Статья опубликована в рамках: XCVIII Международной научно-практической конференции «Вопросы технических и физико-математических наук в свете современных исследований» (Россия, г. Новосибирск, 22 апреля 2026 г.)
Наука: Информационные технологии
Секция: Методы и системы защиты информации, информационная безопасность
Скачать книгу(-и): Сборник статей конференции
дипломов
СОВЕРШЕНСТВОВАНИЕ СПОСОБА ЗАЩИТЫ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ В МЕССЕНДЖЕРАХ ЗА СЧЕТ АДАПТИВНОЙ АУТЕНТИФИКАЦИИ И МЕХАНИЗМА БЛОКИРОВКИ ПРИ ВЫЯВЛЕНИИ АНОМАЛЬНОГО ПОВЕДЕНИЯ
АННОТАЦИЯ
В докладе рассматривается развитие метода защиты конфиденциальных изображений в мессенджерах, основанного на маскировании ортогональными матрицами. Анализируются уязвимости существующего подхода, в частности, к атакам перебора одноразовых паролей и компрометации учётных записей. Предложена архитектура модулей анализа аномальной активности и адаптивной аутентификации, обеспечивающих блокировку при подозрительных действиях и гибкое управление сеансами доступа. Описано взаимодействие компонентов в рамках единой системы безопасности.
ABSTRACT
The report discusses the development of a method for protecting confidential images in instant messengers based on masking with orthogonal matrices. The vulnerabilities of the existing approach, particularly to brute-force password attacks and account compromise, are analyzed. An architecture of modules for analyzing abnormal activity and adaptive authentication is proposed, which provides blocking for suspicious actions and flexible management of access sessions. The interaction of components within a unified security system is described.
Ключевые слова: Информационная безопасность, мессенджер, аутентификация, адаптивная защита, атака перебора, маскирование изображений.
Keywords: Information security, messenger, authentication, adaptive protection, brute force attack, image masking.
Введение
Современные мессенджеры стали неотъемлемой частью корпоративной и личной коммуникации. С их помощью передаются не только текстовые сообщения, но и конфиденциальные файлы, включая изображения, документы и схемы. Однако существующие средства защиты зачастую ограничиваются лишь шифрованием канала связи или хранением файлов в зашифрованном виде на устройстве. Это оставляет уязвимости на уровне доступа к самому приложению и учётной записи пользователя.
В предыдущих работах был предложен метод защиты изображений с использованием маскирования ортогональными матрицами, позволяющий сохранять конфиденциальность даже при компрометации устройства [7]. Однако данный метод не защищает от угроз, связанных с подбором паролей или перехватом сессии. В частности, использование одноразовых паролей (TOTP) хотя и повышает безопасность, но само по себе уязвимо к атакам перебора при отсутствии механизмов проактивного мониторинга [8; 9],. Кроме того, частый запрос кода подтверждения снижает удобство работы и может провоцировать пользователей на небезопасные действия, такие как сохранение файлов в открытом виде [7].
Таким образом, актуальной задачей является развитие метода путём внедрения системы адаптивной аутентификации и анализа аномальной активности, позволяющей автоматически блокировать подозрительные попытки доступа и снижать нагрузку на легитимного пользователя за счёт использования сеансовых токенов [2].
1. Анализ проблемы аутентификации в контексте защиты изображений
Метод маскирования ортогональными матрицами обеспечивает криптографическую защиту содержимого изображения, однако он не защищает от компрометации учётной записи. Если злоумышленник получает доступ к учётным данным, следующим рубежом обороны становится двухфакторная аутентификация, чаще всего реализуемая через TOTP. Этот механизм является надёжным, но имеет ограничения: при отсутствии ограничений на количество попыток ввода система становится уязвимой к атакам грубой силы [7].
Однако для добросовестного пользователя, который в течение рабочего дня неоднократно открывает одни и те же защищенные изображения, постоянный запрос одноразового пароля становится утомительным. Это не только снижает удобство работы [9], но и может побудить сотрудника сохранять файлы локально в незашифрованном виде, нивелируя тем самым эффект от применения криптографии.
Таким образом, необходимо создание дополнительного защитного контура, который не только предотвращал бы атаки на этапе аутентификации, но и обеспечивал комфортную работу для добросовестных пользователей.
2. Ограничения существующих методов аутентификации
Метод маскирования ортогональными матрицами обеспечивает криптографическую защиту содержимого изображения, однако он не защищает от компрометации учётной записи. Если злоумышленник получает доступ к учётным данным, следующим рубежом обороны становится двухфакторная аутентификация, чаще всего реализуемая через TOTP. Этот механизм имеет ограничения: при отсутствии ограничений на количество попыток ввода система становится уязвимой к атакам грубой силы [7].

Рисунок 1. Первый доступ (требуется OTP)

Рисунок 2. Повторный доступ (активная сессия)

Рисунок 3. Обнаружение и блокировка атак перебора
С точки зрения легитимного пользователя ситуация выглядит иначе. Частые запросы одноразового кода при многократном обращении к одним и тем же защищённым изображениям на протяжении рабочего дня воспринимаются как обременительная процедура. Как следствие, снижается удобство работы [9], и у сотрудника появляется стимул отказываться от шифрования в пользу обычного хранения файлов, что сводит на нет все преимущества используемой системы защиты.
Таким образом, необходимо создание дополнительного защитного контура, который не только предотвращал бы атаки на этапе аутентификации, но и обеспечивал комфортную работу для добросовестных пользователей.
3. Развитие метода: интеграция системы анализа активности и адаптивной аутентификации
Для решения проблем, выявленных в ходе анализа уязвимостей существующего подхода, предлагается внедрение двух взаимодополняющих серверных модулей, образующих единый контур адаптивной защиты.
Модуль анализа аномальной активности осуществляет мониторинг попыток аутентификации в реальном времени, выявляя признаки атак на ранних стадиях. При превышении пороговых значений (например, 5 неудачных попыток ввода OTP за 3 минуты с одного IP-адреса или для одной учётной записи) система автоматически блокирует возможность дальнейшего ввода для данного источника на определённый период. Такой подход делает атаки перебора бессмысленными, при этом блокировка затрагивает только механизм аутентификации и не влияет на основной функционал мессенджера — отправку обычных сообщений, что минимизирует последствия ложных срабатываний.
Модуль адаптивной аутентификации реализует механизм сеансовых токенов (например, JWT) [2]. После успешного ввода OTP пользователю выдаётся токен, действующий в течение сессии или до изменения контекста - смены IP-адреса, геолокации или устройства. При повторном обращении к защищённым данным в рамках той же сессии повторный ввод кода не требуется, что существенно снижает нагрузку на пользователя при сохранении высокого уровня безопасности.
Взаимодействие модулей организовано следующим образом: запрос на доступ к защищённому изображению поступает в модуль контроля доступа, который проверяет наличие действующего токена. При его отсутствии либо при подозрительных изменениях контекста запрос перенаправляется в модуль аутентификации, требующий ввод OTP. После успешной проверки создаётся новый токен, и модуль маскирования получает разрешение на передачу ключа для демаскирования изображения. Все события фиксируются модулем анализа аномалий, который при необходимости инициирует блокировку, замыкая контур адаптивного управления доступом.
4. Взаимодействие с системой маскирования изображений
Предлагаемые модули реализованы в виде независимых сервисов, взаимодействующих с основной системой через чётко определённые API [4; 5]. Это обеспечивает возможность их отключения или изоляции в случае сбоев без нарушения работоспособности базового функционала мессенджера. В штатном режиме решение о блокировке передаётся через API-шлюз в модуль обработки запросов, что позволяет отсекать подозрительные попытки на самом раннем этапе.
Важно отметить, что демаскирование изображений происходит исключительно на стороне клиентского приложения. Сервер предоставляет только ключ (параметры обратной ортогональной матрицы) после успешной аутентификации. Это исключает передачу восстановленного изображения по сети, повышает безопасность и снижает нагрузку на серверную инфраструктуру.
Таким образом, интеграция независимых модулей безопасности создаёт отказоустойчивый и масштабируемый контур защиты, не нарушающий базовую функциональность системы и обеспечивающий высокий уровень защиты конфиденциальных данных.
Заключение
В рамках развития метода защиты конфиденциальных изображений в мессенджерах предложен и теоретически обоснован комплекс мер, направленных на усиление контроля доступа. Интеграция системы анализа аномальной активности и адаптивной аутентификации позволяет эффективно противостоять атакам на подлинность пользователя, что является критически важным дополнением к криптографическому методу маскирования ортогональными матрицами. Одновременно с этим достигается разумный баланс между безопасностью и удобством использования, что является ключевым фактором для внедрения подобных решений в практику. Предложенное развитие метода формирует целостный многоуровневый контур безопасности, устойчивый к широкому спектру угроз.
Список литературы:
- Ayankoya F., Ohwo B. Brute-force attack prevention in cloud computing using one-time password and cryptographic hash function // International Journal of Computer Science and Information Security (IJCSIS). — 2019. — Vol. 17, № 2. — P. 7–19.
- Jones M., Bradley J., Sakimura N. JSON Web Token (JWT). — RFC 7519, 2015. — 4–5 p.
- Lumburovska L., Dobreva J., Andonov S., Trpcheska H.M., Dimitrova V. A Comparative Analysis of HOTP and TOTP Authentication Algorithms. Which one to choose? // Security & Future. — 2021. — Vol. 5, № 4. — P. 131–136.
- What is gRPC // Официальная документация. — URL: https://grpc.io/docs/what-is-grpc/introduction/ (дата обращения 09.04.2026).
- Глава 1. Введение в API-интерфейсы для самых маленьких // Хабр. — URL: https://habr.com/ru/articles/890158 (дата обращения 09.04.2026).
- Коренева А.М., Саварин И. Сравнительный обзор безопасности популярных корпоративных мессенджеров // Инженерный вестник Дона. — 2024. — № 8. — URL: http://irdon.ru/ru/magazine/archive/n8y2024/9416 (дата обращения 09.04.2026).
- Саварин И.В. Метод защиты изображений, передаваемых через мессенджер // Инженерный вестник Дона. — 2024. — № 12. — URL: http://ivdon.ru/ru/magazine/archive/n12y2024/9726 (дата обращения 09.04.2026).
- Саварин И.В. Метод повышения безопасности передачи изображений в мессенджерах с использованием одноразовых паролей // Инженерный вестник Дона. — 2025. — № 1. — URL: http://ivdon.ru/ru/magazine/archive/n1y2025/9799 (дата обращения 09.04.2026).
- Что такое UX/UI дизайн на самом деле? // Хабр. — URL: https://habr.com/ru/articles/321312 (дата обращения 09.04.2026).
дипломов

