Информационное письмо
Образец оформления статьи
Анкета автора
29.01.2015

Оптимальный выбор эффективного средства аутентификации

Месамед Александра Алексеевна
студент 5 курса факультета филологии, истории и журналистики Приамурский государственный университет им. Шолом-Алейхема Биробиджан, Россия
Баженов Руслан Иванович
к.п.н., доцент, зав.кафедрой информатики и вычислительной техники факультет математики, информационных технологий и техники Приамурский государственный университет им. Шолом-Алейхема Биробиджан, Россия
Аннотация: В данной статье рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. В результате использовались критерии: цена, возможности, применяемость. Для сравнения были отобраны eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.
Ключевые слова: электронный ключ, метод анализа иерархии, оптимальный выбор
Электронная версия
Скачать (583.6 Kb)

Для государственных и коммерческих организаций сохранение конфиденциальной информации является одной из приоритетных задач. Организация эффективного и защищенного доступа к информационным ресурсам является сложной задачей. Одним из решений является возможность получения доступа с помощью специализированных токенов (ключей). Однако, оптимальный выбор представляет собой проблему.

Для определения наиболее эффективного средства аутентификации рационально использовать метод анализа иерархий.

Метод анализа иерархий (МАИ) является методологической основой для решения задач выбора альтернатив посредством их многокритериального рейтингования. Разработанный Т.Саати метод позволяет структурировать проблему принятия решений в виде иерархии [14].

Данный метод широко используется на практике в разных областях. Б.П.Воловиков исследовал технологию запуска инновационных проектов с применением метода анализа иерархий [6]. Использование метода анализа иерархий для выбора информационной системы привел А.В.Затеса [7]. Г.Х.Ирзаев провел экспертный выбор предпочтительного по технологичности варианта изделия методом аналитической иерархии [8,9]. Выбор программного обеспечения для моделирования бизнес-процессов методом анализа иерархий осуществил И.О.Савченко [15]. Р.И.Баженов и др. применяли МАИ в различных областях [1-5, 10-12, 16-18]. Зарубежные ученые использую МАИ в своих исследованиях [19-20].

Изучив рынок средств аутентификации, для анализа и последующего внедрения одного из данных средств в ООО «Видео Сити» были выбраны следующие: eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere [21-25].

Приведем некоторые характеристики устройств, взятые с официальных сайтов.

1. eToken PRO

Ключи eToken PRO являются персональным средством аутентификации и хранения данных. Рассматриваемые устройства аппаратно поддерживают работу с цифровыми сертификатами и электронно-цифровой подписью. Возможности eToken PRO: двухфакторная аутентификация пользователей; поддержка Java-апплетов; возможность централизованного управления. Цена от 947 р.

2. iButton (DS1961S)

iButton - это микросхема, вставленная в защищенный металлический корпус. Форма устройства в виде монеты позволяет простое использование оператором. Представленной электронный ключ используется для аутентификации пользователя, доступа в охраняемую зону. Возможности iButton (DS1961S): цифровая идентификация; обеспечение компактности хранения информации; передача информации при контакте. Цена - 130 р.

3. ruToken

Данный идентификатор является компактным устройством в виде USB-брелка, который используется для авторизации пользователя, защиты электронной переписки, удаленного доступа к ресурсам, безопасного и надежного хранения данных. Возможности ruToken: ограниченное количество попыток ввода PIN-кода; интеграция в smartcard-ориентированное программное обеспечение; три уровня (гость, пользователь, администратор) доступа к токену. Цена - 770 р.

4. eToken PASS

Идентификатор позволяет добавить поддержку аутентификации по одноразовым паролям в различные приложения. Возможности: не требуется установка дополнительного программного обеспечения; не требуется установка драйверов; функционирование с мобильных устройств; одноразовый односеансовый пароль. Цена - 850 р.

5. eTokenPROAnywhere

eToken PRO Anywhere является электронным USB-ключом, позволяющий безопасно обращаться к Web-ресурсам. Возможности: открытие браузера и перенаправление пользователя только на заданные веб-сайты (адреса хранятся в защищённой памяти ключа); аутентификация пользователя; обеспечение защиты передаваемых по сети данных; защита от фишинга. Цена - 1032 р.

Рассмотрим применение метода анализа иерархии для решения поставленной задачи. Для упрощения вычислений можно воспользоваться свободно распространяемой программой Mpriority [13].

Вначале требуется построение иерархической структуры: цель, критерии, альтернативы (табл.1, рис. 1).

Таблица 1 – Иерархическая структура

Цель

Выбор наилучшего средства аутентификации

Альтернативы

ruToken

eToken PASS

eTokenPro

eToken PRO Anywhere

iButton

Критерии

Цена

Возможности

Применяемость


Рис.1. Иерархия

Рис.1. Иерархия

Следующий этап – создание сравнительной матрицы для всех альтернатив по выделенным критериям (рис.2), то есть требуется определить вектор локальных приоритетов, который будет показывать значимость сравниваемых критериев.  

Рис.2. Сравнительная матрица по критериям
Рис.2. Сравнительная матрица по критериям

На третьем этапе требуется провести сравнения альтернатив по каждому из трех показателей (рис.3-5).

Рис. 3. Сравнение выбранных идентификаторов относительно критерия «Цена» 

Рис. 3. Сравнение выбранных идентификаторов относительно критерия «Цена»

Рис. 4. Сравнение выбранных идентификаторов относительно критерия «Возможности»

Рис. 4. Сравнение выбранных идентификаторов относительно критерия «Возможности»

Рис. 5. Сравнение выбранных идентификаторов относительно критерия «Применяемость»

Рис. 5. Сравнение выбранных идентификаторов относительно критерия «Применяемость»

В результате полученные сводные данные выводятся в специальном окне (рис. 6).

Рис. 6. Результат сравнения идентификаторов по выбранным критериям 

Рис. 6. Результат сравнения идентификаторов по выбранным критериям

Таким образом, мы определили, что оптимальным средством аутентификации является идентификатор eToken PRO Anywhere, его значение глобального приоритета максимально – 0,3679.

Полученные данные были представлены в ООО «Видео-Сити» и в настоящее время руководство принимает решение о выборе средства аутентификации.

Список литературы:

  1. Баженов Р. И. Информационная безопасность и защита информации: практикум. Биробиджан: Изд-во ГОУВПО «ДВГСГА», 2011. 140 с.
  2. Баженов Р.И. О методике преподавания метода анализа иерархий в курсе «Информационная безопасность и защита информации» // Современные научные исследования и инновации. 2014. № 4 (36). С. 76.
  3. Бикмаева Е.В., Баженов Р.И. Об оптимальном выборе системы защиты информации от несанкционированного доступа // APRIORI. Cерия: Естественные и технические науки. 2014. № 6. С. 5.
  4. Винокуров А.С., Баженов Р.И Использование метода анализа иерархий для принятия оптимального решения по выбору цифрового фотоаппарата // Современная техника и технологии. 2014. № 9 (37). С. 11-17.
  5. Винокуров А.С., Белов И.В., Баженов Р.И. Использование критерия Парето для принятия оптимального решения по выбору цифрового фотоаппарата // Современная техника и технологии. 2014. № 10 (38). С. 36-41.
  6. Воловиков Б.П. Технология запуска инновационных проектов с применением метода анализа иерархий // Менеджмент инноваций. 2014. №1. С.64-75.
  7. Затеса А.В. Использование метода анализа иерархий для выбора информационной системы // Экономика, статистика и информатика. Вестник УМО. 2010. № 6. С. 164–167.
  8. Ирзаев Г.Х. Экспертный выбор предпочтительного по технологичности варианта изделия методом аналитической иерархии // Вестник Иркутского государственного университета. 2007. Т. 29. № 1. С. 126-130.
  9. Ирзаев Г.Х. Экспертный метод аудита безопасности информационных систем // Вестник Дагестанского государственного технического университета. Технические науки. 2011. Т.1. № 20. С. 11-15.
  10. Кардаш А.С., Винс А.А., Баженов Р.И. Об оптимальном выборе планшетного компьютера для младшего школьника // Современная техника и технологии. 2014. № 10 (38). С. 69-75.
  11. Комполь В.В., Шиганова В.В., Баженов Р.И. Выбор программной платформы интернет-магазина с помощью метода анализа иерархий // Nauka-Rastudent.ru. 2014. № 11 (11). С. 36.
  12. Приходько Е.А., Баженов Р.И. Применение системы Mpriority для оптимального выбора программы, решающей проблемы автоматизации документооборота // Nauka-Rastudent.ru. 2014. № 10 (10). С. 29.
  13. Программные системы поддержки принятия оптимальных решений MPRIORITY 1.0. URL: http://www.tomakechoice.com/mpriority.html
  14. Саати Т. Принятие решений. Метод анализа иерархий. М.: Радио и связь, 1993.
  15. Савченко И.О. Выбор программного обеспечения для моделирования бизнес-процессов методом анализа иерархий // Журнал научных публикаций аспирантов и докторантов. 2013. №6 (84). С. 35–37.
  16. Чернышева К.А., Баженов Р.И. Выбор системы электронного документооборота с помощью программы mpriority // Science Time. 2014. № 10 (10). С. 409-415.
  17. Шиганова В.В., Баженов Р.И. Выбор сотового телефона для пожилых людей методом анализа иерархии // Современная техника и технологии. 2014. № 11 (39). С. 45-50.
  18. Vexler V.A., Bazhenov R.I., Bazhenova N.G. Entity-relationship model of adult education in regional extended education system // Asian Social Science. 2014. Т. 10. № 20. С. 1-14.
  19. Li B., Chang X. Application of Analytic Hierarchy Process in the Planning of Energy Supply Network for Electric Vehicles // Energy Procedia. 2011. Т.12. С. 1083-1089.
  20. Randall P., Brown L., Deschaine L., Dimarzio J., Kaiser G., Vierow J. Application of the analytic hierarchy process to compare alternatives for the long-term management of surplus mercury // Journal of Environmental Management. 2004. Т. 71. №1. P. 35-43.
  21. http://www.rutoken.ru/
  22. http://www.guardant.ru/products/all/guardant-sign/
  23. http://senselock.ru/senselock-genii.php
  24. http://www.gaw.ru/html.cgi/txt/ic/Maxim/ibutton/ds1961s.htm
  25. http://www.aladdin-rd.ru/catalog/etoken/anywhere/support