Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti farg’ona
Foydalanuvchilarni aniqlash usullari
Download 65.35 Kb.
|
691-21 Guruh Xurshid Otajonov Mustaqil ish
Foydalanuvchilarni aniqlash usullari
Samolyotga kirishdan oldin, foydalanuvchi o'zini tanitishi kerak, keyin tarmoqni himoya qilish mexanizmlari foydalanuvchining haqiqiyligini tasdiqlashi, ya'ni foydalanuvchi haqiqatan ham o'zi da'vo qilayotganini tekshirishi kerak. Himoya mexanizmining mantiqiy modeliga muvofiq, samolyot ishlaydigan kompyuterda joylashgan bo'lib, unga foydalanuvchi terminali orqali yoki boshqa yo'l bilan ulangan. Shuning uchun, identifikatsiya, autentifikatsiya va avtorizatsiya protseduralari mahalliy ishchi kompyuterda sessiya boshlanishida amalga oshiriladi. Keyinchalik, har xil tarmoq protokollari o'rnatilganda va tarmoq resurslariga kirishdan oldin, identifikatsiya, autentifikatsiya va avtorizatsiya protseduralari ba'zi masofaviy ish stoli kompyuterlarida qayta tiklanib, kerakli resurslar yoki tarmoq xizmatlariga mos kelishi mumkin. Agar foydalanuvchi terminal yordamida hisoblash tizimida ishlay boshlasa, tizim uning ismini va identifikatsiya raqamini so'raydi. Foydalanuvchining javoblariga ko'ra, kompyuter tizimi uning identifikatsiyasini amalga oshiradi. Tarmoqda o'zaro bog'liq bo'lgan sub'ektlar bir -birlarini aniqlashlari tabiiyroqdir. Parollar - bu autentifikatsiyaning yagona usuli. Boshqa usullar mavjud: 1. Foydalanuvchi ixtiyorida oldindan belgilangan ma'lumotlar: parol, shaxsiy identifikatsiya raqami, maxsus shifrlangan iboralarni ishlatishga kelishuv. 2. Foydalanuvchi ixtiyoridagi apparat elementlari: kalitlar, magnit kartalar, mikrosxemalar va boshqalar. 3. Foydalanuvchining tipik shaxsiy xususiyatlari: barmoq izlari, ko'zning to'r pardasi chizilgani, shakl o'lchami, ovozi va boshqa murakkabroq tibbiy va biokimyoviy xususiyatlari. 4. Haqiqiy vaqtda foydalanuvchilarning xatti -harakatlarining tipik usullari va xususiyatlari: dinamikaning xususiyatlari, klaviaturadagi ish uslubi, o'qish tezligi, manipulyatorlardan foydalanish qobiliyati va boshqalar. 5. Odatlar: maxsus kompyuter ish qismlarini ishlatish. 6. Ta'lim, madaniyat, tayyorgarlik, ma'lumot, tarbiya, odatlar va boshqalar tufayli foydalanuvchi ko'nikmalari va bilimlari. Agar kimdir terminal orqali kompyuter tizimiga kirishni yoki ommaviy ishni bajarishni xohlasa, kompyuter tizimi foydalanuvchining haqiqiyligini tasdiqlashi kerak. Foydalanuvchining o'zi odatda hisoblash tizimini tasdiqlamaydi. Agar autentifikatsiya protsedurasi bir tomonlama bo'lsa, bunday protsedura bir tomonlama ob'ekt autentifikatsiyasi deb nomlanadi (9). Axborot xavfsizligi uchun maxsus dasturiy ta'minot. Подробнее: https://sukachoff.ru/uz/virusy/programmnye-metody-zashchity-informacii-programmnye-i-tehnicheskie-sredstva/ Ma'lumotni ruxsatsiz kirishdan himoya qilish uchun maxsus dasturiy vositalar, umuman olganda, tarmoq operatsion tizimining o'rnatilgan vositalaridan ko'ra yaxshiroq imkoniyat va xususiyatlarga ega. Shifrlash dasturlaridan tashqari, boshqa ko'plab tashqi xavfsizlik vositalari mavjud. Eng tez -tez eslatib o'tilganlardan, axborot oqimini cheklashga imkon beradigan quyidagi ikkita tizimni qayd etish lozim. Xavfsizlik devorlari - xavfsizlik devorlari (tom ma'noda xavfsizlik devori - olov devori). Mahalliy va global tarmoqlar o'rtasida ular orqali o'tadigan barcha tarmoq / transport qatlamlari trafigini tekshiradigan va filtrlaydigan maxsus oraliq serverlar yaratiladi. Bu tashqaridan korporativ tarmoqlarga ruxsatsiz kirish xavfini keskin kamaytirishi mumkin, lekin bu xavfni umuman yo'q qilmaydi. Usulning xavfsizroq versiyasi - bu maskarad, mahalliy tarmoqdan keladigan barcha trafik xavfsizlik devori serveri nomidan yuborilganda, mahalliy tarmoq deyarli ko'rinmas bo'ladi. Proksi -serverlar (proksi - ishonchnoma, ishonchli shaxs). Mahalliy va global tarmoqlar orasidagi barcha tarmoq / transport qatlamlari trafigi butunlay taqiqlangan - bunday yo'nalish yo'q va mahalliy tarmoqdan global tarmoqqa qo'ng'iroqlar maxsus vositachi serverlar orqali amalga oshiriladi. Shubhasiz, bu usul yordamida global tarmoqdan mahalliy tarmoqqa qo'ng'iroqlar printsipial jihatdan imkonsiz bo'lib qoladi. Bundan tashqari, bu usul yuqori darajadagi hujumlardan - masalan, dastur darajasida (viruslar, Java kodlari va JavaScript) etarli darajada himoyalanmaganligi aniq. Keling, xavfsizlik devori qanday ishlashini batafsil ko'rib chiqaylik. Bu apparat va dasturiy ta'minot yordamida tarmoqqa kirishni markazlashtirish va nazorat qilish orqali tarmoqni boshqa tizimlar va tarmoqlarning xavfsizlik tahdidlaridan himoya qilish usuli. Xavfsizlik devori - bu bir nechta komponentlardan tashkil topgan xavfsizlik to'sig'i (masalan, xavfsizlik devori dasturini boshqaruvchi yo'riqnoma yoki shlyuz). Xavfsizlik devori tashkilotning ichki tarmoqqa kirishni boshqarish siyosatiga muvofiq tuzilgan. Barcha kiruvchi va chiquvchi paketlar faqat ruxsat berilgan paketlar o'tishiga ruxsat beruvchi xavfsizlik devoridan o'tishi kerak. Paketni filtrlaydigan xavfsizlik devori - bu kiruvchi va chiquvchi paketlarning ayrim turlarini rad etish uchun tuzilgan dasturiy ta'minot bilan ishlaydigan yo'riqnoma yoki kompyuter. Paketlarni filtrlash paketlarning TCP va IP sarlavhalaridagi ma'lumotlar (yuboruvchi va qabul qiluvchining manzillari, ularning port raqamlari va boshqalar) asosida amalga oshiriladi. Ekspert darajasidagi xavfsizlik devori - OSI modelining uchta qatlamida - tarmoq, sessiya va dasturda qabul qilingan paketlar tarkibini tekshiradi. Bu vazifani bajarish uchun paketlarni filtrlashning maxsus algoritmlari har bir paketni vakolatli paketlarning ma'lum namunasi bilan solishtirish uchun ishlatiladi. Xavfsizlik devorini yaratish ekranlash muammosini hal qilish bilan bog'liq. Tekshiruv muammosining rasmiy sozlanishi quyidagicha. Axborot tizimlarining ikkita to'plami bo'lsin. Ekran - bu mijozlarning bir to'plamdan boshqasiga serverlarga kirishini farqlash vositasi. Ekran ikkita tizim to'plami orasidagi barcha axborot oqimlarini nazorat qilish orqali o'z vazifalarini bajaradi (6 -rasm). Oqimlarni boshqarish ularni filtrlashdan iborat bo'lishi mumkin, ehtimol ba'zi o'zgarishlarni amalga oshiradi. Keyingi tafsilot darajasida ekran (yarim o'tkazuvchan membrana) filtrlar ketma-ketligi sifatida qulay tarzda qaraladi. Filtrlarning har biri ma'lumotlarni tahlil qilib bo'lgach, ularni kechiktirishi (o'tkazib yubormasligi) mumkin va darhol ekrandan "tashlab yuborishi" mumkin. Bundan tashqari, ma'lumotlarni o'zgartirishga, tahlilni davom ettirish uchun ma'lumotlarning bir qismini keyingi filtrga o'tkazishga yoki qabul qiluvchining nomidan ma'lumotlarni qayta ishlashga va natijani jo'natuvchiga qaytarishga ruxsat beriladi. Kirishni boshqarish funktsiyalaridan tashqari, ekranlar ma'lumot almashishni qayd qiladi. Odatda ekran nosimmetrik emas, buning uchun "ichkarida" va "tashqarisida" atamalari aniqlanadi. Bunday holda, ekranlash muammosi ichki hududni potentsial dushman tashqi tomondan himoya qilish sifatida shakllantirilgan. Shunday qilib, xavfsizlik devorlari (FW) ko'pincha Internetga kirish imkoniga ega bo'lgan tashkilotning korporativ tarmog'ini himoya qilish uchun o'rnatiladi. Himoyalash tashqi xizmatlar yukini kamaytirish yoki yo'q qilish orqali orqa xizmatlarning mavjudligini saqlashga yordam beradi. Ichki xavfsizlik xizmatlarining zaifligi kamayadi, chunki tajovuzkor dastlab ekranni yengib o'tishi kerak, bu erda himoya mexanizmlari ayniqsa ehtiyotkorlik bilan tuzilgan. Bundan tashqari, ekranlash tizimi, universaldan farqli o'laroq, sodda va shuning uchun xavfsizroq tarzda joylashtirilishi mumkin. Himoya qilish, shuningdek, tashqi hududga yo'naltirilgan axborot oqimlarini boshqarishga imkon beradi, bu esa tashkilotning ISda maxfiylik rejimini saqlashga yordam beradi. Himoya qisman bo'lishi mumkin, ma'lum axborot xizmatlarini himoya qiladi (masalan, elektron pochta himoyasi). Chegaralangan interfeysni qochishning bir turi deb ham hisoblash mumkin. Ko'zga ko'rinmas ob'ektga hujum qilish qiyin, ayniqsa asboblar to'plami qattiq. Shu ma'noda, veb -interfeys tabiiy ravishda himoyalangan, ayniqsa gipermatnli hujjatlar dinamik tarzda tuzilganda. Har bir foydalanuvchi o'zi ko'rishi kerak bo'lgan narsani ko'radi. Dinamik ravishda yaratilgan gipermatnli hujjatlar va o'zaro bog'liq ma'lumotlar bazalaridagi tasvirlar o'rtasida o'xshashlik bo'lishi mumkin, bunda Internetda imkoniyatlar ancha kengroq bo'ladi. Ma'lumotlar bazasi jadvallari kabi boshqa manbalarga kirishda bu xizmat funktsiyalari vositachiligida (aniqrog'i, integratsiyalashganida) veb -xizmatning himoya vazifasi ham yaqqol namoyon bo'ladi. Bu nafaqat so'rovlar oqimini nazorat qiladi, balki ma'lumotlarning haqiqiy tashkil qilinishini ham yashiradi. Download 65.35 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling