• Tayanch iboralar
  • Foydalanuvchilarni biometrik identifikatsiyalash va audentifikatsiyalash Reja




    Download 68.5 Kb.
    bet1/5
    Sana15.03.2023
    Hajmi68.5 Kb.
    #45626
      1   2   3   4   5
    Bog'liq
    Foydalanuvchilarni biometrik identifikatsiyalash va audentifikat
    O’rta osiyo hududida ibtidoiy jamoa tuzumi, k100001, Reja Din, dinshunoslik, din falsafasi, teologiya, teosofiya xud, булутли технологияЖуманиёзова Гулора, ReadMe UzTransLit, Развитие информационных технологий в Узбекистане--, Elektron dо‘kon orqali davlat xaridlarini amalga oshirish (2), 10-sinf-informatika-testlar, 1694784103 9 sinf test va javobr1 (9), Patxullayev-Sarvarjon-Ubeydulla-ogli-, Tatu Samarqand Filalidagi Media Clubning asosiy maqsadlari, 05-02 Tarbiyachining oylik ish rejasi-7, 05-02 Tarbiyachining oylik ish rejasi-8, 4-tajriba ishi

    Foydalanuvchilarni biometrik identifikatsiyalash va audentifikatsiyalash
    Reja:
    1.Аsosiy tushunchalar va turkumlanishi
    2.Parollar asosida autentifikatsiyalash
    3.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash


    Tayanch iboralar: Identifikatsiya, autentifikatsiya, maʼmurlash, avtorizatsiya, maskarad, takroriy, majburiy kechikish.


    Аsosiy tushunchalar va turkumlanishi
    Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) boʼyicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funktsiyadir. Foydalanuvchi tizimga uning soʼrovi boʼyicha oʼzining identifikatorini bildiradi, tizim esa oʼzining maʼlumotlar bazasida uning borligini tekshiradi.
    Аutentifikatsiya (Authentication) – maʼlum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatdan aynan oʼzi ekanligiga ishonch xosil qilishiga imkon beradi. Аutentifikatsiya oʼtkazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga oʼz xususidagi noyob, boshqalarga maʼlum boʼlmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi.
    Identifikatsiya va autentifikatsiya subʼektlarning (foydalanuvchi-larning) haqiqiy ekanligini aniqlash va tekshirishning oʼzaro bogʼlangan jarayonidir. Muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bogʼliq. Subʼektni identifikatsiyalash va autentifikatsiyalashdan soʼng uni avtorizatsiyalash boshlanadi.
    Аvtorizatsiya (Authorization) – subektga tizimda maʼlum vakolat va resurslarni berish muolajasi, yaʼni avtorizatsiya subʼekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Аgar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidentsialligi va yaxlitligi buzilishi mumkin. Аutentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini maʼmurlash muolajasi uzviy bogʼlangan.
    Maʼmurlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaktsiya koʼrsatish uchun juda muhimdir.
    Maʼlumotlarni uzatish kanallarini himoyalashda subʼektlarning oʼzaro autentifikatsiyasi, yaʼni aloqa kanallari orqali bogʼlanadigan subʼektlar xaqiqiyligining oʼzaro tasdigʼi bajarilishi shart. Xaqiqiylikning tasdigʼi odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita subʼekti oʼrtasida mantiqiy bogʼlanish tushuniladi. Ushbu muolajaning maqsadi – ulash qonuniy subʼekt bilan amalga oshirilganligiga va barcha axborot moʼljallangan manzilga borishligiga ishonchni taʼminlashdir.
    Oʼzining xaqiqiyligining tasdiqlash uchun subʼekt tizimga turli asoslarni koʼrsatishi mumkin. Subʼekt koʼrsatadigan asoslarga bogʼliq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga boʼlinishi mumkin:
    -biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “soʼrov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni koʼrsatish mumkin;
    -biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar va touch memory qurilmalari;
    -qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya oʼz tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, koʼzining rangdor pardasi va toʼr pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.
    Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. Oʼzaro autentifikatsiya uchun foydalanuvchi va uning sherigi oʼrtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN sinalgan usul hisoblanadi. PIN – kodning mahfiy qiymati faqat karta egasiga maʼlum boʼlishi shart.
    Dinamik – (bir martalik) parol - bir marta ishlatilganidan soʼng boshqa umuman ishlatilmaydigan parol. Аmalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam oʼzgarib turuvchi qiymat ishlatiladi.
    “Soʼrov-javob” tizimi - taraflarning biri noyob va oldindan bilib boʼlmaydigan “soʼrov” qiymatini ikkinchi tarafga joʼnatish orqali autentifikatsiyani boshlab beradi, ikkinchi taraf esa soʼrov va sir yordamida hisoblangan javobni joʼnatadi. Ikkala tarafga bitta sir maʼlum boʼlgani sababli, birinchi taraf ikkinchi taraf javobini toʼgʼriligini tekshirishi mumkin.
    Sertifikatlar va raqamli imzolar - agar autentifikatsiya uchun sertifikatlar ishlatilsa, bu sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. Sertifikatlar foydalanuvchi tashkilotining masʼul shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot tomonidan beriladi. Internet doirasida ochiq kalit sertifikatlarini tarqatish uchun ochiq kalitlarni boshqaruvchi qator tijorat infrastrukturalari PKI (Public Key Infrastrusture) paydo boʼldi. Foydalanuvchilar turli daraja sertifikatlarini olishlari mumkin.
    Аutentifikatsiya jaryonlarini taʼminlanuvchi xavfsizlik darajasi boʼyicha ham turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari quyidagi turlarga boʼlinadi:
    - parollar va raqamli sertifikatlardan foydalanuvchi autentifi-katsiya;
    - kriptografik usullar va vositalar asosidagi qatьiy autentifi-katsiya;
    - nullik bilim bilan isbotlash xususiyatiga ega boʼlgan autentifi-katsiya jarayonlari (protokollari);
    - foydalanuvchilarni biometrik autentifikatsiyasi.
    Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri oʼziga xos masalalarni yechishga imkon beradi. Shu sababli autentifikatsiya jarayonlari va protokollari amalda faol ishlatiladi. Shu bilan bir qatorda taʼkidlash lozimki, nullik bilim bilan isbotlash xususiyatiga ega boʼlgan autentifikatsiyaga qiziqish amaliy xarakterga nisbatan koʼproq nazariy xarakterga ega. Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol foydalanishlari mumkin.
    Аutentifikatsiya protokollariga boʼladigan asosiy xujumlar quyidagilar:
    -maskarad (impersonation). Foydalanuvchi oʼzini boshqa shaxs deb koʼrsatishga urinib, u shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega boʼlishni moʼljallaydi;
    -autentifikatsiya almashinuvi tarafini almashtirib qoʼyish (interleaving attack). Niyati buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikatsion almashinish jarayonida trafikni modifikatsiya-lash niyatida qatnashadi. Аlmashtirib qoʼyishning quyidagi xili mavjud: ikkita foydalanuvchi oʼrtasidagi autentifikatsiya muvaffaqiyatli oʼtib, ulanish oʼrnatilganidan soʼng buzgʼunchi foydalanuvchilardan birini chiqarib tashlab, uning nomidan ishni davom ettiradi;
    -takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikatsiya maʼlumotlari takroran uzatiladi;
    -uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri boʼlib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.
    -majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir maʼlumotni ushlab qolib, biror vaqtdan soʼng uzatadi.
    -matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.
    Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya protokollarini qurishda quyidagi usullardan foydalaniladi:
    -“soʼrov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi mexanizmlardan foydalanish;
    -autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga bogʼlash. Bunday misol yondashishga tariqasida autentifikatsiya jarayonida foydalanuvchilarning keyinga oʼzaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini almashishni koʼrsatish mumkin;
    -aloqaning oʼrnatilgan seansi doirasida autentifikatsiya muolajasini vaqti-vaqti bilan bajarib turish va h.
    “Soʼrov-javob” mexanizmi quyidagicha. Аgar foydalanuvchi А foydalanuvchi V dan oladigan xabari yolgʼon emasligiga ishonch xosil qilishni istasa, u foydalanuvchi V uchun yuboradigan xabarga oldindan bilib boʼlmaydigan element – X soʼrovini (masalan, qandaydir tasodifiy sonni) qoʼshadi. Foydalanuvchi V javob berishda bu amal ustida maʼlum amalni (masalan, qandaydir f(X) funktsiyani hisoblash) bajarishi lozim. Buni oldindan bajarib boʼlmaydi, chunki soʼrovda qanday tasodifiy son X kelishi foydalanuvchi V ga maʼlum emas. Foydalanuvchi V harakati natijasini olgan foydalanuvchi А foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. Ushbu usulning kamchiligi - soʼrov va javob oʼrtasidagi qonuniyatni aniqlash mumkinligi.

    Download 68.5 Kb.
      1   2   3   4   5




    Download 68.5 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Foydalanuvchilarni biometrik identifikatsiyalash va audentifikatsiyalash Reja

    Download 68.5 Kb.