|
Moodle e-learning Platformasiga kirishda xavfsizlikni oshirish uchun yangi ikki faktorli autentifikatsiya sxemasi
|
bet | 6/8 | Sana | 10.06.2024 | Hajmi | 1,45 Mb. | | #262274 |
Bog'liq Документ Microsoft Word2 .2-rasm koʻrsatilganidek, maxsus autentifikatsiya plaginini yarating.
2.2-rasm. Maxsus plagin
Moodle asosiy autentifikatsiya sinfini kengaytiring.
Maxsus sahifani koʻrsatish uchun funksiya yarating. Ushbu kod qatori shaxsiy kirish sahifasiga yoʻnaltirish uchun ishlatiladi.
2 .3-rasmda koʻrsatilganidek, pfx formasini yuklash bilan autentifikatsiya plaginini yarating.
2.3-Rasm Pfx faylni yuklash
Foydalanuvchi ma’lumotlarini olish uchun cheklar yarating.
Agar foydalanuvchilarda ma’lum bir pfx fayli bilan ma’lumotlar boʻlmasa, ularni qayta yoʻnaltiring. Foydalanuvchining elektron pochtasidan ma’lumotlarni olish uchun skriptni amalga oshiring.
Platformaga ulanishning ikkinchi versiyasi uchun xuddi shu tarzda, lekin sahifani foydalanuvchi nomi va parol bilan yuklamasdan, quyidagi qadamlar hisobga olinmadi:
Pfx fayllarini tekshirish uchun skript yarating.
Oʻchirilgan kirish ilgaklari kirish sahifasiga yoʻnaltiriladi.
Pfx va Moodle asosiy kirish sahifalarini qayta yoʻnaltirish uchun kirish sahifasi kanchasini va konstruktorini yarating.
Ixtiyoriy boʻlgan ushbu ikkinchi variant, ayniqsa, ish kunida bir necha marta ulanadigan va oʻchiradigan platforma ma’murlari uchun yaratilgan. Shu tarzda, hisob va parol endi kiritilmaydi. Birinchi kirish oynasi oʻchirilgan boʻlsa ham, xavfsizlik darajasi oʻzgarishsiz qolmoqda. Yechim Dell PowerEdge Server, 2×Intel Xeon protsessor E5-2697 v3 35M kesh, 2,60 GHz, 128 Gb xotirada ishlab chiqilgan, sinovdan oʻtkazilgan va joriy qilingan. Operativ xotira, 1,92 Tb foydalanish imkoniyati Raid 5, SSD disklar (3 × 960 GB SSD), Windows Server Standard 2022 operatsion tizimi. Ushbu tadqiqotga xos boʻlgan yangilik bir nechta asosiy jihatlarni oʻz ichiga oladi. Bularga Moodle elektron oʻquv platformasi arxitekturasida hozirgacha mavjud boʻlmagan yangi ulanish metodologiyasini joriy etish kiradi. Raqamli sertifikatlarni Moodle ekotizimiga muammosiz integratsiya qilish uchun alohida plagin ishlab chiqilgan. Ushbu yangi yondashuvning samaradorligining markazida raqamli sertifikat va platformadagi oʻziga xos hisobdan foydalanish orqali erishilgan autentifikatsiyaning ortiqcha tushunchasi hisoblanadi. Autentifikatsiya jarayoni raqamli sertifikat va tegishli foydalanuvchi hisobiga asoslangan autentifikatsiya punktida oʻtkazilgan sinchkovlik bilan tekshirishlar bilan mustahkamlanadi. Ushbu kompleks yondashuv uzoq vaqt davomida autentifikatsiya jarayoni uchun mustahkam va barqaror xavfsizlik holatini yaratadi. Ushbu tizimning mustahkamligi raqamli sertifikatning shifrlash va sertifikatlashtirish tashkiloti tomonidan vakolatli emissiya orqali taqdim etilgan ichki himoyasi bilan ifodalanadi. Amalga oshirish safari Moodle ekotizimiga xos boʻlgan mavjud autentifikatsiya paradigmalarini engib oʻtishga qaratilgan saʻy-harakatlarni qamrab oldi. Ushbu innovatsion autentifikatsiya yechimining paydo boʻlishi orqali turli xil elektron ta’lim tizimlarida keng tarqalgan autentifikatsiya metodologiyalarini toʻliq baholash va qiyosiy tahlil qilish amalga oshirildi. Ushbu doimiy muammo anʻanaviy chegaralarni kesib oʻtish va taklif qilingan yechimni maqbul tarzda amalga oshirish zarurligini taʻkidladi, bu esa foydalanuvchilarga katta afzalliklarni taqdim etdi va Moodle tizimining ichki qiymatini va xavfsizligini oshiradi. Ushbu urinishning muvaffaqiyatli yakunlanishini har tomonlama tahlil qilish, yechim rekvizitlarini chuqur tushunish va jiddiy sinovdan oʻtkazish bilan bogʻlash mumkin. Axborot texnologiyalari sohasida oʻrnatilgan ilgʻor tajribalarni oqilona qoʻllash ushbu yutuqni yanada mustahkamladi.
Simulyatsiya natijalari. Foydalanuvchilar tomonidan konfiguratsiya, foydalanish va baholash boʻyicha beshta ikki faktorli autentifikatsiya usuli boʻyicha laboratoriya tadqiqotlari
Keng qoʻllaniladigan 2FA usullarining koʻpchiligi foydalanuvchilardan foydalanish va xatti-harakatlarini tahlil qilishning etarli emas yoki etarli emasligiga ega. Yana bir jihat shundaki, 2FA dan foydalanish boʻyicha oldingi tadqiqotlarni turli xil ish muhiti tufayli taqqoslash qiyin. Quyida ushbu tadqiqotlar uchun baʻzi havolalar keltirilgan. Reese K. va boshqalar. Miqdoriy va sifatli ma’lumotlarni toʻplash uchun beshta umumiy 2FA usullarini ikki haftalik tadqiqot oʻtkazdi. Umuman olganda, ishtirokchilar foydalanilgan usullarga yuqori baho berishdi va koʻpchilik oʻzlarining nozik onlayn hisoblari uchun koʻproq xavfsizlikni ta’minlash uchun 2FA dan foydalanishga qiziqish bildirdi. Ikkinchi laboratoriya tadqiqoti oʻtkazildi, unda ishtirokchilar beshta usul uchun oʻrnatish jarayonining umumiy foydalanish qulayligini baholadilar. Natijalar shuni koʻrsatdiki, faqat bir nechta ishtirokchilar apparat tokenini va bir martalik parolni oʻrnatishda qiyinchiliklarga duch kelishgan, ammo odatda foydalanuvchilar usullarni sozlashni oson deb bilishgan. Das S. va boshqalar. Google hisobini himoya qilishning ikkinchi omili sifatida YubiKey (FIDO U2F-mos keluvchi apparat tokeni) dan foydalanishning qulayligi va maqbulligini oʻlchagan ikkita tadqiqot oʻtkazdi. Ovozli oʻylash protokolidan foydalangan holda, ishtirokchilar foydalanishda qiyinchiliklarga duch kelishdi va dizayndagi muayyan oʻzgarishlarni taklif qilishdi. Tadqiqotni yangi foydalanuvchilar guruhi bilan takrorlagandan soʻng, ular foydalanish qulayligi oshganligini, ammo maqbulligi emasligini aniqladilar. Qabul qilishning yoʻqligi qisman xavflar va qurilmani yoʻqotish qoʻrquvi haqida xabardor emasligi bilan bogʻliq edi. Acemyan C. va uning hamkorlari toʻrtta Google 2FA usullarining konfiguratsiyasi va autentifikatsiyasini oʻrganishdi. Ular ishtirokchilar koʻplab nosozliklarni boshdan kechirishgan va Googleʻning 2FA tizimidan foydalanish qiyinligi va uni yaxshilash zarurligini aniqlashgan. Ular samaradorlik, samaradorlik va qoniqish oʻlchovlarini solishtirganda toʻrt xil 2FA usullari oʻrtasida unchalik katta farq topmadilar - bu bir usul boshqasidan koʻra koʻproq yoki kamroq foydali emasligini koʻrsatadi. Lang J. va boshqalar. Oʻz xodimlariga xavfsizlik kalitlarini Google ichki joriy etishi haqida xabar berishdi. Ular apparat kalitlarini amalga oshirgandan soʻng autentifikatsiya bilan bogʻliq qoʻllab-quvvatlash qoʻngʻiroqlarining uzoq muddatli qisqarishi haqida xabar berishdi. Bundan tashqari, ular bitta kodga asoslangan boshqa usullarga nisbatan umumiy autentifikatsiya vaqtini sezilarli darajada qisqartirishini koʻrsatdi. Reynolds va boshqalar. YubiKeysdan foydalanish boʻyicha ikkita tadqiqotni tasvirlab berdi. Tadqiqot YubiKeyni sozlash jarayoni va ish jarayoni bilan bogʻliq koʻplab qulaylik muammolarini aniqladi, ammo kundalik foydalanish sezilarli darajada yuqori ekanligini aniqladi.
Platforma maʻmurlari Windows 8, 8.1 va 10 operatsion tizimlarida sozlangan ish stantsiyalaridan mijozga kirishda Windows Server 2019 operatsion tizimida sinov muhitida simulyatsiya parametrlarini bajardilar. Saytning uzluksiz ulanishini ta’minlash uchun Internet Explorer, Microsoft Edge, Mozilla va Google Chrome brauzerlari bilan moslik testlari oʻtkazildi. Har bir ish stantsiyasida Bitdefender va Windows Defender kabi antivirus dasturlari ishlatilgan, josuslarga qarshi dasturlardan himoyalanish (Spybot) va boshqaruv konsoli (ManageEngine) oʻrnatilgan.
Xatolar, xavfsizlik buzilishi, zaifliklar va kiberhujumlar mavjudligini baholash uchun Windows jurnallari, ilovalar xavfsizligi jurnallari, tizim jurnallari va boshqa tegishli dasturlardan jurnallar toʻplangan. Xavfsizlik ma’lumotlari 30 kunlik simulyatsiya davrida 24 soatlik interval bilan muntazam ravishda tahlil qilindi. Ushbu baholash davomida jurnallar bir nechta fishing hujumlari sodir boʻlganligini koʻrsatdi. Yaxshiyamki, oʻrnatilgan antivirus dasturlari platformaning funksionalligini buzmasdan yoki ish stantsiyalariga taʻsir qilmasdan ushbu zararli urinishlarni muvaffaqiyatli blokirovka qildi.
|
| |