Research and development of the identification/authentication complex in information systems

D. O. Ostapets, V. Lapin

Abstract


The identification / authentication subsystem architecture of information systems is considered; the analysis of their demerits is done. Advisability of using the onetime passwords generation systems is shown. The software complex of onetime passwords generation is described; the research of their characteristics (the time window and hardware requirements) is performed.


Keywords


identification; authentication; information system

GOST Style Citations


1. Смит Р. Э. Аутентификация: от паролей до открытых ключей. − М.: Изд. дом «Вильямс», 2002. – 432 с.

2. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. – К.: ООО «ТИД «ДС», 2001. – 688 с.

3. Хорошко В. А. Методы и средства защиты информации. – К.: Изд-во «Юниор», 2003. – 504 с.

4. Столингс В. Криптография и защита сетей. Принципы и практика; 2-е изд. − М.: Изд. дом «Вильямс», 2001. – 672 с.

5. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С; 2-е изд. – 2003.

6. Иванов М. А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.: Кудиц-образ, 2001. – 386 с.

7. Государственный стандарт Союза ССР. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147-89 в действии от 01.09.90.

8. Аскеров Т. М. Защита информации и информационная безопасность: Учебн. пособ. / Под общей ред. К. И. Курбакова. – М.: Рос. экон. акад., 2001.

9. Анин Б. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000. – 384 с.





Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.

 

ISSN 2307–3489 (Print)
ІSSN 2307–6666 (Online)