• -22-MAVZU:PAROLLAR VA SERTIFIKATLAR ASOSIDA AUTENTIFIKATSIYAQILISH
  • Innovatsiyalar




    Download 7,26 Mb.
    bet54/96
    Sana27.01.2024
    Hajmi7,26 Mb.
    #146974
    1   ...   50   51   52   53   54   55   56   57   ...   96
    Bog'liq
    2 Axborot xavfsizligi Anvardinov Jasurbek

    O‘quv mashg`ulotining texnologik xaritasi


    Ta’lim shakli Ish
    bosqichlariva vaqti

    Faoliyat mazmuni



    O‘qituvchining

    O‘quvchi- ning

    O‘quv mashg‘ulo
    -tiga kirish (5 daqiqa)

    Tashkiliy qism:
    O‘quvchilarni mashg‘ulotga tayyorgarligi va davomatini tekshirish

    Mashg‘ulotg atayyorlanadi

    2. Asosiy bosqich
    (65
    daqiqa)

    Tayanch bilimlarni faollashtirish
    1.Uyga berilgan vazifani nazorat qiladi hamda o‘tilgan mavzu bo’yicha o‘quvchilarga savollar beriladi, ularni baholaydi (1-ilova)
    Maqsad va vazifalarni belgilanishi 2.Mashg‘ulotning nomi, rejasi, maqsad vao‘qitish natijalari bilan tanishtiriladi;
    3.O‘quv ishlarida o‘quvchilarni baholash mezoni va ko‘rsatkichlari bilan tanishtiradi (2- ilova); Ta’lim oluvchining bilimlarini faollashtirish 4.Tezkorso‘rov,savol- javob,aqliyhujum texnikalari orqali bilimlarni faollashtiradi;
    Yangi o‘quv metodlari bayoni:
    5. Amaliy mashg‘ulotlarning rejasi va tuzilishiga muofiq, o‘qitish jarayonini tashkil etish bo’yicha xarakatlar tartibini bayon etadi.
    6. Mavzu bo’yicha PowerPoint tartibida
    namoish vasharxlar bilan mavzu bo’yicha asosiy nazariy

    Savollarga javob
    beradilar

    Yozib oladilar

    Guruhlarga bO‘linadilar.
    Javob beradilar

    Diqqat qiladilar
    Guruhlarda ishlaydilar

    Fikr almashadilar




    holatlarni bayon qiladi
    Yangi o‘quv materialini mustahkamlash 7.Mustahkamlash uchun savollar beriladi.




    3.
    Yakuniy bosqich
    (10 daqiqa)
    .

    Mashg‘ulot yakuni:

    1. O‘tilgan mavzu umumlashtiriladi, faol ishtirok etgan o‘quvchilarni javoblarini izohlab baholaydivarag‘batlantiradi;

    Uyga vazifa berilishi:
    Mustaqil ishlash uchun adabiyotlar bilan tanishtiriladi;

    1. Kelgusi mashg‘ulotga vazifa va uni bajarish yuzasidan yo‘riqnoma beriladi

    O‘z- O‘zini O‘zaro baholashni O‘tkazadilar.
    Topshiriqni yozadilar

    O‘tilgan mavzularni takrorlash

      1. ilova

    O‘tgan dars yuzasidan Aqliy hujum metodidan foydalanib savol-javob O‘tkaziladi.
    Savollar

    1. Identifikatsiya nima?

    2. Autentifikatsiya bu-…

    3. Ma’murlash nima?

    4. Parol nima?

      1. ilova

    Baholash mezoni
    O‘quvchilarni dars jarayoni davomidagi ishtirokidan kelib chiqib, ularni baholash bo’yicha o‘quvchilarni baholash mezonlari bilan tanishtiriladi:





    Baholash mazmuni

    Ballar

    Og‘zaki so‘rov quyidagi mezonlar
    asosida baholanadi

    Amaliy ish quyidagi
    mezonlar asosida baholanadi

    1.

    Mavzu atroflicha to‘liq, asosiy fikr va tuchunchalar o‘zlashtirilishiga erishilsa

    Berigan topshiriq og‘zaki va yozma nutq me‘yorlariga amalqilingan holda to’g’ri
    bajarilsa

    5

    2.

    Маvzu asosan, asosiy fikr va tushunchalar qisman
    o‘zlashtirilishiga erishilsa

    Topshiriqni bajarishda 4 tagacha xatolikka yo‘l qo‘yilsa

    4

    3

    Mavzu qisman o‘zlashtirilishiga erishilsa

    Topshiriqni bajarishda 7-8 tagacha xatolikka yo‘l qo‘yilsa

    3

    4

    Mavzuning ba‘zi elementlarini o‘zlashtirilishiga erishilsa

    Topshiriqni bajarishda 8 tadan ortiq xatolikka yo‘l
    qo‘yilsa

    2

    5

    Mavzuning O‘zlashtirilishi yuqoridagi talablar darajasida
    bO‘lmasa




    1

    Yangi mavzu bayoni
    -22-MAVZU:PAROLLAR VA SERTIFIKATLAR ASOSIDA AUTENTIFIKATSIYAQILISH
    Reja:

    1. Autentifikatsiyalash

    2. Paroldan foydalangan holda oddiy autentifikatsiyalash

    3. Foydalanuvchilarni autentifikatsiyalash

    1 Autentifikatsiyalash


    Autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an’anaviy ko‘p martali parollarni ishlatishiga asoslangan. Tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. Tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. Bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. Autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. Agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal(qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi.

    2Paroldan foydalangan holda oddiy autentifikatsiyalash


    Paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 1– rasmda keltirilgan.
    Ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning xatto minimal darajasini kafolatlamaydi. Parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. Buning uchun sxemaga shifrlash Yek va rasshifrovka qilish Dk vositalari kiritilgan.
    Paroldan foydalangan holda oddiy autentifikatsiyalash



    Bu vositalar bo‘linuvchi maxfiy kalit K orqali boshqariladi. Foydalanuvchining haqiqiyligini tekshirish foydalanuvchi yuborgan parol PAbilan


    autentifikatsiya serverida saqlanuvchi dastlabki qiymat PA' ni taqqoslashga asoslangan. Agar PA va P ' qiymatlar mos kelsa, parol P haqiqiy, foydalanuvchi A esa qonuniy hisoblanadi.
    Oddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. Eng kengtarqalgan usul – foydalanuvchilar parolini tizimli fayllarda, ochiq holda saqlash usulidir. Bunda fayllarga o‘qish va yozishdan himoyalash atributlari o‘rnatiladi (masalan, operatsion tizimdan foydalanishni nazoratlash ruyxatidagi mos imtiyozlarni tavsiflash yordamida). Tizim foydalanuvchi kiritgan parolni parollar faylida saqlanayotgan yozuv bilan solishtiradi. Bu usulda shifrlash yoki bir tomonlama funksiyalar kabi kriptografik mexanizmlar ishlatilmaydi. Ushbu usulning kamchiligi – niyati buzuq odamning tizimda ma’mur imtiyozlaridan, shu bilan birga tizim fayllaridan, jumladan parol fayllaridan foydalanish imkoniyatidir.
    Ko‘p martali parollarga asoslangan oddiy autentifikatsiyalash tizimining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noliso‘zlarning nisbatan katta bo‘lmagan to‘plamidan jamlanadi. Ko‘p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. Parollarni shunday tanlash lozimki, ular lug‘atda bo‘lmasin va ularni topish qiyin bo‘lsin.
    Bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so‘rov uchun turli parollar ishlatiladi. Bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. Agar, hatto kimdir uni ushlab qolsahamparol foyda bermaydi. Odatda bir martali parollarga asoslangan autentfikatsiyalash tizimi masofadagi foydalanuvchilarni tekshirishda qo‘llaniladi.
    Bir martali parollarni generatsiyalash apparat yoki dasturiy usul oqali amalga oshirilishi mumkin. Bir martali parollar asosidagi foydalanishning apparat vositalari tashqaridan to‘lov plastik kartochkalariga o‘xshash mikroprotsessor o‘rnatilgan miniatyur qurilmalar ko‘rinishda amalga oshiradi. Odatda kalitlar deb ataluvchi bunday kartalar klaviaturaga va katta bo‘lmagan displey darchasiga ega.


    3Foydalanuvchilarni autentifikatsiyalash
    Foydalanuvchilarni autentifikatsiyalash uchun bir martali parollarni qo‘llashning quyidagi usullari ma’lum:
    Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidan foydalanish.
    Legal foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan tasodifiy parollarruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish.
    Foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatlipsevdotasodifiy sonlar generatoridan foydalanish.
    Birinchi usulni amalga oshirish misoli sifatida SecurID autentikatsiyalash texnologiyasini ko‘rsatish mumkin. Bu texnologiya Security Dynamics kompaniyasi tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalarning,xususan Cisco Systems kompaniyasining serverlarida amalga oshirilgan.
    Vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig‘idan so‘ng generatsiyalash algoritmiga asoslangan. Autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi:

    • har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda

    foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iboratmaxfiy kalit;

    • joriy vaqt qiymati.

    Masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomeri PINni kiritish taklif etiladi. PIN to‘rtta o‘nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. Server foydalanuvchi tomonidan kiritilgan PIN-koddan foydalanib ma’lumotlarbazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generatsiyalash algoritmini bajaradi. So‘ngra servergeneratsiyalangan son bilan foydalanuvchi kiritgan sonni taqqoslaydi. Agar busonlar mos kelsa, server foydalanuvchiga tizimdan foydalanishga ruxsat beradi. Autentifikatsiyaning bu sxemasidan foydalanishda apparat kalit va serverningqat’iy vaqtiy sinxronlanishi talab etiladi. Chunki apparat kalit bir necha yil ishlashi va demak server ichki soati bilan apparat kalitining muvofiqligi asta-sekin buzilishi mumkin.

    Mustahkamlash uchun topshiriqlar





    1. Autentifikatsiyalash

    2. Paroldan foydalangan holda oddiy autentifikatsiyalash

    3. Foydalanuvchilarni autentifikatsiyalash Uyga vazifa

    1. Yagona vaqt tizimiga asoslangan vaqt belgilari mexanizmidanfoydalanish

    2. Foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xildastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish.




    Download 7,26 Mb.
    1   ...   50   51   52   53   54   55   56   57   ...   96




    Download 7,26 Mb.