Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Многоуровневый анализ угроз безопасности процессов аутентификации
- Авторы
- Сабанов Алексей Геннадьевич asabanov@mail.ru, заместитель генерального директора, ЗАО"Аладдин Р. Д.", Москва, Россия Тел. 8 (985) 924-52-09
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Управление доступом
- Ключевые слова
- угрозы / процессы аутентификации / информационная безопасность / многоуровневый анализ
- Год
- 2014 номер журнала 1 Страницы 13 - 22
- Индекс УДК
- 004.089
- Код EDN
- Код DOI
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Приведены основные угрозы и уязвимости процессов аутентификации при удаленном электронном взаимодействии. Показано, что наиболее актуальными являются угрозы нарушения безопасности регистрации, хранения аутентификаторов и валидации.
- Полный текст статьи
- Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Список цитируемой литературы
-
Сабанов А. Г. Концепция электронного пропуска сотрудника предприятия оборонно-промышленного комплекса / А. Г. Сабанов // Оборонный комплекс научно-техническому прогрессу России. 2013. № 3. С. 10-16.
Распоряжение Правительства Российской Федерации от 2 декабря 2011 г. № 2161-р «О внесении изменений в государственную программу Российской Федерации "Информационное общество (2011-2020 годы)"».
Методический документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 г. [Электронный ресурс] режим доступа: http://fstec.ru/normotvorcheskaya/poisk-po-dokumentam/114-tekhnicheskaya-zashchita-informatsii/dokumenty/spetsialnye-normativnye-dokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-fstek-rossii-2008-god свободный, дата обращения: 12 сентября 2013г.
ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
ГОСТ Р 50922-2006. Защита информации - Основные термины и определения; Рекомендации по стандартизации.
Информационная безопасность открытых систем: Учебник для вузов. В 2-х томах. Том 1. Угрозы, уязвимости и подходы к защите /С. В. Запечников и др. - М.: Горячая линия - Телеком, 2006. - 536 с.
Методический документ ФСТЭК России "Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 г.". [Электронный ресурс] режим доступа: http://fstec.ru/normotvorcheskaya/poisk-po-dokumentam/114-tekhnicheskaya-zashchita-informatsii/dokumenty/spetsialnye-normativnye-dokumenty/380-metodika-opredeleniya-aktualnykh-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-fstek-rossii-2008-god свободный, дата обращения: 12 сентября 2013г.
Сабанов А. Г. Классификация процессов аутентификации // Вопросы защиты информации. 2013. № 3. С. 47-52.
NIST SP 800-63. Electronic Authentication Guideline (Руководство по электронной аутентификации). June 2006. [Электронный ресурс]. Режим доступа: URL: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-63-2.pdf свободный, 01.11.2013г.
Постановление Правительства РФ от 10.07.2013 г. № 584 «Правила использования федеральной государственной информационной системы "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме"».
Черемушкин А. В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие для студ. учреждений высш. проф. образования. - М.: Издательский центр "Академия", 2009. - 272 с.
- Купить