2. Выбор модели графического пароля
Графический пароль может принимать одну из вари-
аций: как в форме пиктограмм, и также на основе графи-
ческого изображения, имеющего разнообразное множе-
ство деталей (Рис. 2).
Несанкционированный доступ к важной информации
наносит, в большинстве случаев, непоправимый ущерб
организации, на которую проводиться атака. Главный во-
прос заключается в общей причинно-следственной связи,
которая повлекла за собой возможность проникновения
извне.
С позиции стандарта ISO 27001 метод имеет право на
существование, потому как указан немаловажный момент
её контроля с позиции сотрудника службы безопасности,
который аутентифицирует пользователя через веб-ка-
меру и предоставляет доступ к окну авторизации, будь то
гаджет или персональный компьютер. Пароли являются
единоразовыми, пользователь их выбирает сам. Если рас-
сматривать аналоги, которые могли бы быть полезными
для решения поставленных задач, то можно упомянуть о
SIEM-системах. Однако такие системы с позиции юри-
спруденции довольно опасны имея в себе моменты нару-
шения личных прав и свобод.
Рассматривая вопрос о целесообразности введения ме-
тода графических паролей с водяными знаками при двух-
факторной аутентификации пользователя следует учесть
немаловажный аспект рабочих мест сотрудников ком-
|