЭКСПЕРТИЗА В СИСТЕМЕ БЕЗОПАСНОСТИ</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">2304-0130</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">103941</article-id>
   <article-id pub-id-type="doi">10.61260/2304-0130-2025-2-56-60</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>ДИАЛОГИ СО СПЕЦИАЛИСТАМИ</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>DIALOGUES WITH SPECIALISTS</subject>
    </subj-group>
    <subj-group>
     <subject>ДИАЛОГИ СО СПЕЦИАЛИСТАМИ</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">IDENTIFICATION AS A MEANS OF INFORMATION ACCESS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>ИДЕНТИФИКАЦИЯ КАК СРЕДСТВО ДОСТУПА К ИНФОРМАЦИИ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <contrib-id contrib-id-type="orcid">https://orcid.org/0000-0001-2735-4189</contrib-id>
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Лабинский</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Labinsky</surname>
       <given-names>Alexander Yu.</given-names>
      </name>
     </name-alternatives>
     <email>labinsciy@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Санкт-Петербургский университет ГПС МЧС России</institution>
     <city>Санкт-Петербург</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Saint-Petersburg university of State fire service of EMERCOM of Russia</institution>
     <city>Saint-Petersburg</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <pub-date publication-format="print" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <pub-date publication-format="electronic" date-type="pub" iso-8601-date="2025-06-30T00:00:00+03:00">
    <day>30</day>
    <month>06</month>
    <year>2025</year>
   </pub-date>
   <volume>2025</volume>
   <issue>2</issue>
   <fpage>56</fpage>
   <lpage>60</lpage>
   <history>
    <date date-type="received" iso-8601-date="2025-04-16T00:00:00+03:00">
     <day>16</day>
     <month>04</month>
     <year>2025</year>
    </date>
    <date date-type="accepted" iso-8601-date="2025-05-29T00:00:00+03:00">
     <day>29</day>
     <month>05</month>
     <year>2025</year>
    </date>
   </history>
   <self-uri xlink:href="https://journals.igps.ru/en/nauka/article/103941/view">https://journals.igps.ru/en/nauka/article/103941/view</self-uri>
   <abstract xml:lang="ru">
    <p>Рассмотрены особенности и недостатки традиционного способа идентификации пользователя в сети и особенности и преимущества идентификации с помощью одноразового пароля, полученного с помощью токена безопасности. Рассмотрены особенности аппаратных и программных токенов.&#13;
Подробно рассмотрена идентификация пользователя в сети для случая использования программного токена, включая установку приложения на мобильное устройство пользователя, регистрацию устройства пользователя на сервере сети и ввод пользователем PIN-кода в приложении программного токена. В результате устройство пользователя генерирует одноразовый пароль, используемый для входа в систему сети.&#13;
Отмечены преимущества использования программных токенов.&#13;
Для программных токенов подробно рассмотрены алгоритмы генерации одноразовых кодов, включая блок-схему и текст укрупненных модулей на языке C#. Подробно рассмотрены шаги алгоритма генерации одноразового пароля.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The features and disadvantages of the traditional method of user identification on the network and the features and advantages of identification using a one-time password obtained using a security token are considered. The features of hardware and software tokens are considered.&#13;
The identification of a user on the network for the use of a software token is discussed in detail, including installing the application on the user's mobile device, registering the user's device on the network server, and entering the PIN code in the software token application. As a result, the user's device generates a one-time password used to log in to the network.&#13;
The advantages of using software tokens are noted.&#13;
Algorithms for generating one-time codes for software tokens are considered in detail, including a flowchart and the text of the enlarged modules in C#. The steps of the one-time password generation algorithm are described in detail.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>безопасность информации</kwd>
    <kwd>безопасный доступ</kwd>
    <kwd>идентификация пользователя</kwd>
    <kwd>компьютерные сети</kwd>
    <kwd>аппаратный токен безопасности</kwd>
    <kwd>программный токен безопасности</kwd>
    <kwd>хэш-функция</kwd>
    <kwd>алгоритм шифрования</kwd>
    <kwd>одноразовый пароль</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>information safety</kwd>
    <kwd>secure access</kwd>
    <kwd>user identification</kwd>
    <kwd>computer networks</kwd>
    <kwd>hardware security token</kwd>
    <kwd>software security token</kwd>
    <kwd>hash function</kwd>
    <kwd>encryption algorithm</kwd>
    <kwd>one-time password</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p></p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ГОСТ Р 51275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения // ЭЛЕКТРОННЫЙ ФОНД правовой и нормативно-технической документации. URL: http://www.docs.cntd.ru (дата обращения: 24.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">GOST R 51275-2006. Information Safety. The object of informatization. Factors influencing information. General regulations // ELECTRONIC FUND of legal and regulatory-technical documentation. URL: http://www.docs.cntd.ru (date of reference: 24.03.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Ананченко И.В., Мусаев А.А. Защита приложений. М.: Труды СПИИРАН, 2013.</mixed-citation>
     <mixed-citation xml:lang="en">Ananchenko I.V., Musaev A.A. Protection of applications. M.: Proceedings of SPIIRAN, 2013.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Концепция токена безопасности для устройств программного управления / А.Н. Кокоулин [и др.] // Технические науки – от теории к практике». 2016. № 1.</mixed-citation>
     <mixed-citation xml:lang="en">The concept of a security token for software control devices / A.N. Kokoulin [et al.] // Technical Sciences – from theory to practice. 2016. № 1.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Маркова С.В. Выявление уязвимостей в информационных системах // Фундаментальные исследования. 2022. № 9.</mixed-citation>
     <mixed-citation xml:lang="en">Markova S.V. Identification of vulnerabilities in information systems // Fundamental studies. 2022. № 9.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Шелупанов А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Изд-во «Горячая линия – телеком», 2009.</mixed-citation>
     <mixed-citation xml:lang="en">Shelupanov A. Authentication. Theory and practice of ensuring secure access to information resources. M.: Hotline – Telecom Publishing House, 2009.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Johnson M. New adwanced personal data protection. Wiley Information Technologies, 2016.</mixed-citation>
     <mixed-citation xml:lang="en">Johnson M. New adwanced personal data protection. Wiley Information Technologies, 2016.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Joseph, Migga, Kizza. Computer Network Security. Springer Science &amp; Business Media, 2005.</mixed-citation>
     <mixed-citation xml:lang="en">Joseph, Migga, Kizza. Computer Network Security. Springer Science &amp; Business Media, 2005.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Jie Wang; Zachary A. Kissel. Introduction to Network Security: Theory and Practice. Wiley, 2015.</mixed-citation>
     <mixed-citation xml:lang="en">Jie Wang; Zachary A. Kissel. Introduction to Network Security: Theory and Practice. Wiley, 2015.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Owen Poole. Network Security. Routledge, 2007.</mixed-citation>
     <mixed-citation xml:lang="en">Owen Poole. Network Security. Routledge, 2007.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">USB-ключи и смарт-карты eToken. URL: http://www.aladdin-rd.ru/catalog/etoken (дата обращения: 24.03.2025).</mixed-citation>
     <mixed-citation xml:lang="en">eToken USB keys and smart cards. URL: http://www.aladdin-rd.ru/catalog/etoken (date of reference: 24.03.2025).</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
