Axborot xavfsizligi” kafedrasi «Mobil qurilmalar uchun ko’p faktorli autentifikatsiyalash dasturini ishlab chiqish» mavzusida individual loyihasi 1 Raislar


Download 359.5 Kb.
bet2/9
Sana16.06.2023
Hajmi359.5 Kb.
#1494816
1   2   3   4   5   6   7   8   9
Bog'liq
Nishonov Najmiddin individual loyixa

Individual loyiha оb`ekti – Mobil qurilmalar uchun ko’p faktorli autentifikatsiyalash dasturini ishlab chiqish.
Individual loyiha predmeti – Mobil qurilmalar uchun ko’p faktorli autentifikatsiyalash dasturini ishlab chiqarish mavzusida loyihani mustahkamlash. Individual loyiha maqsadi – Mobil qurilmalar uchun ko’p faktorli autentifikatsiyalash dasturini ishlab chiqarish.
Individual loyihadan kutilayotgan natija - Mobil qurilmalar uchun ko’p faktorli autentifikatsiyalash dasturini ishlab chiqarishni takomillashtirish.
I BOB. MOBIL QURILMALAR UCHUN YUZ TASVIRI ASOSIDA AUTENTIFIKATSIYALASH DASTURINI ISHLAB CHIQARISH
1.1 Autentifikatsiya nima uchun ishlatiladi.
Foydalanuvchi va jarayon autentifikatsiyasi faqat vakolatli shaxslar yoki jarayonlarning kompaniya AT resurslariga kirishiga ruxsat berilishini ta'minlash uchun ishlatiladi. Autentifikatsiya qo'llaniladigan foydalanish holatlariga qarab, autentifikatsiya SFA, 2FA yoki MFA dan iborat bo'lishi mumkin.
Autentifikatsiyaning eng keng tarqalgan qo'llanilishi SFA bo'lib, u tizimga kirish va kirish uchun foydalanuvchi identifikatori va parolni talab qiladi. Biroq, banklar va ko'plab kompaniyalar biznes yuritish va mijozlarning ijtimoiy sug'urtasi, kredit va debet karta raqamlarini saqlash uchun onlayn banking va elektron tijoratdan foydalanganligi sababli, 2FA foydalanish ko'payib bormoqda, bu esa foydalanuvchilar va mijozlardan nafaqat kirishni talab qiladi. foydalanuvchi identifikatori va parol, shuningdek, qo'shimcha autentifikatsiya ma'lumotlari.
AT nuqtai nazaridan, tashkilotlar korporativ tarmoqlar va resurslarga kimlar kirishini nazorat qilish, shuningdek, qaysi mashinalar va serverlar kirishini aniqlash va nazorat qilish uchun autentifikatsiyadan foydalanadi. Kompaniyalar, shuningdek, masofaviy xodimlarga o'z ilovalari va tarmoqlariga xavfsiz kirish imkonini berish uchun autentifikatsiyadan foydalanadilar.
Korxonalar va boshqa yirik tashkilotlar uchun autentifikatsiya, shuningdek, bitta kirish ma'lumotlari to'plamiga ega bo'lgan bir nechta tizimlarga kirish imkonini beruvchi soddalashtirilgan yagona tizimga kirish tizimi yordamida ham amalga oshirilishi mumkin.
Foydalanuvchi identifikatori va parol bilan autentifikatsiya qilish odatda autentifikatsiyaning eng asosiy turi hisoblanadi va bu foydalanuvchi ikki ma'lumotni foydalanuvchi identifikatori yoki foydalanuvchi nomi va parolni bilishiga bog'liq. Ushbu turdagi autentifikatsiya faqat bitta autentifikatsiya omiliga tayanganligi sababli, bu SFA turidir.
Kuchli autentifikatsiya - bu odatda ishonchliroq va hujumga chidamli bo'lgan autentifikatsiya turini tavsiflash uchun ishlatiladigan atama. Kuchli autentifikatsiya odatda kamida ikki xil turdagi autentifikatsiya faktorlaridan foydalanadi va ko'pincha kamida sakkiz belgidan, kichik va bosh harflar aralashmasidan, maxsus belgilar va raqamlardan iborat kuchli parollardan foydalanishni talab qiladi.
Autentifikatsiya omili tizimga kirishni so'ragan foydalanuvchini autentifikatsiya qilish uchun ishlatilishi mumkin bo'lgan ma'lumotlar yoki atributni ifodalaydi. Qadimgi xavfsizlik maqolida shuni aytish mumkinki, autentifikatsiya omillari siz bilgan, sizda mavjud bo'lgan yoki sizda bo'lgan narsa bo'lishi mumkin. So'nggi yillarda qo'shimcha omillar taklif qilindi va foydalanishga topshirildi, ko'p hollarda joylashuv to'rtinchi omil va vaqt beshinchi omil sifatida xizmat qiladi.
Hozirgi vaqtda ishlatiladigan autentifikatsiya omillari quyidagilarni o'z ichiga oladi:
Bilim omili. Bilim omili yoki siz bilgan narsa foydalanuvchi ega bo'lgan ma'lumotlardan, jumladan shaxsiy identifikatsiya raqami (PIN), foydalanuvchi nomi, parol yoki maxfiy savolga javobdan iborat bo'lgan har qanday autentifikatsiya ma'lumotlari bo'lishi mumkin.
Egalik omili. Egalik omili yoki sizda mavjud boʻlgan narsa foydalanuvchi egalik qilishi va oʻzi bilan olib yurishi mumkin boʻlgan narsalarga, jumladan, xavfsizlik tokeni yoki matnli xabarni qabul qilish yoki autentifikatsiya ilovasini ishga tushirish uchun foydalaniladigan mobil telefonga asoslangan har qanday hisob maʼlumotlari boʻlishi mumkin. bir martalik parol (OTP) yoki PIN-kod yaratishi mumkin.
Irsiy omil. Ajralish omili yoki siz bo'lgan narsa odatda biometrik identifikatsiyaning ba'zi shakllariga, jumladan barmoq izlari yoki bosh barmoq izlari, yuzni aniqlash, retinani skanerlash yoki biometrik ma'lumotlarning boshqa shakllariga asoslanadi.
Joylashuv omili. Siz turgan joy unchalik aniq bo'lmasligi mumkin, lekin joylashuv omili ba'zan boshqa omillarga qo'shimcha sifatida ishlatiladi. Joylashuvni Global joylashishni aniqlash tizimi bilan jihozlangan qurilmalar yoki tarmoq manzillari va marshrutlarini tekshirish orqali aniqroq aniqlik bilan aniqlash mumkin. Joylashuv omili odatda autentifikatsiya uchun o'z-o'zidan turolmaydi, lekin u ba'zi so'rovlarni rad etish vositasini taqdim etish orqali boshqa omillarni to'ldirishi mumkin. Masalan, u uzoq jug'rofiy hududda joylashgan tajovuzkor o'zini odatda faqat o'z uyi yoki tashkilot vatanidagi ofisidan kiruvchi foydalanuvchi sifatida ko'rsatishini oldini oladi.
Vaqt omili. Joylashuv omili kabi, vaqt omili yoki siz autentifikatsiya qilayotganingizda o'z-o'zidan etarli emas, lekin bu manbaga kirish imkoni bo'lmagan vaqtda resursga kirishga urinayotgan tajovuzkorlarni yo'q qilish uchun qo'shimcha mexanizm bo'lishi mumkin. vakolatli foydalanuvchi. Shuningdek, u joylashuv bilan birga ishlatilishi mumkin. Misol uchun, agar foydalanuvchi oxirgi marta AQShda peshin vaqtida autentifikatsiya qilingan bo'lsa, bir soatdan keyin Osiyodan autentifikatsiya qilishga urinish vaqt va joy birikmasidan kelib chiqib rad etiladi.
Qo'shimcha autentifikatsiya omillari sifatida foydalanishga qaramay, foydalanuvchining joylashuvi va joriy vaqti foydalanuvchini autentifikatsiya qilish uchun dastlabki uchta omildan kamida bittasi bo'lmasa, o'z-o'zidan etarli emas.
1.2. Android qurilmalar uchun yuz tasviri asosida autentifikatsiyalash dasturini arxitekturasi.
BiometricPrompt API barcha biometrik autentifikatsiyani o‘z ichiga oladi, jumladan, yuz, barmoq va iris.Face HAL quyidagi komponentlar bilan o‘zaro ta'sir qiladi.

FaceManagerbilan aloqani ta'minlovchi shaxsiy interfeysdir FaceService.U Keyguard tomonidan shaxsiy UI yordamida yuz autentifikatsiyasiga kirish uchun foydalaniladi. lovalarda FaceManager xizmatiga kirish imkoni yo‘q va BiometricPromptbuning o‘rniga foydalanishi kerak.


FaceService. Bu yuzni autentifikatsiya qilish uskunasiga kirishni boshqaradigan ramka ilovasi. U asosiy ro‘yxatga olish va autentifikatsiya holati mashinalarini hamda boshqa turli yordamchilarni (masalan, sanab o‘tish) o‘z ichiga oladi.Barqarorlik va xavfsizlik nuqtai nazaridan, ushbu jarayonda hech qanday sotuvchi kodini ishlatishga ruxsat berilmaydi. Barcha sotuvchi kodlariga Face 1.0 HIDL interfeysio rqali kirish mumkin .Bu Linux tomonidan ishlatiladigan Face 1.0 HIDL interfeysini amalga oshiradigan dastur FaceService.U o‘zin IBiometricsFace@1.0 sifatida ro‘yxatdan o‘tkazadi, shuning uchun FaceService uni topish mumkin.


Xato xabarlari. Xato xabarlari qayta qo‘ng'iroq orqali yuboriladi va ular yuborilgandan so‘ng davlat mashinasini bo‘sh holatga qaytaradi . Aksariyat xabarlarda foydalanuvchini xato haqida xabardor qilish uchun mos keladigan foydalanuvchi qatori mavjud, biroq hamma xatolarda ham foydalanuvchiga tegishli qator ymavjud emas. Xato xabarlari haqida qo‘shimcha ma'lumot olish uchun qarang tpes.hal. Barcha xato xabarlari terminal holatini ifodalaydi, ya'ni ramka xato xabari yuborilgandan so‘ng HAL bo‘sh holatga qaytadi deb taxmin qiladi.

Download 359.5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling