9-Bilet Tokenga asoslangan auntifikatsiya usullari,afzallik va kamchiliglari


Download 21.93 Kb.
Sana26.02.2023
Hajmi21.93 Kb.
#1233024
Bog'liq
9-bilet


9-Bilet
1 .Tokenga asoslangan auntifikatsiya usullari ,afzallik va kamchiliglari
Autentifikatsiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi.Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi. Autentifikatsiya natijasida foydalanuvchilarni shaxsini aniqlash(tekshirish) va unga tarmoq xizmatlaridan foydalanishga ruxsat berish vazifalari amalga oshiriladi.O’zining haqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni ko’rsatishi mumkin. Sub’ekt ko’rsatadigan asoslarga bog’liq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga bo’linishi mumkin: ➢ biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin; ➢ biror narsaga egaligi asosida. Odatda bular magnit kartalar, smartkartalar, sertifikatlar va “touch memory” qurilmalari; ➢ qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi va to’r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Biometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.

2. Biometrik parametrlarga asoslangan auntifikatsiyaga , afzallik va kamchiliglari ,parameter tanlash omillari.
Biometrik parametrlarga asoslangan autentifikatsiya
Biometrik parametrga asoslangan autentifikatsiya usulida biometrik parametr insonning uzi uchun kalit sifatida xizmat qiladi. Juda ham ko‘plab biometrik parametrlar mavjud, masalan, barmoq izi, yuz tasviri, ko‘z qorachigi, ovoz, xarakat tarzi, quloq shakli, qo‘l shakli va xak. Biometrik parametrlarga asoslangan autentifikatsiya usuli amalda keng qo‘llaniladi. Masalan, ko‘p qavatli uylarni kirish eshiklarida yoki tashkilotlarga kirishda barmoq iziga asoslangan autentifikatsiya usuli, noutbuklarda va mobil telefonlarda yuz tasviriga asoslangan yoki barmoq iziga asoslangan autentifikatsiyadan keng qo‘llaniladi (7.4-rasm).

Barmoq izi Yuz tasviri Ko‘z qorachig‘i Ovoz
 7.4-rasm. Biometrik na’munalarga misollar
 
Axborot xavfsizligi soxasida biometrik parametrlar parollarga qaraganda yuqori xavfsizlikni ta’minlovchi alternativ sifatida qaraladi. Biometrik parametrlarga asoslangan autentifikatsiya usuli quyidagi xususiyatlarga ega:


  • biometrik parametrga asoslangan usul o‘zida esda saqlash va birga olib yurish zaruriyatini talab etmaydi;


  • biometrik parametrga asoslangan autentifikatsiyani amalga oshirish parolga asoslangan usuldan qimmat va tokenga asoslangan usuldan arzon hisoblanadi (ba’zi, istisno xolatlar mavjud);


  • biometrik parmetrni almashtirish imkoniyati mavjud emas, ya’ni, agar biometrik parametr qalbakilashtirilsa, U holda autentifikatsiya tizimi shu foydalanuvchi uchun to‘liq buzilgan hisoblanadi;


  • turli biometrik parametrlarga asoslangan autentifikatsiya usullari insonlar tomonidan turli darajada qabul qilinadi.




Autentifikatsiya soxasida foydalanish uchun ideal biometrik parametr quyidagilarni qanoatlantirishi shart:




  • universal bo‘lishi - biometrik parametr barcha foydalanuvchilarda bo‘lishi shart;


  • farqli bo‘lish - tanlangan biometrik parametr barcha insonlar uchun farq qilishi shart;


  • o‘zgarmaslik - tanlangan biometrik parametr vaqt o‘tishi bilan o‘zgarmay qolishi shart;


  • to‘planuvchanlik - fizik xususiyat osonlik bilan to‘planuvchi bo‘lishi shart. Amalda fizik xususiyatni to‘planuvchanligi, insonning jarayonga e’tibor berishiga ham bog‘lik bo‘ladi.

3.

Rollarga asoslangan kirishni boshqarish - Role-based access control Kompyuter tizimlari xavfsizligi sohasida, rollarga asoslangan kirishni boshqarish (RBAC)[1][2] yoki rollarga asoslangan xavfsizlik[3] tizimning vakolatli foydalanuvchilarga kirishini cheklash uchun yondashuv. Undan 500 nafardan ortiq ishchilari bo'lgan ko'plab korxonalar foydalanadilar,[4] va amalga oshirishi mumkin majburiy kirishni boshqarish (MAC) yoki erkin foydalanishni boshqarish (DAC).


Rollarga asoslangan kirishni boshqarish (RBAC) - bu rollar va imtiyozlar atrofida aniqlangan, siyosatni neytral kirishni boshqarish mexanizmi. RBAC-ning rol-ruxsatnomalari, foydalanuvchi-rol va rol-munosabatlar kabi tarkibiy qismlari foydalanuvchi topshiriqlarini bajarishni soddalashtiradi. NIST tomonidan o'tkazilgan tadqiqotlar shuni ko'rsatdiki, RBAC tijorat va davlat tashkilotlarining ko'plab ehtiyojlarini qondiradi [5]. RBAC yuzlab foydalanuvchilari va minglab ruxsatlari bo'lgan yirik tashkilotlarda xavfsizlikni boshqarishni osonlashtirish uchun ishlatilishi mumkin. RBAC MAC va DAC-ga kirishni boshqarish tizimidan farq qilsa-da, bu qoidalarni hech qanday murakkabliksiz amalga oshirishi mumkin.
RBAC managerni sozlash.
Ruxsat va rollarni yaratishdan oldin authManager komponentini ilovada sozlash kerak bo'ladi. Yii ikki turdagi avtorizatsiyalash menejerlariga ega: yii\rbac\PhpManage va yii\rbac\DbManager. 1-menejer ruxsat va rollarni php faylda saqlaydi, 2-si esa bazada. Agar sizning saytingizda o'zgarmas sondagi ruxsat va rollar bo'ladigan bo'lsa, birinchisidan foydalanganingiz ma'qulroq.
Download 21.93 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling