В статье систематизированы основные методы построения защищённых схем аутентификации в информационных системах и выполнен теоретико-прикладной анализ их свойств безопасности. Цель исследования заключается в определении модели угроз и сравнительной оценке парольной, многофакторной и безпарольной аутентификации с учётом возможностей противника. В рамках анализа классифицируются ключевые векторы атак (онлайн и офлайн перебор, повторное использование учётных данных, фишинг, захват сеанса), рассматриваются вероятностные модели оценки успешности компрометации и композиционные принципы объединения факторов. Для парольных схем показано, что вероятность успешной атаки определяется эффективным размером пространства паролей, вычислительной стоимостью проверки гипотез и механизмами ограничения числа попыток. Для многофакторной аутентификации рост устойчивости обосновывается мультипликативным снижением вероятности компрометации при независимости факторов. Для безпарольных подходов описываются публично-ключевые протоколы типа «вызов–ответ» (challenge–response), повышающие устойчивость к фишингу и уменьшающие риск повторного использования учётных данных. В результате сформулированы практические рекомендации по выбору аутентификаторов в зависимости от уровня риска, ограничению попыток входа, привязке к устройству и контекстной оценке риска. Полученные выводы могут служить методологической основой для проектирования и экспериментальной проверки усиленных решений аутентификации.
ЗАЩИЩЁННЫЕ СХЕМЫ АУТЕНТИФИКАЦИИ: МЕТОДЫ И АНАЛИЗ БЕЗОПАСНОСТИ
Опубликован March 2026
0
0
Аннотация
Язык
Қазақ
Как цитировать
[1]
Капалова, Н. и Ергеш, Н. 2026. ЗАЩИЩЁННЫЕ СХЕМЫ АУТЕНТИФИКАЦИИ: МЕТОДЫ И АНАЛИЗ БЕЗОПАСНОСТИ. Вестник КазНПУ имени Абая. Серия: Физико-математические науки. 93, 1 (мар. 2026), 205–217. DOI:https://doi.org/10.51889/2959-5894.2026.93.1.018.