Рекомендуем

Кибербезопасность микропроцессорных систем управления на железнодорожном транспортеГордейчик С.В. Кибербезопасность микропроцессорных систем управления на железнодорожном транспорте
Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакамЗегжда Д.П., Александрова Е.Б., Калинин М.О. и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам
Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системыЛаврова Д.С. Математические методы обнаружения и предотвращения компьютерных атак на крупномасштабные системы

Книга

Идентификация и аутентификация в цифровом мире


Серия «Технологии доверенного взаимодействия»
2022 г.
356 стр.
Тираж 500 экз.
Формат 60х90/16 (145x215 мм)
Исполнение: в твердом переплете
ISBN 978-5-9912-0976-2
ББК 32.973.2-018.2я73
УДК 004.732.056
Аннотация

Приведен анализ цифровой идентификации и аутентификации субъектов доступа применительно к задаче управления доступом к информационным ресурсам. Представлен обзор международных стандартов по идентификации и аутентификации, на основе которого введены понятия доверия. Предложены критерии доверия к результатам идентификации и аутентификации. Выявлены приемлемые методы оценки рисков, на основе которых исследуется достоверность, надежность и безопасность идентификации и аутентификации. Разработано методологическое обеспечение формирования иерархии доверия к результатам идентификации и аутентификации. Сформулированы показатели доверия для проведения оценок полученного уровня доверия. Рассмотрена роль аутентификации в задачах юридически значимого электронного документооборота, интернета вещей и платежных системах.

Для специалистов в области информационной безопасности, студентов и преподавателей, а также всех, кто интересуется проблемами защиты цифровой инфраструктуры от современных киберугроз.

Оглавление

Предисловие

От авторов

Введение

1. Современное состояние методов исследования процес­сов идентификации и аутентификации субъектов доступа
1.1. Анализ стандартов и нормативно-правовых актов по иден­тификации и аутентификации
1.2. Современное состояние научной проблематики в области идентификации и аутентификации
1.3. Методическая основа исследования идентификации и аутентификации
1.4. Методы анализа рисков идентификации и аутентификации
1.5. Методы анализа надежности идентификации и аутентификации
Выводы по главе 1

2. Методология формирования иерархии уровней доверия к результатам идентификации и аутентификации субъектов доступа
2.1. Этапы создания методологии
2.2. Состав методологии
2.3. Содержание методологии
2.4. Применение предложенной методологии для повышения доверия к результатам идентификации и аутентификации
Выводы по главе 2

3. Методология формирования уровней доверия к идентификации
3.1. Характеристики процесса идентификации субъектов доступа
3.2. Классификация идентификаторов71

3.3. Понятие уровней доверия к результатам идентификации
3.4. Применение биометрических характеристик в процессах идентификации
3.5. Критика рассмотренного подхода, изложенного в международных стандартах
3.6. Типовые угрозы при регистрации нового пользователя
3.7. Методы оценки рисков
3.8. Методы экспертного оценивания
3.9. Основные категории рисков идентификации при регистрации
3.10. Идентификация рисков первичной идентификации
3.11. Построение матриц рисков первичной идентификации
3.12. Формализация задачи оценки доверия
3.13. Методика оценки доверия к результатам идентификации субъектов доступа, показатели доверия
3.14. Концепция моделирования процесса идентификации
3.15. Оценка уровней доверия к результатам идентификации
Выводы по главе 3

4. Методология формирования иерархии уровней доверия к результатам аутентификации субъектов доступа
4.1. Основные характеристики процесса аутентификации
4.2. Классификация процесса и систем аутентификации
4.3. Разработка и совершенствование существующих моделей и методов оценки рисков
4.4. Управление рисками аутентификации
4.5. Исследование надежности и безопасности
4.6. Принципы формирования уровней доверия к методам аутентификации
4.7. Формирование и оценка уровней доверия к результатам аутентификации
4.8. Критерии доверия к результатам идентификации и аутентификации
4.9. Уровни доверия к идентификации и аутентификации
Выводы по главе 4

5. Способы достижения доверия к результатам идентификации и аутентификации
Выводы по главе 5

6. Доверие к электронным документам и сообщениям
6.1. Доверие к бумажным документам
6.2. От бумажного документа к электронному
6.3. Терминология универсальной модели Единого пространства доверия
6.4. Единое пространство доверия к электронным документам
6.5. Юридическая сила и юридическая значимость электронных документов
6.6. Доверенные сервисы. Роль идентификации и аутентификации
Выводы по главе 6

7. Технологии и средства идентификации и аутентификации в платежных системах
7.1. Мультиаппликационные карты
7.2. Идентификация и аутентификация
7.3. Нормативные и технологические предпосылки разработки мультиаппликационных карт
7.4. Мультиаппликационная карта — средство доступа к раз­личным приложениям
7.5. Идентификация и аутентификация в системах дистанцион­ного банковского обслуживания
Выводы по главе 7

8. Роль технологий безопасности в развитии Интернета вещей
8.1. О распространенности Интернета вещей
8.2. Эталонная модель Интернета вещей и аутентификация
8.3. Краткий анализ стандарта NIST SP-800-183 (2016 г.)
8.4. Роль идентификации в концепциях развитии IoT в Российской Федерации
8.5. Роль идентификации и аутентификации в системах М2М
Выводы по главе 8

9. Построение решений по защите персональных данных и управления доступом при переходе к облачным вычислениям
Выводы по главе 9

10. Совершенствование системы национальных стандартов
10.1. Разработка национальных стандартов по идентификации и аутентификации в задачах управления доступом
10.2. Развитие стандартов по идентификации, аутентификации и защите персональных данных
10.3. Взаимосвязь системы управления идентификационными данными и системой управления доступом
10.4. Перспективы развития стандартов по защите персональных данных
Выводы по главе 10

Заключение

Обозначения и сокращения

Список терминов

Литература