КЫРГЫЗСТАНДА МАМЛЕКЕТТИК ОРГАНДАРЫНДА МААЛЫМАТТАРДЫ КОРГОО ҮЧҮН ЭКИ ФАКТОРЛУУ АУТЕНТИКАЦИЯЛЫК ТИРКЕМЕЛЕРДИ ИШТЕП ЧЫГУУ

Авторлор

  • А.А. Калбердиев И. Раззаков атындагы КМТУ ##default.groups.name.author##
  • А.К. Орозобекова И. Раззаков атындагы КМТУ ##default.groups.name.author##

##semicolon##

коргоо, эки фактордук аутентификация, мамлекеттик органдар, аккаунттар, Backend, Go программалоо тили

Аннотация

Санариптик технологиялардын тездик менен өнүгүшү мамлекеттик органдар үчүн жарандардын аккаунттарын коргоонун ишенимдүү механизмдерин түзүү зарылдыгын жаратты. Учурда Кыргыз Республикасынын мамлекеттик мекемелеринде эки факторлуу аутентификация үчүн локалдык чечимдер жок болгондуктан, алар чет элдик кызматтарга таянууга аргасыз. Бирок мындай системалар мамлекеттик коопсуздуктун талаптарына дайым эле жооп бере бербейт жана маалыматтын сыртка чыгуу коркунучун жаратып, колдонуучулардын каттоо жазууларынын борборлоштурулган башкаруусун татаалдаштырат.

Бул макалада учурдагы аутентификация ыкмалары талданат, анын ичинде бир жолку сырсөздөр (OTP), аппараттык белгилер, биометрикалык аутентификация, жана алардын артыкчылыктары менен чектөөлөрү каралат. Алардын альтернативасы катары мамлекеттик мекемелердин маалыматтык тутумдары менен интеграцияланып, каттоо жазууларын коргоону камсыздай турган жергиликтүү аутентификатор иштеп чыгуу сунушталат.

Сунушталган чечимдин архитектуралык принциптери жана технологиялык негизи баяндалат, атап айтканда, микросервис архитектурасын, Go программалоо тилин, PostgreSQL маалымат базасын колдонуу, ошондой эле REST API жана WebSocket аркылуу өз ара аракеттенүү механизмдери каралат. Андан тышкары, бир жолку сырсөздөрдү жаратуу алгоритмдери, колдонуучулардын каттоо жазууларын башкаруу, ошондой эле тутумду мүмкүн болгон чабуулдардан коргоо чаралары талданат.

Көрсөтүлгөн прототип чет элдик аутентификация кызматтарына көз карандылыксыз коопсуз аутентификацияны ишке ашыруу мүмкүнчүлүгүн тастыктайт жана аны мамлекеттик мекемелерде колдонуу келечектүү багыт экенин көрсөтөт.

##submission.citations##

1. Стандарты и исследования по двухфакторной аутентификации: RFC 6238. TOTP: Time-Based One-Time Password Algorithm. [Электронный ресурс]: https://datatracker.ietf.org/doc/html/rfc6238

2. RFC 4226. HOTP: An HMAC-Based One-Time Password Algorithm. [Электронный ресурс]: https://datatracker.ietf.org/doc/html/rfc4226, Национальный институт стандартов и технологий США (NIST).

3. Спецификация для двухфакторной аутентификации. [Электронный ресурс]: https://pages.nist.gov/800-63-3/

4. Исследование угроз фишинга и атак на двухфакторную аутентификацию. ACM Journal of Cybersecurity, 2022.

5. Документация Go: https://golang.org/doc/

6. PostgreSQL Documentation: https://www.postgresql.org/docs/

7. WebSocket API – MDN Web Docs: https://developer.mozilla.org/en-US/docs/Web/API/WebSockets_API

8. OpenID Connect, спецификация аутентификации: https://openid.net/specs/openid-connect-core-1_0.html

9. Практические исследования и государственные проекты

10. Криптографическая безопасность двухфакторной аутентификации. Journal of Information Security, 2021.

11. Применение TOTP и HOTP в государственных системах: опыт Эстонии и Германии. European Journal of Digital Governance, 2023.

12. "Внедрение многофакторной аутентификации в правительственных сервисах" – доклад Министерства цифрового развития РФ, 2022.

13. Публикации по кибербезопасности и аутентификации

14. Schneier B. "Applied Cryptography", 2nd edition. John Wiley & Sons, 1996.

15. Ross J. "Implementing Two-Factor Authentication", O’Reilly Media, 2018.

16. Biryukov A., Khovratovich D., Perrin L. "Security Analysis of Authentication Protocols". Journal of Cryptology, 2021.

##submission.downloads##

Жарыяланды

2026-02-19