Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti urganch filiali “Kompyuter injiniringi” kafedrasi
Download 18.85 Kb.
|
identifikatsiya va autentifikatsiya
- Bu sahifa navigatsiya:
- Mustaqil ish-2
AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGIMUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI URGANCH FILIALI“Kompyuter injiniringi” kafedrasi “Kiberxavfsizlik asoslari”fanidan Mustaqil ish-2Mavzu: Identifikatsiya va autentifikasiya tushunchasi va vazifalari. Bajardi: Zarifboyeva Sarvinoz Guruh: 963-21 Tekshirdi: Urganch 2022 Reja: 1.Identifikatsiya haqida 2.Autentifikatsiya haqida ma`lumot 3.Avtorizatsiya Identifikatsiya va autentifikatsiyani xavfsizlik dasturiy ta'minot va apparat vositalarining asosi deb hisoblash mumkin, chunki qolgan xizmatlar nomli sub'ektlarga xizmat ko'rsatish uchun mo'ljallangan. Identifikatsiya va autentifikatsiya - birinchi himoya chizig'i, tashkilot axborot makonidan "o'tish". Identifikatsiya sub'ektga (foydalanuvchi, ma'lum bir foydalanuvchi nomidan ishlaydigan jarayon yoki boshqa apparat/dasturiy ta'minot komponenti) o'zini identifikatsiya qilish imkonini beradi (uning nomini xabar qilish). Haqiqiylikni tekshirish orqali ikkinchi tomon mavzu haqiqatan ham u da'vo qilgan shaxs ekanligiga ishonch hosil qiladi. "Autentifikatsiya" so'zining sinonimi sifatida ba'zan "autentifikatsiya" iborasi ishlatiladi. Autentifikatsiya bir tomonlama (odatda mijoz o'z shaxsini serverga tasdiqlaydi) va ikki tomonlama (o'zaro) bo'lishi mumkin. Bir tomonlama autentifikatsiyaga misol sifatida foydalanuvchi tizimga kirish protsedurasini keltirish mumkin. Identifikatsiya/autentifikatsiya tomonlari geografik jihatdan tarqoq bo'lgan tarmoq muhitida ko'rib chiqilayotgan xizmat ikkita asosiy jihatga ega: 1. autentifikator vazifasini bajaradigan narsa (ya'ni, u sub'ektning shaxsini tasdiqlash uchun ishlatiladi); 2. Identifikatsiya/autentifikatsiya ma'lumotlari almashinuvi qanday tashkil etilgan (va himoyalangan). o'zining bir qismi bo'lgan narsa (ovoz, barmoq izlari va boshqalar, ya'ni uning biometrik xususiyatlari). Autentifikatsiya bosqichlari: Kompyuter orqali foydalanuvchi autentifikatsiya jarayonini ikki bosqichga bo'lish mumkin: • tayyorgarlik - foydalanuvchini tizimda ro'yxatdan o'tkazishda amalga oshiriladi. Shundan so'ng foydalanuvchidan autentifikatsiya ma'lumotlarining namunasi, masalan, parol yoki nazorat barmoq izi so'raladi, bu tizim tomonidan autentifikatsiya standarti sifatida ko'rib chiqiladi; • muntazam - autentifikatsiya ma'lumotlarining namunasi foydalanuvchidan yana so'raladi va tizimda saqlangan standart bilan solishtiriladi. Agar namuna berilgan aniqlik bilan standartga o'xshash bo'lsa, foydalanuvchi tan olingan deb hisoblanadi, aks holda foydalanuvchi begona hisoblanadi, bu esa, aytaylik, kompyuterga kirishni rad etishga olib keladi. Foydalanuvchini autentifikatsiya qilish uchun kompyuter foydalanuvchi nomlarining ma'lum bir jadvalini va ularga mos shablonlarni saqlashi kerak: Eng oddiy holatda, havola oddiy matnda saqlangan parol bo'lishi mumkin. Biroq, bunday saqlash faqat tizimning imtiyozsiz foydalanuvchilaridan himoya qiladi - tizim ma'muri jadvalda saqlangan barcha foydalanuvchi parollarini olishi va keyinchalik har qanday foydalanuvchi nomidan tizimga kirishi mumkin (masalan, ba'zi bir zararli harakatlarni amalga oshirish uchun). boshqasiga yoziladi). Bundan tashqari, foydalanuvchilarning aksariyati barcha holatlar uchun 1-3 ta paroldan foydalanishi ma'lum. Shuning uchun, tajovuzkor tomonidan o'rganilgan parol uning egasi ro'yxatdan o'tgan boshqa tizimlar yoki dasturlarga qo'llanilishi mumkin. Ko'pincha, ma'lumotnoma autentifikatsiya ma'lumotlarini qayta ishlash natijasidir, ya'ni Ei = f(Ai), bu erda Ai autentifikatsiya ma'lumoti va f(...), masalan, xesh funktsiyasi (hisoblash kriptografik usullardan foydalangan holda ma'lumotlarni tekshirish summasi - xesh). Xeshlash ko'pincha internet protokollarida qo'llaniladi va elektron raqamli imzodan foydalanish uchun ham zarurdir. Standartlarni saqlashning boshqa variantlari mavjud, masalan, bu: Ei = f(IDi, Ai) Ushbu parametr avvalgisidan yaxshiroqdir, chunki ikkita foydalanuvchining bir xil parollari bilan ularning standartlari boshqacha ko'rinadi. Biroq, bu holda, foydalanuvchi nomlari o'rniga, har qanday tasodifiy ketma-ketlik ham mos keladi, u faqat autentifikatsiya jarayonida standartlarni keyingi hisoblash uchun bir xil jadvalda saqlanishi kerak bo'ladi. Har qanday holatda, autentifikatsiya ma'lumotlaridan naqshni hisoblash funktsiyasi bir tomonlama bo'lishi kerak, ya'ni hisoblash oson, lekin teskari yo'nalishda hisoblashga harakat qilganda hisoblash muammosini taqdim etishi kerak. Ochiq tarmoq muhitida identifikatsiya/autentifikatsiya tomonlari o'rtasida ishonchli marshrut mavjud emas; bu degani, umuman olganda, sub'ekt tomonidan uzatiladigan ma'lumotlar autentifikatsiya qilish uchun olingan va foydalanilgan ma'lumotlarga mos kelmasligi mumkin. Tarmoqni passiv va faol tinglashdan, ya'ni ma'lumotlarni ushlab qolish, o'zgartirish va / yoki qayta o'ynashdan himoya qilish kerak. Parollarni aniq o'tkazish qoniqarli emasligi aniq; vaziyatni va parollarni shifrlashni saqlamaydi, chunki u takrorlashdan himoya qilmaydi. Keyinchalik murakkab autentifikatsiya protokollari talab qilinadi. Ishonchli identifikatsiya qilish nafaqat tarmoq tahdidlari, balki bir qator sabablarga ko'ra ham qiyin. Birinchidan, deyarli barcha autentifikatsiya ob'ektlari ma'lum, o'g'irlangan yoki soxta bo'lishi mumkin. Ikkinchidan, bir tomondan autentifikatsiyaning ishonchliligi, ikkinchi tomondan foydalanuvchi va tizim ma'murining qulayligi o'rtasida qarama-qarshilik mavjud. Shunday qilib, xavfsizlik nuqtai nazaridan foydalanuvchidan autentifikatsiya ma'lumotlarini ma'lum bir chastota bilan qayta kiritishni so'rash kerak (oxir-oqibat, uning o'rnida boshqa odam o'tirishi mumkin) va bu nafaqat muammoli, balki kimningdir autentifikatsiya qilish ehtimolini oshiradi. ma'lumotlarni kiritishda josuslik qilishi mumkin. Uchinchidan, himoya vositalari qanchalik ishonchli bo'lsa, u qimmatroq. Zamonaviy identifikatsiya/autentifikatsiya vositalari tarmoqqa yagona kirish kontseptsiyasini qo'llab-quvvatlashi kerak. Tarmoqqa bir marta kirish, birinchi navbatda, foydalanuvchilar uchun qulaylik talabidir. Agar korporativ tarmoqda mustaqil ravishda foydalanish mumkin bo'lgan ko'plab axborot xizmatlari mavjud bo'lsa, u holda bir nechta identifikatsiya / autentifikatsiya juda og'ir bo'ladi. Afsuski, tarmoqqa bir marta kirish odatiy holga aylangan, dominant echimlar hali shakllanmagan deb aytish mumkin emas. Shunday qilib, identifikatsiya va autentifikatsiya vositalarining ishonchliligi, arzonligi va foydalanish qulayligi va boshqaruvi o'rtasida murosani topish kerak. Biometrik autentifikatsiya. Biometrik nazoratning statik usullarining xususiyatlari Parolni autentifikatsiyani boshqarish vositasi sifatida ishlatishdan tashqari, xavfsizroq bo'lgan bir qator biometrik variantlar mavjud. Biometrika - bu odamni avtomatik ravishda autentifikatsiya qilish va fiziologik yoki xulq-atvor xususiyatlariga asoslangan shaxsning shaxsini tasdiqlash usullari. Fiziologik belgilarga misollar barmoq izlari, qo'l shakli, yuz xususiyatlari, irisdir. Xulq-atvor xususiyatlariga vaqt o'tishi bilan orttirilgan yoki rivojlangan xususiyatlar yoki xususiyatlar, ya'ni imzo dinamikasi, ovozni identifikatsiya qilish, tugmachalar dinamikasi kiradi. Biometrika - bu avtomatik identifikatsiya yoki tekshirish uchun shaxsning o'ziga xos, o'lchanadigan xususiyati. “Avtomatik” atamasi biometrik texnologiyalar real vaqtda shaxsni tez va avtomatik ravishda tanib olishi yoki tekshirishi kerakligini anglatadi. Biometrik texnologiyalar yordamida identifikatsiya qilish avval kiritilgan biometrik namunani yangi olingan biometrik ma’lumotlar bilan solishtirishni o‘z ichiga oladi. Barcha biometrik tizimlar deyarli bir xil ishlaydi. Birinchidan, tizim biometrik xarakteristikaning namunasini eslab qoladi (bu ro'yxatga olish jarayoni deb ataladi). Yozish paytida ba'zi biometrik tizimlar biometrik xarakteristikaning eng aniq tasvirini tuzish uchun bir nechta namunalarni olishni talab qilishi mumkin. Keyin olingan ma'lumotlar qayta ishlanadi va matematik kodga aylanadi. Bundan tashqari, tizim biometrik namunani ma'lum bir shaxsga "tayinlash" uchun sizdan yana bir qancha amallarni bajarishingizni so'rashi mumkin. Misol uchun, shaxsiy identifikatsiya raqami (PIN) ma'lum bir namunaga biriktiriladi yoki namunani o'z ichiga olgan smart-karta o'quvchiga kiritiladi. Bunday holda, biometrik namuna yana olinadi va taqdim etilgan namuna bilan taqqoslanadi. Har qanday biometrik tizimga nisbatan autentifikatsiya to‘rt bosqichdan o‘tadi: Yozuv – jismoniy yoki xatti-harakatlar namunasi tizim tomonidan eslab qolinadi; Ekstraksiya - namunadan noyob ma'lumot olinadi va biometrik namuna tuziladi; Taqqoslash - saqlangan namuna taqdim etilgan bilan solishtirilganda; "Mos/mos kelmaslik" - tizim biometrik namunalar mos keladimi yoki yo'qligini hal qiladi va qaror qabul qiladi. Autentifikatsiya uchun biometrik ma'lumotlardan foydalanish bir qator noyob imkoniyatlarni ochib beradi. Biometrika o'z yordami bilan o'zingizni aniqlash imkonini beradi. Smart kartalar, magnit chiziqli kartalar, ID kartalar, kalitlar va shunga o'xshash narsalarni yo'qotish, o'g'irlash, nusxalash yoki oddiygina uyda qoldirish mumkin. Parollar unutilishi, o'g'irlanishi ham mumkin. Bundan tashqari, doimiy rivojlanayotgan elektron biznes va elektron shaklda taqdim etilgan ma'lumotlar bilan ishlash odamdan kompyuter hisoblari, bank hisoblari, elektron pochta, xalqaro qo'ng'iroqlar, veb-saytlar va boshqalar uchun ko'plab parollar va shaxsiy identifikatsiya raqamlarini (PIN) eslab qolishni talab qiladi. Biometrika taklif qiladi. turli xil ilovalar bilan identifikatsiyalashning tez, qulay, aniq, ishonchli va arzon usuli. Barcha ehtiyojlarga javob beradigan yagona biometrik texnologiya mavjud emas. Barcha biometrik tizimlarning afzalliklari va kamchiliklari mavjud. Biroq, biometrik texnologiyalarni foydali qiladigan umumiy jihatlar mavjud. Birinchidan, har qanday tizim ajralib turadigan va o'ziga xos xususiyatga asoslangan bo'lishi kerak. Masalan, bir asr davomida huquq-tartibot idoralari odamlarning shaxsini aniqlash uchun barmoq izlaridan foydalangan. Ikkita barmoq izlari bir xil emas degan fikrni qo'llab-quvvatlovchi ko'plab ilmiy dalillar mavjud. Qo'lni identifikatsiyalash kabi texnologiya ko'p yillar davomida qo'llanilgan va ìrísíni identifikatsiyalash yoki yuzni identifikatsiyalash kabi texnologiyalar endi mashhurlik kasb etmoqda. Ba'zi yangi biometrik texnologiyalar juda aniq bo'lishi mumkin, ammo ularning o'ziga xosligini tasdiqlash uchun qo'shimcha ma'lumotlar talab qilinishi mumkin. Yana bir jihat - har bir texnologiya qanchalik "do'stona". Jarayon tez va sodda bo'lishi kerak, masalan, videokamera oldida turish, mikrofonga bir necha so'z aytish yoki barmoq izi skaneriga tegish. Biometrik texnologiyalarning asosiy afzalligi odamga hech qanday noqulaylik tug‘dirmasdan tez va oson identifikatsiya qilishdir. Biometrik texnologiyalarni qo'llash sohalari xilma-xil: ish joylari va tarmoq resurslariga kirish, axborotni himoya qilish, ma'lum resurslardan foydalanish va xavfsizlik. Elektron biznes va elektron hukumat ishlarini olib borish jismoniy shaxsni aniqlashning muayyan tartib-qoidalariga rioya qilingandan keyingina mumkin. Biometrik texnologiyalar bank, investitsiya va boshqa moliyaviy operatsiyalar, shuningdek, chakana savdo, huquqni muhofaza qilish, sog'liqni saqlash va ijtimoiy xizmatlar xavfsizligini ta'minlashda qo'llaniladi. Biometrik texnologiyalar tez orada ko'plab sohalarda shaxsiy identifikatsiyalash masalalarida katta rol o'ynaydi. Yakka o‘zi yoki smart-kartalar, kalitlar va imzolar bilan birgalikda foydalaniladigan biometrika tez orada iqtisodiyotning barcha sohalarida va shaxsiy hayotda qo‘llaniladi. Biometrik autentifikatsiya jarayonida ma'lumotnoma va foydalanuvchi tomonidan taqdim etilgan namunalar oldindan aniqlanadi va o'rnatiladigan ma'lum bir xato bilan taqqoslanadi. Xato biometrik autentifikatsiya vositasining ikkita asosiy xarakteristikasining optimal nisbatini aniqlash uchun tanlanadi: (False Accept Rate) – noto‘g‘ri qabul qilish tezligi (ya’ni, yuridik foydalanuvchi nomi ostida autentifikatsiya qilingan shaxs).(False Reject) Rate) - noto'g'ri rad etish darajasi (ya'ni, tizimning qonuniy foydalanuvchisi autentifikatsiya qilinmagan). Ikkala qiymat ham foiz sifatida o'lchanadi va iloji boricha past bo'lishi kerak. Shuni ta'kidlash kerakki, qiymatlar teskari bog'liqdir, shuning uchun biometrik autentifikatsiyadan foydalanganda autentifikatsiya moduli individual ravishda sozlanadi - ishlatiladigan biometrik xarakteristikaga va himoya sifatiga qo'yiladigan talablarga qarab, ma'lum bir "oltin o'rtacha" qidiriladi. bu koeffitsientlar orasida. Jiddiy biometrik autentifikatsiya vositasi sizga FAR koeffitsientini 3-5% gacha bo'lgan FRR koeffitsienti bilan 0,01 - 0,001% gacha bo'lgan qiymatlarga moslashtirishga imkon berishi kerak. Download 18.85 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling