1 of 10

Аутентифікація користувачів

Підготували:Мясникевич Іван , Мориляк Владислав, Попович Іван , йРебриш Юрі

2 of 10

Аутентифікація - це

процес перевірки особи користувача перед наданням доступу до системи.

Вона використовується для захисту персональних даних та конфіденційної інформації

Навіщо вона потрібна?

Захист від несанкціонованого доступу

Запобігання шахрайству та кібератакам

Безпека онлайн банкінгу , соцмереж, корпоративних ресурсів.

3 of 10

Основні види аутентифікації користувачів

1. Однофакторна аунтефікація (1FA)

Використовується один фактор

Наймен безпечний варіант

2. Двохфакторна аутентифікація(2FA)

Використовує два фактори

Значно підвищує рівень безпеки

3. Багатофакторна аутентифікація(MFA)

Поєднує кілька незалежних факторів

Використовується у фінансових та корпоративних системах

4 of 10

Методи аутентифікаціЇ

1. Щось, що ви знаєте (Knowledge-based authentication)

Це найпоширеніший метод, коли для доступу до системи користувач вводить щось, що він знає. Найпоширенішими є:

  • Пароль — користувач вводить секретне слово чи комбінацію символів для підтвердження своєї особистості.
  • Пін-код — чотири- або більше цифр, які користувач повинен ввести для доступу до системи.

2. Щось, що ви маєте (Possession-based authentication)

Цей метод вимагає від користувача наявності певного фізичного об’єкта чи пристрою для підтвердження своєї особистості:

  • Картки доступу (наприклад, смарт-карти).
  • Мобільний телефон (для отримання кодів через SMS або спеціальні додатки).
  • Token-генератори — пристрої чи додатки, що генерують одноразові паролі (OTP).

3. Двофакторна аутентифікація (2FA)

Цей метод передбачає використання двох із вищеописаних факторів для підвищення безпеки:

  • Наприклад, поєднання пароля та одноразового коду, що надсилається на телефон.

5 of 10

Порівняння методів аутентифікаціЇ

1. Зручність використання

  • Пароль/Пін-код :�
    • Переваги: Простота у використанні, доступність.
    • Недоліки: Легко забути або викрасти, особливо якщо пароль слабкий.
  • Мобільний телефон (Possession-based authentication):�
    • Переваги: Зручний метод, доступний майже кожному.
    • Недоліки: Може бути втрачений або вкрадений.

2. Безпека

  • Пароль/Пін-код:�
    • Переваги: Прості у реалізації.
    • Недоліки: Паролі часто слабкі, можуть бути вкрадені через фішинг або перебір (brute force).
  • Мобільний телефон:�
    • Переваги: Більш захищений від вкрадання, якщо використовується для отримання одноразових кодів (SMS або додаток).
    • Недоліки: СМС-коди можуть бути перехоплені, а сам телефон може бути вкрадений.

6 of 10

Ризики та Вразливості

Викрадення паролів — це процес несанкціонованого отримання доступу до особистих даних шляхом перехоплення або вгадування паролів користувачів. Це може призвести до серйозних наслідків, таких як крадіжка особистої інформації або фінансові втрати.

Фішинг — це вид онлайн-шахрайства, при якому зловмисники видають себе за довірені організації, щоб виманити конфіденційні дані користувачів, такі як паролі або банківські реквізити. Зазвичай це здійснюється через підроблені електронні листи, сайти або повідомлення.

7 of 10

Сучасні тренди в аутентифікації розвиваються в напрямку підвищення безпеки, зручності та захисту від зловмисників.

Безпарольні технології забезпечують безпечний вхід без використання традиційних паролів, замінюючи їх біометрією, апаратними ключами (FIDO2), OTP-кодами або push-сповіщеннями. Вони знижують ризики фішингу та витоку даних, роблячи аутентифікацію швидшою і зручнішою.

Штучний інтелект підвищує безпеку, аналізуючи поведінку користувачів, виявляючи аномалії та запобігаючи атакам, таким як фішинг чи витік даних. AI також покращує адаптивну аутентифікацію, автоматично змінюючи рівень захисту залежно від ризиків.

8 of 10

Дякуємо За Увагу

9 of 10

Аутентифікація користувачів є ключовим механізмом забезпечення безпеки в цифровому середовищі, дозволяючи підтвердити особу користувача перед наданням доступу до системи або сервісу. Використання багатофакторної аутентифікації значно підвищує рівень захисту, зменшуючи ризики несанкціонованого доступу.

10 of 10

Режисер, сценарист, оператор, композитор, головні актори, художник-постановник, звукорежисер, монтажер

Мясникевич Іван

Мориляк Владислав

Попович Іван

Ребриш Юрій