Алексей Викторович Кузовкин – генеральный директор компании «Инфософт», экс-председатель совета директоров группы компаний «Армада». Алексей Викторович обладает колоссальным опытом управления инновационными и IT-проектами. Алексей Кузовкин рассказал о том, почему санкции западных стран подстёгивают российский IT-сектор к развитию.
Внедрение компьютерных вирусов, фишинг, воровство паролей, в том числе физическое, промышленный шпионаж — не только элементы фильмов с криминальным сюжетом, но и реалии современной жизни. Установить на компьютер пользователя программу-следилку за клавиатурой может даже профан, проконсультировавшийся на соответствующих сайтах. Часто на компьютерах, в том числе рабочих, присутствует множество вирусов, так как администраторы нередко проверяют компьютеры пользователей только в самых крайних случаях или раз в несколько месяцев.
Пароли к финансовым сервисам часто записаны на клочке бумаги и прикреплены около монитора пользователя, который пользуется ресурсом. На заражённом компьютере злоумышленник легко может получить пароли к банку-клиенту и прочим важным бизнес-приложениям. Получив доступ к финансовым ресурсам фирмы, злоумышленник может перевести деньги на свои счета или получить конфиденциальную информацию. Так может быть в случае, если авторизация на ресурсах однофакторная, например, только по логину и паролю. Чтобы обезопасить бизнес-процессы, желательна авторизация двухфакторная.
При данном виде авторизации пользователи идентифицируются в каком-либо сервисе с помощью запроса данных двух разных типов. Это обеспечивает как бы двухслойную защиту аккаунта от несанкционированного проникновения. Чаще всего первый фактор — это пароль и логин, а второй — код, приходящий в SMS или на почту. И если логин и пароль пользователя может быть украден физически или взломан, то прочитать SMS, приходящие из банка, гораздо сложнее.
Иногда в качестве второго уровня защиты используется USB-ключ или биометрические данные. Таким образом создаётся достаточно надёжный барьер, который делает доступ злоумышленников к чужим данным практически невозможным. Ведь если пароль простой, то его легко угадать или прочитать. А если пароль сложный, то наверняка пользователь носит с собой его на физическом носителе ‒ в записной книжке или ещё где-то. Злоумышленник может попытаться найти этот пароль, а вот SMS, приходящие из банка, заранее подсмотреть нельзя. Поэтому большинство фирм ставит двухфакторную авторизацию на вход.
По статистике, около 99,9% взломов блокируется как раз двухфакторной авторизацией.
Чаще всего первый этап — это логин и пароль. Для следующего этапа есть различные варианты. Это может быть, например, SMS, а могут быть и другие технические средства. Всё большее распространение получают биометрические аутентификаторы, например:
• характеристики голоса;
• узор радужной оболочки;
• отпечатки пальцев;
• форма кистей рук;
• очертания лица.
Есть и другие методики, например, контролируются сессии работы пользователя и проверяются на предмет соответствия, например, IP-адреса. Такая методика не даёт стопроцентной гарантии, IP-адрес можно подменить с помощью специальных программ. Ещё один вариант аутентификации на втором этапе — ввод кода, генерируемого специальным приложением. Способ доступен, даже если на данный момент отсутствует мобильная связь. Для генерации подобных кодов нужно сначала установить приложение, например, Google Authenticator.
Также возможно использовать физические средства безопасности, например, ключ в виде USB-флешки. Специалисты советуют включать двухфакторную аутентификацию везде, где есть возможность потерять важные данные или финансы. Считается, что в будущем наиболее популярной технологией будет голосовая идентификация. Отпечатки пальцев считаются не столь надёжными, поскольку они могут отличаться из-за воздействия внешней среды или физиологического состояния организма человека.
Батарея телефона постоянно «дышит» и это движение может вывести её из строя
Каждый раз, когда заряжается телефон или отключается электромобиль от сети, внутренние детали батареи незаметно расширяются и сжимаются. За тысячи циклов это движение суммируется. Согласно новым исследованиям, это механическое «дыхание» незаметно…
МО: за ночь над регионами России и Азовским морем сбили 22 украинских БПЛА
Российские средства ПВО за ночь перехватили и уничтожили над регионами РФ и акваторией Азовского моря 22 украинских БПЛА. Об этом сообщили в Минобороны России. "В течение прошедшей ночи дежурные средства…
В России в 2025 году за террористические преступления осудили порядка 2 тысяч человек
Порядка 2 тыс. человек были осуждены в 2025 году в России за террористические преступления. Об этом сообщили ТАСС в пресс-службе Верховного суда России в ответ на запрос агентства. За январь-ноябрь…
Серия взрывов в Каракасе и режим ЧП. Главное о ситуации в Венесуэле
В столице Венесуэлы Каракасе произошла серия взрывов после сообщений о пролете авиации над городом. Власти страны заявили о военной агрессии со стороны США и объявили чрезвычайное положение. В Белом доме…
Почему враги не смогли задушить Иран
Врагам Ирана и в 2025-м не удалось парализовать его волю и лишить его инициативы. Страна по-прежнему...
Названы 10 революционных открытий 2025 года в области эволюции человека
2025 год принес необычайные открытия о нашем древнем прошлом, коренным образом изменив наше понимани...
- Тебе, наверное, больше сорока?
- С чего ты взял?
- Пишешь без ошибок. Чувствуется Советская школа.
Этот сайт использует файлы «cookie» с целью повышения удобства его использования. Во время посещения сайта вы соглашаетесь с тем, что мы обрабатываем ваши персональные данные с использованием сервиса «Яндекс. Метрика». Продолжая использовать сайт, вы соглашаетесь с Политикой конфиденциальности.
Зарегистрировано Федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций
(Роскомнадзор). Реестровая запись от 07.06.2022 серия ЭЛ № ФС 77 – 83392. При использовании, полном или частичном
цитировании материалов planet-today.ru активная гиперссылка обязательна. Мнения и взгляды авторов не всегда совпадают с
точкой зрения редакции. На информационном ресурсе применяются рекомендательные технологии (информационные технологии
предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей
сети "Интернет", находящихся на территории Российской Федерации)".