• Tayanch iboralar
  • Qayta tayyorlash va ularning malakasini oshirish instituti




    Download 5,02 Mb.
    Pdf ko'rish
    bet109/161
    Sana24.01.2024
    Hajmi5,02 Mb.
    #144822
    1   ...   105   106   107   108   109   110   111   112   ...   161
    Bog'liq
    Axborot texnologiyalar asoslari Dildora Sayfiddinova Payzullaevna

    III-bosqich. 
    Yakuniy 
    bosqich. 
    (10 daqiqa) 
    Mashg’ulot yakuni: 
    1.Faol 
    ishtirok 
    etgan 
    o’quvchilrni 
    javoblarini 
    izohlab 
    baholanadi 
    va 
    rag’batlantiriladi. 
    Uyga vazifa berilishi: 
    2.Kelgusi mashg’ulotga tayyorgarlik 
    ko’rish uchun topshiriqlar va 
    foydalaniladigan adabiyotlar ro’yxati 
    beriladi. 
    Baholar bilan 
    tanishtiriladi. 
    Eshitadilar va 
    topshiriqni yozib 
    oladilar. 


    22-mavzu: Autentifikatsiya, avtorizatsiya, foydalanuvchi identifikatsiyasi va tarmoq 
    resurslari. 
    Reja: 
    1.Asosiy tushunchalar va turkumlanishi
    2.Parollar asosida autentifikatsiyalash
    3.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash
     Tayanch iboralar: Identifikatsiya, autentifikatsiya, ma’murlash, avtorizatsiya, 
    maskarad, takroriy, majburiy kechikish.
     Asosiy tushunchalar va turkumlanishi  
    Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo‘yicha 
    aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda 
    bajariladigan funksiyadir. Foydalanuvchi tizimga uning so‘rovi bo‘yicha o‘zining 
    identifikatorini bildiradi, tizim esa o‘zining ma’lumotlar bazasida uning borligini 
    tekshiradi.
    Autentifikatsiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki 
    qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi 
    (jarayon yoki qurilma) haqiqatdan aynan o‘zi ekanligiga ishonch xosil qilishiga imkon 
    beradi. Autentifikatsiya o‘tkazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy 
    ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot 
    almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga o‘z xususidagi 
    noyob, boshqalarga ma’lum bo‘lmagan axborotni (masalan, parol yoki sertifikat) kiritishi 
    orqali identifikatsiyani tasdiqlaydi.
    Identifikatsiya va autentifikatsiya sub’ektlarning (foydalanuvchi-larning) haqiqiy 
    ekanligini aniqlash va tekshirishning o‘zaro bog‘langan jarayonidir. Muayyan 
    foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati 
    aynan shularga bog‘liq. Sub’ektni identifikatsiyalash va autentifikatsiyalashdan so‘ng uni 
    avtorizatsiyalash boshlanadi.
    Avtorizatsiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni berish 
    muolajasi, ya’ni avtorizatsiya sub’ekt harakati doirasini va u foydalanadigan resurslarni 
    belgilaydi. Agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan 
    ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi 
    mumkin. Autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini 
    ma’murlash muolajasi uzviy bog‘langan.
    Ma’murlash (Accounting) – foydalanuvchining tarmoqdagi harakatini, shu jumladan, 
    uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik 
    nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga 
    mos reaksiya ko‘rsatish uchun juda muhimdir.
    Ma’lumotlarni uzatish kanallarini himoyalashda sub’ektlarning o‘zaro autentifikatsiyasi, 
    ya’ni aloqa kanallari orqali bog‘lanadigan sub’ektlar xaqiqiyligining o‘zaro tasdig‘i 
    bajarilishi shart. Xaqiqiylikning tasdig‘i odatda seans boshida, abonentlarning bir-biriga 
    ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita sub’ekti 


    o‘rtasida mantiqiy bog‘lanish tushuniladi. Ushbu muolajaning maqsadi – ulash qonuniy 
    sub’ekt bilan amalga oshirilganligiga va barcha axborot mo‘ljallangan manzilga 
    borishligiga ishonchni ta’minlashdir.
    O‘zining xaqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni ko‘rsatishi 
    mumkin. Sub’ekt ko‘rsatadigan asoslarga bog‘liq holda autentifikatsiya jarayonlari 
    quyidagi kategoriyalarga bo‘linishi mumkin:

    biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN 
    (Personal
    Identification Number) hamda “so‘rov javob” xilidagi protokollarda namoyish etiluvchi 
    maxfiy va ochiq kalitlarni ko‘rsatish mumkin;

    biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar 
    va touch memory qurilmalari;

    qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o‘z tarkibiga 
    foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko‘zining rangdor pardasi va 
    to‘r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu 
    kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar 
    binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.
    Parol – foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. 
    O‘zaro autentifikatsiya uchun foydalanuvchi va uning sherigi o‘rtasida parol almashinishi 
    mumkin. Plastik karta va smart-karta egasini autentifikatsiyasida shaxsiy identifikatsiya 
    nomeri PIN sinalgan usul hisoblanadi. PIN – kodning mahfiy qiymati faqat karta egasiga 
    ma’lum bo‘lishi shart.
    Dinamik – (bir martalik) parol - bir marta ishlatilganidan so‘ng boshqa umuman 
    ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch iboroga 
    asoslanuvchi muntazam o‘zgarib turuvchi qiymat ishlatiladi.
    “So‘rov-javob” tizimi - taraflarning biri noyob va oldindan bilib bo‘lmaydigan “so‘rov” 
    qiymatini ikkinchi tarafga jo‘natish orqali autentifikatsiyani boshlab beradi, ikkinchi taraf 
    esa so‘rov va sir yordamida hisoblangan javobni jo‘natadi. Ikkala tarafga bitta sir ma’lum 
    bo‘lgani sababli, birinchi taraf ikkinchi taraf javobini to‘g‘riligini tekshirishi mumkin.
    Sertifikatlar va raqamli imzolar - agar autentifikatsiya uchun sertifikatlar ishlatilsa, bu 
    sertifikatlarda raqamli imzoning ishlatilishi talab etiladi. Sertifikatlar foydalanuvchi 
    tashkilotining mas’ul shaxsi, sertifikatlar serveri yoki tashqi ishonchli tashkilot 
    tomonidan beriladi. Internet doirasida ochiq kalit sertifikatlarini tarqatish uchun ochiq 
    kalitlarni boshqaruvchi qator tijorat infrastrukturalari PKI (Public Key Infrastrusture) 
    paydo bo‘ldi. Foydalanuvchilar turli daraja sertifikatlarini olishlari mumkin.
    Autentifikatsiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bo‘yicha ham turkumlash 
    mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari quyidagi turlarga 
    bo‘linadi:

    parollar va raqamli sertifikatlardan foydalanuvchi autentifi-katsiya;

    kriptografik usullar va vositalar asosidagi qatiy autentifi-katsiya;

    nullik bilim bilan isbotlash xususiyatiga ega bo‘lgan autentifi-katsiya jarayonlari
    (protokollari);



    foydalanuvchilarni biometrik autentifikatsiyasi.
    Xavfsizlik nuqtai nazaridan yuqorida keltirilganlarning har biri o‘ziga xos masalalarni 
    yechishga imkon beradi. Shu sababli autentifikatsiya jarayonlari va protokollari amalda 
    faol ishlatiladi. Shu bilan bir qatorda ta’kidlash lozimki, nullik bilim bilan isbotlash 
    xususiyatiga ega bo‘lgan autentifikatsiyaga qiziqish amaliy xarakterga nisbatan ko‘proq 
    nazariy xarakterga ega.
    Balkim, yaqin kelajakda ulardan axborot almashinuvini himoyalashda faol 
    foydalanishlari mumkin.
    Autentifikatsiya protokollariga bo‘ladigan asosiy xujumlar quyidagilar:

    maskarad (impersonation). Foydalanuvchi o‘zini boshqa shaxs deb ko‘rsatishga urinib, u 
    shaxs tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo‘lishni 
    mo‘ljallaydi;

    autentifikatsiya almashinuvi tarafini almashtirib qo‘yish (interleaving attack). Niyati 
    buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikatsion almashinish 
    jarayonida trafikni modifikatsiya-lash niyatida qatnashadi. Almashtirib qo‘yishning 
    quyidagi xili mavjud: ikkita foydalanuvchi o‘rtasidagi autentifikatsiya muvaffaqiyatli 
    o‘tib, ulanish o‘rnatilganidan so‘ng buzg‘unchi foydalanuvchilardan birini chiqarib 
    tashlab, uning nomidan ishni davom ettiradi;

    takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikatsiya 
    ma’lumotlari takroran uzatiladi;

    uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo‘lib, xujum 
    mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan 
    axborotni orqaga qaytaradi.

    majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab 
    qolib, biror vaqtdan so‘ng uzatadi.

    matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikatsiya trafigini 
    ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.
    Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya protokollarini 
    qurishda quyidagi usullardan foydalaniladi:

    “so‘rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi 
    mexanizmlardan foydalanish;

    autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga 
    bog‘lash. Bunday misol yondashishga tariqasida autentifikatsiya jarayonida 
    foydalanuvchilarning keyinga o‘zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini 
    almashishni ko‘rsatish mumkin;

    aloqaning o‘rnatilgan seansi doirasida autentifikatsiya muolajasini vaqti-vaqti bilan 
    bajarib turish va h.
    “So‘rov-javob” mexanizmi quyidagicha. Agar foydalanuvchi A foydalanuvchi V dan 
    oladigan xabari yolg‘on emasligiga ishonch xosil qilishni istasa, u foydalanuvchi V 
    uchun yuboradigan xabarga oldindan bilib bo‘lmaydigan element – X so‘rovini (masalan, 
    qandaydir tasodifiy sonni) qo‘shadi. Foydalanuvchi V javob berishda bu amal ustida 
    ma’lum amalni (masalan, qandaydir f(X) funksiyani hisoblash) bajarishi lozim. Buni 


    oldindan bajarib bo‘lmaydi, chunki so‘rovda qanday tasodifiy son X kelishi 
    foydalanuvchi V ga ma’lum emas. Foydalanuvchi V harakati natijasini olgan 
    foydalanuvchi A foydalanuvchi V ning xaqiqiy ekanligiga ishonch xosil qilishi mumkin. 
    Ushbu usulning kamchiligi - so‘rov va javob o‘rtasidagi qonuniyatni aniqlash 
    mumkinligi.

    Download 5,02 Mb.
    1   ...   105   106   107   108   109   110   111   112   ...   161




    Download 5,02 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Qayta tayyorlash va ularning malakasini oshirish instituti

    Download 5,02 Mb.
    Pdf ko'rish