• Назорат учун саволлар.
  • Тошкент ахборот технологиялари университети фарғона филиали “ахборот технологиялари” кафедраси ахборот хавфсизлиги




    Download 2 Mb.
    bet28/80
    Sana01.11.2023
    Hajmi2 Mb.
    #92503
    1   ...   24   25   26   27   28   29   30   31   ...   80
    Bog'liq
    3. АХ Маьруза матни
    Work and studies, phpP86yIn Impuls-2, 7PNucLDhJlsHXBHzHmYRy1Pfo1a52KVVqv90Nd5M (3), 6-sinf Mahliyo, 1-topshiriq Eldor, Elmurodov Bahron 105-g. 1-labarotoriya, @talim markazi 3- sinf 1- chorak Ona tili, 12.Решение специализированных задач с помощью прикладной программы MathCad, 4-Ma'ruza
    бирор нарсани билиш асосида. Мисол сифатида парол, шахсий идентификация коди ПИН (Персонал Идентифиcатион Нумбер) хамда “сўров жавоб” хилидаги протоколларда намойиш этилувчи махфий ва очиқ калитларни кўрсатиш мумкин;

  • бирор нарсага эгалиги асосида. Одатда булар магнит карталар, смарткарталар, сертификатлар ва тоуч меморй қурилмалари;

  • қандайдир дахлсиз характеристикалар асосида. Ушбу категория ўз таркибига фойдаланувчининг биометрик характеристикаларига (овозлар, кўзининг рангдор пардаси ва тўр пардаси, бармоқ излари, кафт геометрияси ва х.) асосланган усулларни олади. Бу категорияда криптографик усуллар ва воситалар ишлатилмайди. Беометрик характеристикалар бинодан ёки қандайдир техникадан фойдаланишни назоратлашда ишлатилади.

    Парол — фойдаланувчи хамда унинг ахборот алмашинувидаги шериги биладиган нарса. Ўзаро аутентификация учун фойдаланувчи ва унинг шериги ўртасида парол алмашиниши мумкин. Пластик карта ва смарт-карта эгасини аутентификациясида шахсий идентификация номери ПИН синалган усул хисобланади. ПИН — коднинг махфий қиймати фақат карта эгасига маьлум бўлиши шарт.
    Динамик — (бир марталик) парол - бир марта ишлатилганидан сўнг бошқа умуман ишлатилмайдиган парол. Амалда одатда доимий паролга ёки таянч иборога асосланувчи мунтазам ўзгариб турувчи қиймат ишлатилади.
    “Сўров-жавоб” тизими - тарафларнинг бири ноёб ва олдиндан билиб бўлмайдиган “сўров” қийматини иккинчи тарафга жўнатиш орқали аутентификацияни бошлаб беради, иккинчи тараф эса сўров ва сир ёрдамида хисобланган жавобни жўнатади. Иккала тарафга битта сир маьлум бўлгани сабабли, биринчи тараф иккинчи тараф жавобини тўғрилигини текшириши мумкин.
    Назорат учун саволлар.

    1. Аутентификация, идентификация ва авторизацияга таъриф беринг, ҳамда мисоллар келтиринг.

    2. Субъектни ҳақиқийлигини кўрсатиш учун қандай асосларни кўрсатиш мумкин.

    3. Аутентификация жараёнларининг турларини изоҳлаб беринг?

    4. Аутентификация протоколларига бўладиган асосий ҳужумларга нималар киради ва уларни бартараф қилиш усуллари.



    Download 2 Mb.
  • 1   ...   24   25   26   27   28   29   30   31   ...   80




    Download 2 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Тошкент ахборот технологиялари университети фарғона филиали “ахборот технологиялари” кафедраси ахборот хавфсизлиги

    Download 2 Mb.