Axborot tizimlarida foydalanishni biometrik nazoratlash algoritmlari va vositalarini ishlab chiqish


Download 0.69 Mb.
Pdf ko'rish
bet2/4
Sana13.11.2023
Hajmi0.69 Mb.
#1769900
1   2   3   4
Bog'liq
axborot-tizimlarida-foydalanishni-biometrik-nazoratlash-algoritmlari-va-vositalarini-ishlab-chiqish

www.scientificprogress.uz
 
Page 1006
xavfsizligini ta’minlash va axborotni himoya qilish tizimini takomillashtirish, axborot 
sohasidagi tahdidlarga о‘z vaqtida va munosib qarshilik kо‘rsatish» va kiber 
jinoyatchilikni fosh etish masalalariga alohida e’tibor qaratilgan. Bundan tashqari, “Ilm, 
ma’rifat va raqamli iqtisodiyotni rivojlantirish yili"da amalga oshirishga oid Davlat 
dasturi to‘g‘risida”gi O‘zbekiston Prezidenti Farmonida “2020 yil 1 sentyabrga qadar 
kiberxavfsizlikka doir milliy 4 strategiya va qonun loyihasi ishlab chiqish’ vazifalari 
belgilangan.
Biometrik parametrlarga asoslangan autentifikasiya. Biometrik parametrlarga 
asoslangan autentifikasiya usulida biometrik parametr insonning o’zi uchun kalit 
sifatida xizmat qiladi
4
. Biometrik parametrlarga asoslangan autentifikasiyalashning 
ko’plab usullari mavjud. Masalan, barmoq izi, yuz tasviri, ko’z qorachig’i, ovoz, 
harakat tarzi, quloq shakli, qo’l shakli va boshqa biometrik parametrlarga asoslangan 
autentifikasiya usullari amalda keng qo’llaniladi. Masalan, qo’p qavatli uylar va 
tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya usuli, noutbuklarda va 
mobil telefonlarda yuz tasviriga asoslangan yoki barmoq iziga asoslangan 
autentifikasiya keng qo’llaniladi 
1-rasm: Biometrik namunalarga misollar 
Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda yuqori 
xavfsizlikni ta’minlovchi muqobil sifatida qaraladi. Biometrik parametrlarga 
asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega:
- biometrik parametrga asoslangan usullar esda saqlash yoki birga olib yurish 
zaruriyatini talab etmaydi;
- biometrik parametrlarga asoslangan autentifikasiyalash parollarga asoslangan 
usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan usullardan 
foydalanishga qaraganda arzonroq hisoblanadi (ba’zi, istisno holatlar mavjud);
- biometrik parmetrlarni o’zgartirish imkoniyati mavjud emas, ya’ni, agar 
biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu foydalanuvchi 
uchun to’liq buzilgan hisoblanadi;
4
Curricula C. Curriculum guidelines for post-secondary degree programs in cybersecurity. 2017.


SCIENTIFIC PROGRESS
VOLUME 3 ǀ ISSUE 1 ǀ 2022 
ISSN: 2181-1601
Uzbekistan
 

Download 0.69 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling