|
IEEE Biometric Open Protocol Standard (BOPS III)
|
bet | 7/20 | Sana | 20.12.2023 | Hajmi | 418,9 Kb. | | #124487 |
IEEE Biometric Open Protocol Standard (BOPS III)
IEEE 2410-2018 Biometric Open Protocol Standard 2018 yilda yangilangan
bo‘lib, xususiy biometrikani o‘z ichiga olgan. Spetsifikatsiyada ta'kidlanishicha, bir tomonlama to‘liq gomomorfik shifrlangan xususiyat vektorlari “iste’molchilarning shaxsiy hayoti xavfsizligini ta’minlashning yangi darajasini biometrik ma’lumotlarni shifrlangan holda ham, tranzit paytida ham ushlab turishga imkon beradi”. IEEE 2410-2018, shuningdek, xususiy biometrikaning muhim foydasi shundaki, yangi standart APIni soddalashtirishga imkon beradi, chunki biometrik foydali yuk har doim bir tomonlama shifrlangan va kalitlarni boshqarishga hojat yo‘q.
Munozara: passiv shifrlash va ma’lumotlar xavfsizligiga muvofiqlik Xususiy biometriya passiv shifrlashga imkon beradi (tinch holatda shifrlash),
bu AQSh mudofaa vazirligining ishonchli kompyuter tizimini baholash mezonlari
(TCSEC) ning eng qiyin talabidir. Boshqa hech qanday kriptosistema yoki usul tinchlangan shifrlangan ma’lumotlar bilan ishlashni ta’minlamaydi, shuning uchun
14
passiv shifrlash – 1983 yildan beri TCSECning bajarilmagan talabi endi muammo
emas.
Xususiy biometriya texnologiyasi - bu dasturlar va operatsion tizimlar uchun qulay texnologiya, ammo o‘zi to‘g‘ridan-to‘g‘ri murojaat qilmaydi - TCSEC-da kiritilgan audit va doimiy himoya tushunchalari.
AQSh DoD standarti ishonchli kompyuter tizimini baholash mezonlari (TCSEC)
IEEE 2410-2018 BOPS III ga mos keladigan tizimda tatbiq etilgan xususiy
biometriya, AQSh mudofaa vazirligining standart ishonchli kompyuter tizimini baholash mezonlari (TCSEC) talablariga javob beradi. TCSEC kompyuter tizimiga o‘rnatilgan kompyuter xavfsizligini boshqarish samaradorligini baholash uchun asosiy talablarni belgilaydi (“To‘q sariq kitob”, B1 bo‘lim). Bugungi kunda, ilovalar va operatsion tizimlar TCSEC darajalariga mos keladigan xususiyatlarni o‘z ichiga oladi C2 va B1, faqat gomomorfik shifrlash mavjud emas, shuning uchun tinch holatda shifrlangan ma’lumotlar qayta ishlanmaydi. Odatda, har doim ham bo‘lmasa, rad etishni qo‘lga kiritdik, chunki bu erda ma’lum ish bo‘lmagan. Ushbu operatsion tizimlarga va dasturlarga shaxsiy biometrikani qo‘shish bu muammoni hal qiladi.
Masalan, odatdagi MySQL ma’lumotlar bazasini ko‘rib chiqing. MySQL dan o‘rtacha vaqt ichida so‘rov o‘tkazish uchun biz indekslarga mos keladigan ma’lumotlarga, oxirgi foydalanuvchi ma’lumotlariga mos keladigan so‘rovlarga mos keladigan ma’lumotlarga ehtiyoj sezamiz. Buning uchun biz oddiy matn bilan ishlaymiz. Buni shifrlashning yagona usuli – bu butun ma’lumotlar do‘konini shifrlash va ishlatishdan oldin butun ma’lumotlar do‘konini parolini hal qilishdir. Ma’lumotlardan foydalanish doimiy bo‘lgani uchun ma’lumotlar hech qachon shifrlanmaydi. Shunday qilib, ilgari biz voz kechish uchun murojaat qilar edik, chunki atrofda ma’lum bir ish yo‘q edi. Endi xususiy biometrikadan foydalanib, biz har doim shifrlangan ma’lumotlarga mos kelishimiz va operatsiyalarni bajarishimiz mumkin.
15
Xavfsizlik / xavfsizlik (MILS) arxitekturasining bir nechta mustaqil darajalari
IEEE 2410-2018 BOPS III-ga mos keladigan tizimda amalga oshiriladigan
xususiy biometrikalar, Xavfsizlik / Xavfsizlik (MILS) me'morchiligining ko‘p
mustaqil darajalariga mos keladi. MILS Bell va La Padula nazariyalarini AQSh DoD standart ishonchli kompyuter tizimini baholash mezonlari (TCSEC) yoki DoD “Orange Book” ning asosli nazariyalarini ifodalovchi xavfsiz tizimlarga asoslangan.
Xususiy biometriyaning yuqori darajadagi xavfsizligi arxitekturasi ajratish va boshqariladigan axborot oqimi tushunchalariga asoslanadi va faqat ishonchli tarkibiy qismlarni qo‘llab-quvvatlaydigan mexanizmlar yordamida amalga oshiriladi, shu sababli xavfsizlik echimi chetlab o‘tilmaydi, baholanadi, har doim chaqiriladi va buzib ko‘rsatiladi. Bunga xavfsizlik domenlari o‘rtasida va ishonchli xavfsizlik monitorlari orqali nafaqat shifrlangan ma’lumotlarga (va hech qachon ochiq matnni saqlamaydi yoki qayta ishlamaydi) imkon beradigan bir tomonlama shifrlangan xususiyatlar vektori yordamida erishiladi.
Xususan, xususiy biometrik tizimlar:
O‘tkazib bo‘lmaydigan, chunki oddiy matnli biometriya xavfsizlik monitorini chetlab o‘tish uchun boshqa aloqa yo‘lidan, shu jumladan quyi darajadagi mexanizmlardan foydalana olmaydi, chunki asl biometrik boshlanganda vaqtinchalik (masalan, mijoz qurilmasi tomonidan olingan biometrik shablon boshlanganda bir necha soniya davomida mavjud va keyin o‘chiriladi yoki hech qachon saqlanmaydi).
Xususiyat vektorlari modulli, yaxshi ishlab chiqilgan, aniq belgilangan, yaxshi bajarilgan, kichik va unchalik murakkab bo‘lmaganligi bilan ahamiyatlidir.
Har doim chaqiriladi, chunki har bir xabar har doim xavfsizlik monitorlaridan mustaqil ravishda bir tomonlama shifrlanadi.
Xususiyat vektorining bir tomonlama shifrlashi ruxsatsiz o‘zgarishlarning oldini oladi va xavfsizlik monitorining kodi, konfiguratsiyasi va ma’lumotlariga huquqlarni boshqaruvchi tizimlardan foydalanmaydi.
16
Yashirin autentifikatsiya va xususiy tenglikni sinash
Xavfsiz biometrik ma’lumotlar tabiati va ulardan qanday foydalanish
mumkinligi sababli sezgir. Yashirin autentifikatsiya qilish parollardan foydalanishda odatiy holdir, chunki foydalanuvchi parolni bilmasdan uni ochib bermasdan isbotlashi mumkin. Shu bilan birga, bitta odamning ikkita biometrik o‘lchovi farq qilishi mumkin va bu biometrik o‘lchovlarning noaniqligi, aniq autentifikatsiya protokollarini biometrik sohada foydasiz qiladi.
Shunga o‘xshab, ikkita tenglik sinovlari o‘tkaziladi, bu erda ikkita qurilma yoki sub’ektlar bir-biriga yoki boshqa biron bir qurilmaga yoki biron bir narsaga taqdim qilmasdan o‘zlarining qiymatlari bir xilligini tekshirishni istaydilar va yaxshi echimlar nashr etildi. Biroq, bitta odamning ikkita biometriyasi teng bo‘lmasligi mumkinligi sababli, ushbu protokollar biometrik sohada ham samarasiz. Masalan, agar ikkita qiymat its bit bilan farq qilsa, partiyalardan biri tekshirish uchun nomzodning 2τ qiymatini ko‘rsatishi kerak bo‘lishi mumkin.
|
| |