КОНФЕРЕНЦІЇ ВНТУ електронні наукові видання, 
Молодь в науці: дослідження, проблеми, перспективи (МН-2020)

Розмір шрифта: 
ДВОФАКТОРНА АУТЕНТИФІКАЦІЯ В СИСТЕМАХ КОНТРОЛЮ І УПРАВЛІННЯ ДОСТУПОМ
Олександр Володимирович Бондаренко, Василь Васильович Карпінець

Остання редакція: 2020-04-30

Анотація


В даній роботі досліджено системи контролю і управління доступом. Впровадження  сучасних систем контролю і управління доступом   в організаціях дозволяє підтримувати високий рівень безпеки та надійності. Однак, деякі з цих систем, що працюють на основі розпізнавання людини по зображенню обличчя,  мають суттєвий недолік. За результатами проведеного дослідження було запропоновано використання комплексної системи ідентифікації, яка поєднує декілька підходів до вирішення задач доступу.

 

TWO-FACTOR AUTHENTIFICATION IN CONTROL AND ACCESS MANAGEMENT SYSTEMS

Abstract:

This paper explores access control and control systems. The implementation of modern systems of access control and management in organizations allows to maintain a high level of security and reliability. However, some of these systems that operate on the basis of human face recognition have a significant disadvantage. According to the results of the study, it was proposed to use a comprehensive identification system that combines several approaches to solving access problems.


Ключові слова


система контролю і управління доступом; СКУД, ідентифікація; інформаційна безпека; біометричний контроль доступу; двофакторна аутентифікація; графічний пароль

Посилання


 1. Гинце А. А. Особенности СКУД систем доступа крупных распределенных объектов / А. А. Гинце. ААМ Систем. -  2005.

2. Юдін О. Критеріальний аналіз сучасних операційних систем у задачах захисту інформаційних ресурсів / О. Юдін, О. Весельська // Наукоємні технології. — 2012. — Т. 14. — №. 2. — С. 74–79.

 3. Задорожный В. Н. Обзор биометрических технологий / В. Н. Задорожный // Защита информации. Конфидент. – 2003. – № 5. – С. 26-29.

4. Воронова В. А. Системы контроля и управления доступом / В. А. Воронова, В. А. Тихонов. – М.: «Горячая линия – Телеком». -2010. – 272 с.

5. Конявская С.  Контроль доступа –  [Електронний ресурс]  / С. Конявская //Информационная безопасность – Режим доступу : http://lib.itsec.ru/articles2/sys_ogr_dost/kontrol-dostupa

6.  S. Wiedenbeck,   J. Waters, J. C.  Birgit, and   A. Brodsky,  “Authentication using graphical passwords: Basic results.” 2016  – Режим доступу : http://www.jimwaters.info/pubs/Graphical-Password-Basic-Results-2005.pdf

7. Азарова А.О. Методичні вказівки до проведення практичних занять та до виконання самостійної індивідуальної роботи з дисципліни «Основи науково-дослідної роботи» для студентів напрямів підготовки 6.030601 – «Менеджмент» та 6.170103 – «Управління інформаційною безпекою» / Азарова А.О., Карпінець В.В. – Вінниця: ВНТУ, 2013. – 44 с.

 


Повний текст: PDF