Россия
Рассмотрены особенности и недостатки традиционного способа идентификации пользователя в сети и особенности и преимущества идентификации с помощью одноразового пароля, полученного с помощью токена безопасности. Рассмотрены особенности аппаратных и программных токенов. Подробно рассмотрена идентификация пользователя в сети для случая использования программного токена, включая установку приложения на мобильное устройство пользователя, регистрацию устройства пользователя на сервере сети и ввод пользователем PIN-кода в приложении программного токена. В результате устройство пользователя генерирует одноразовый пароль, используемый для входа в систему сети. Отмечены преимущества использования программных токенов. Для программных токенов подробно рассмотрены алгоритмы генерации одноразовых кодов, включая блок-схему и текст укрупненных модулей на языке C#. Подробно рассмотрены шаги алгоритма генерации одноразового пароля.
безопасность информации, безопасный доступ, идентификация пользователя, компьютерные сети, аппаратный токен безопасности, программный токен безопасности, хэш-функция, алгоритм шифрования, одноразовый пароль
1. ГОСТ Р 51275–2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения // ЭЛЕКТРОННЫЙ ФОНД правовой и нормативно-технической документации. URL: http://www.docs.cntd.ru (дата обращения: 24.03.2025).
2. Ананченко И.В., Мусаев А.А. Защита приложений. М.: Труды СПИИРАН, 2013.
3. Концепция токена безопасности для устройств программного управления / А.Н. Кокоулин [и др.] // Технические науки – от теории к практике». 2016. № 1.
4. Маркова С.В. Выявление уязвимостей в информационных системах // Фундаментальные исследования. 2022. № 9.
5. Шелупанов А. Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. М.: Изд-во «Горячая линия – телеком», 2009.
6. Johnson M. New adwanced personal data protection. Wiley Information Technologies, 2016.
7. Joseph, Migga, Kizza. Computer Network Security. Springer Science & Business Media, 2005.
8. Jie Wang; Zachary A. Kissel. Introduction to Network Security: Theory and Practice. Wiley, 2015.
9. Owen Poole. Network Security. Routledge, 2007.
10. USB-ключи и смарт-карты eToken. URL: http://www.aladdin-rd.ru/catalog/etoken (дата обращения: 24.03.2025).




