З. М. Махмудов, С. Н. Искандарова Операцион тизимлар ва


Криптография ОТ хавфсизлигининг асосий технологияларидан


Download 1.04 Mb.
Pdf ko'rish
bet70/71
Sana27.10.2023
Hajmi1.04 Mb.
#1727380
1   ...   63   64   65   66   67   68   69   70   71
Bog'liq
Операцион тизимлар

Криптография ОТ хавфсизлигининг асосий технологияларидан 
биридир. 
Кўпгина ахборот хавфсизлиги хизматлари, масалан, тизимга кириши 
назорат, ресурсларга мурожаат чегаралаш, маълумотларни сақлаш 
хавфсизлигини таъминлаш ва қатор хавфсизлик хизматлари криптографик 
алгоритмлардан фойдаланишни назарда тутади. 


168 
Шифрлаш – бу шундай жараёнки, унда очиқ текст (plaintext) 
маълумотлари, шифротекстга (cliphertext) шундай тарзда ўтказиладики: 

уни фақат, ким учун тайинланган бўлса фақат у ўқий олади. 

жўнатувчини ҳақиқийлигини текширилади (аутентификация). 

Жўнатувчи ҳақиқатдан ҳам айни маълумотни жўнатганлиги 
кафолатланади. 
Шифрлаш 
алгоритмларида 
албатта 
калит 
мавжуд 
бўлади. 
Шифрлашнинг махфий, симметрик, очиқ ва ассимметрик ва х.к. усуллари 
мавжуд. Шифрлашда турли математик функция ва алгоритмлардан 
фойдаланилади. 
ОТ лар химоя механизмлари. 
ОТ хавфсизлиги масалаларини ечиш, уларнинг архитектура 
хусусиятлари ва идентификация ва аутентификацияни муаллифлаштириш ва 
аудитни тўғри ташкил қилиш билан боғлиқдир. 
ОТ 
ларнинг 
химояси 
асосий 
масалалари 
идентификация, 
аутентификация, фойдаланувчиларнинг ресурсларга мурожаат хуқуқларини 
чегаралаш, протоколлаштириш ва тизим аудити киради. 
Идентификация ва аутентификация. 
Тизимга кириш (мурожаат) кириш назорат муаммосини кўриб чиқамиз. 
Энг тарқалган назорат усули бу рўйхатга олиш процедурасидир. Одатда ҳар 
бир фойдаланувчи тизимда ўз ягона идентификаторига эгадир. 
Фойдаланувчи идентификаторлари, ихтиёрий бошқа объектлар, файллар ва 
жараёнлар идентификаторларига ўхшаш мақсадларда фойдаланилади. 
Идентификация қилиш, фойдаланувчи томонидан ўз идентификаторини 
хабар қилишдир. Фойдаланувчи ҳақиқатан ҳам хақиқий ва киритилган 
идентификатор уники эканлигини аниқлаш учун ахборот тизимларида 
аутентификация (autentication) процедураси кўзда тутилади. Бу сўз 


169 
лотинчадан таржимаси “хақиқийликни аниқлаш”ни билдиради ва бу жараён 
мақсади тизимга мумкин бўлмган шахсларни киритмасликдир. 
Одатда аутентификация қуйидаги бўлимларнинг бири ёки бир нечтага 
асосланади:
- фойдаланувчи бор нарса (калит ёки магнит картаси); 
- фойдаланувчи биладиган нарса (пароль); 
- фойдаланувчи атрибутлари (бармоқ излари, имзо товуш) 
Пароллар ва уларнинг камчилиги 
Аутентификациянинг энг осон ёнлашиши-фойдаланувчи паролини 
қўллашдир.
Фойдаланувчи ўзини ягона идентификатор ёки номи ёрдамида 
идентификация қилса, ундан парол сўралади. Агар фойдаланувчи берган 
парол тизимда сақланаяпган парол билан мос тушса, тизим фойдаланувчи 
“легитимен” деб ҳисоблайди. 
Компьютер тизимида объектларни химоя қилиш учун кўпинча, 
мураккаб химоя тизимлари бўлмаган холларда, пароллар ишлатилади. 
Пароллар камчилиги, фойдаланувчи учун парол қулайлиги ва унинг 
ишончлилиги орасида баланс сақлаш қийинлигидир. Паролни топиш
тасодифан кўрсатиб қўйиш ва яширин тарзда муаллифлашмаган 
фойдаланувчига берилиши мумкин. Бундан ташқари талайгина паролларни 
топишга уриниш усулларини келтиришмиз мумкин. 
Шунга қарамасдан, пароллар кенг тарқалган, чунки улар қулай ва енгил 
амалга оширилади. 

Download 1.04 Mb.

Do'stlaringiz bilan baham:
1   ...   63   64   65   66   67   68   69   70   71




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling