• Identifikasiya va autentifikasiya
  • Parollar va ularning kamchiligi
  • Shifrlash algoritmlarida albatta kalit mavjud bo’ladi. Shifrlashning maxfiy, simmetrik, ochiq va assimmetrik va x.k. usullari mavjud. Shifrlashda turli matematik funksiya va algoritmlardan foydalanila




    Download 0.9 Mb.
    bet7/9
    Sana06.04.2023
    Hajmi0.9 Mb.
    #49128
    1   2   3   4   5   6   7   8   9
    Bog'liq
    Operatsion tizimlarda axborot xavfsizligi tushunchasi
    Qudratov Doniyor, 2-сонли буйруқ НАМУНА (2), 6-informatika, O`ZBEKISTON VA YUNESKO ALOQALARI TARIXI, Документ DOCX, Academic 201-208 (2), 1-Axborot-tizimlari-2013-oquv-qollanma-R.X.Alimov-va-bosh, 15, Заявление LabVIEW СамГУ, Choriyev Erali, xZp7RBDvRoQXmuQe9kODvNr9SvpowZ1WqWmbVfib, 1. Round Table Program (2), E\'lon Oltoy, 166-169

    Shifrlash algoritmlarida albatta kalit mavjud bo’ladi. Shifrlashning maxfiy, simmetrik, ochiq va assimmetrik va x.k. usullari mavjud. Shifrlashda turli matematik funksiya va algoritmlardan foydalaniladi.

    Identifikasiya va autentifikasiya

    Tizimga kirish (murojaat) kirish nazorat muammosini ko’rib chiqamiz. Eng tarqalgan nazorat usuli bu ro’yxatga olish prosedurasidir. Odatda har bir foydalanuvchi tizimda o’z yagona identifikatoriga egadir. Foydalanuvchi identifikatorlari, ixtiyoriy boshqa obyektlar, fayllar va jarayonlar identifikatorlariga o’xshash maqsadlarda foydalaniladi.

    Identifikasiya qilish, foydalanuvchi tomonidan o’z identifikatorini xabar qilishdir. Foydalanuvchi haqiqatan ham xaqiqiy va kiritilgan identifikator uniki ekanligini aniqlash uchun axborot tizimlarida autentifikasiya (autentication) prosedurasi ko’zda tutiladi.

    Identifikasiya va autentifikasiya

    Odatda autentifikasiya quyidagi bo’limlarning biri yoki bir nechtaga asoslanadi:

    - foydalanuvchi bor narsa (kalit yoki magnit kartasi);

    - foydalanuvchi biladigan narsa (parol);

    - foydalanuvchi atributlari (barmoq izlari, imzo tovush).

    Parollar va ularning kamchiligi

    Autentifikasiyaning eng oson yonlashishi-foydalanuvchi parolini qo’llashdir.

    Foydalanuvchi o’zini yagona identifikator yoki nomi yordamida identifikasiya qilsa, undan parol so’raladi. Agar foydalanuvchi bergan parol tizimda saqlanayapgan parol bilan mos tushsa, tizim foydalanuvchi “legitimen” deb hisoblaydi.

    Identifikasiya va autentifikasiya

    Kompyuter tizimida obyektlarni ximoya qilish uchun ko’pincha, murakkab ximoya tizimlari bo’lmagan xollarda, parollar ishlatiladi.

    Parollar kamchiligi, foydalanuvchi uchun parol qulayligi va uning ishonchliligi orasida balans saqlash qiyinligidir. Parolni topish, tasodifan ko’rsatib qo’yish va yashirin tarzda mualliflashmagan foydalanuvchiga berilishi mumkin. Bundan tashqari talaygina parollarni topishga urinish usullarini keltirishmiz mumkin.


    Download 0.9 Mb.
    1   2   3   4   5   6   7   8   9




    Download 0.9 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Shifrlash algoritmlarida albatta kalit mavjud bo’ladi. Shifrlashning maxfiy, simmetrik, ochiq va assimmetrik va x.k. usullari mavjud. Shifrlashda turli matematik funksiya va algoritmlardan foydalanila

    Download 0.9 Mb.