Аутентификациялаш тизимлари типидан қатъий назар бешта элементдан ташкил топади


Download 16.08 Kb.
Sana04.10.2022
Hajmi16.08 Kb.
#830188
Bog'liq
Autentifikatsiya qilishning roli va vazifalari
Pedagogik jarayonlarda AKT vositalari hamda innovatsion yondashuv, 4 классы, tuzuklar uz, 1-mavzu, 1- topshiriq 2021-2022 KTE, 2-dedline 632-20, deadline 1, A Ismoilov Tezis mono organishim kk— копия, Elektronika va sxemalar fanidan yakuniy nazorat test, Цели и задачи и методы научного иследования, p.r.3, МСС сам раб 2, p.r. 1, мустакил таълим 1 lotincha, Mustaqil talim 2-25

Autentifikatsiya qilishning roli va vazifalari. Axborotni muhofaza qilishning asosiy yo'nalishlari tarkibida autentifikatsiya qilish joyi.
Аутентификациялаш тизимлари типидан қатъий назар бешта элементдан ташкил топади.
Биринчи элемент - аутентификациядан ўтиши шарт бўлган инсон ёки жараён, фойдаланиш субъекти.
Иккинчи элемент – билдирувчи белги, инсон ёки жараённи бошқаларидан ажратиб олиш учун идентификатор.
Учинчи элемент – фойдаланувчи субъекти идентификаторини тасдиқлаш жараёни яъни аутентификатор.
Тўртинчи элемент - Тизим эгаси (администратор), тизимдан фойдаланиш жавобгарлигини, авторизациядан ўтган фойдаланувчиларни ва бошқа фойдаланувчиларни аутентификациялаш механизмидан ўтказиш.
Бешинчи элемент – аутентификациялаш механизми.
Muvaffaqiyatli autentifikatsiya qilinganda, kirish huquqiga ega shaxsga ba'zi huquqlar (imtiyozlar) berilishi kerak. Buning uchun kirishni boshqarish mexanizmi xizmat qiladi. Agar autentifikatsiya amalga oshmagan bo'lsa, xuddi shu mexanizm bilan, accessor huquqlardan (imtiyozlardan) mahrum.
Autentifikatsiya qilishning bir misoli, parol yordamida tizimga shaxsning kiritishidir. Shaxsiy kompyuter - kompyuterdan foydalanishga ruxsat berilgan shaxs. Odatda tizimda shaxsga ramziy nom yoki foydalanuvchi identifikatsiya kodi beriladi, biz uni foydalanuvchi nomini chaqiramiz. Misol uchun, agar foydalanuvchining tizimning avtorizatsiya qilingan foydalanuvchisi bo'lsa, administrator foydalanuvchiga "foydalanuvchi" deb nomini belgilaydi. Foydalanuvchining o'ziga xos xususiyati uning sirli maxfiy so'zidir, masalan, "qwerty". Ushbu protsedura tanish, chunki ro'yxatga olish jarayonida kompyuter foydalanuvchi nomi va parolini so'raydi.
Jarayon autentifikatsiya qilish jarayonini o'z ichiga oladi, ya'ni. Klaviaturadan kiritilgan parolni foydalanuvchi o'zi yoki tizim administratori tomonidan o'rnatilgan parol bilan taqqoslash. Ikkala parol ham mos keladigan bo'lsa, protsedura muvaffaqiyatli yakunlanadi. Bunday holda, kirishni boshqarish mexanizmi foydalanuvchi kompyuterda ishlashni davom ettirishga imkon beradi va tizim himoyalangan resursga kirishni boshqarish yechimiga kerak bo'lganda foydalanuvchi nomidan foydalanadi.
Kompyuterlarni himoya qilish muammosini hisobga olib, biz nima qilishni xohlayotganimizni va biz nimani amalga oshirayotganimizni farqlashimiz kerak.
Amalda, biz istagan narsalar va aslida sodir bo'lgan narsalar o'rtasida doimo farq bor. Shunday qilib, qulf, o'ng tugmachaning nusxasi bo'lgan har bir odamga kirishga ruxsat beradi, lekin kalitni ularga kirishga to'sqinlik qilmasak, begona odamlar ham kirishi mumkin.
Bu qiyin bo'lishi mumkin, ayniqsa, biz qulf yordamida yordam berishga harakat qilsak, albatta ichkariga kirishni xohlaymiz. Bundan tashqari, biz har doim dunyodagi hamma narsalarni qulflab qo'yolmaymiz. Ko'pincha old eshikda katta qulf bor va biz ruxsat beradiganlarga ishonishimiz kerak.
Kompyuter tizimlarida autentifikatsiya va kirishni boshqarish odatda ikkita turli funktsiyalar sifatida amalga oshiriladi. Ba'zan eshikni yopiq ushlab turgan mandliyani va qulfni boshqaradigan qulfni ajratib turish mantiqan to'g'ri bo'lsa-da, qulf va qulf odatda bir mexanizmga o'rnatiladi.
Kompyuter tizimlarida autentifikatsiya jarayoni foydalanuvchi nomini tasdiqlaydi va foydalanuvchi tekshiruvi foydalanuvchi nomini muayyan fayl yoki boshqa resurs bilan bog'liq bo'lgan erkin foydalanish qoidalari bilan taqqoslash yo'li bilan amalga oshiriladi. Agar qoidalar foydalanuvchi nomi bilan ushbu nomga ruxsat berilsa, unda u resursdan foydalanishga qodir.
Kompyuter tizimlarida autentifikatsiya va kirishni boshqarish odatda ikkita turli funktsiyalar sifatida amalga oshiriladi. Autentifikatsiya jarayoni foydalanuvchi nomini tasdiqlaydi. Kirish nazorati foydalanuvchi nomini muayyan fayl yoki boshqa resurs bilan bog'liq bo'lgan erkin foydalanish qoidalari bilan taqqoslash yo'li bilan amalga oshiriladi
Qirqta qaroqchilar faqatgina to'daga a'zo bo'lganlar g'orga kirishlari mumkin edi, lekin ularning mexanizmi boshqa odamlarning paroldan foydalanishiga to'sqinlik qila olmadi. Ushbu muammo autentifikatsiya qilish jarayoni va kirishni boshqarish mexanizmiga xosdir.
Tasdiqlash mexanizmlari nomukammal. Tasdiqlanmagan odamlar o'zlarini qonuniy foydalanuvchi sifatida yashirishlari mumkin.
Xuddi shu muammo ham erkin foydalanishni nazorat qilish bilan bog'liq: tizim uchun faqat muayyan shaxslardan foydalanishga ruxsat berish kerak va shu maqsadda foydalanishni boshqarish tizimi o'rnatilgan. Texnologiyalarning ideal dunyosida xavfsizlikka ega bo'lganlar "eng kam imtiyoz" asosida beradilar, unga ko'ra, odamlar kerak bo'lgan ko'p sonli huquq va imtiyozlarga ega: ortiq va kam emas. Biroq, haqiqiy dunyoda, kirishni boshqarish tizimi odamlarga kerakli darajada ko'p imtiyozlarni berolmaydi: biz ularga juda ko'p imtiyozlarni berishga yoki ular uchun zarur bo'lgan ba'zi narsalarni olishga majburmiz.
Amalda, avtorizatsiyalangan foydalanuvchilar uchun ishonch o'lchovi odatda kengayadi, chunki ular texnik jihatdan ular bajarmaslik kerak bo'lgan ishlarni amalga oshirishga imkon bergan bo'lsa ham, o'z ishlarini bajarish vositalariga ega bo'lishadi.
Ideal holda, ma'lumotlarga kirish "eng kam imtiyoz" tamoyili asosida amalga oshiriladi, unga ko'ra, odamlar zarur bo'lgan ko'plab ruxsatnomalar va imtiyozlarga ega, ammo amalda odatda foydalanuvchilar uchun ishonch o'lchovi kengayadi.
Kirish nazorat qilish, hatto hech bo'lmaganda imtiyozni tamoyilini amalga oshirish uchun urinishlar bo'lmasa, juda qiyin bo'lishi mumkin. Zamonaviy kompyuter tizimlari erkin foydalanishni nazorat qilish uchun keng yondashuv va mexanizmlarni taqdim etadi. Unix yoki Windows kabi oddiy tizimlarda kirishni boshqarish mexanizmlari foydalanuvchilar va ma'murlar uchun turli xil kompyuter resurslariga ega bo'lish va ularni rad etish uchun juda murakkab qoidalar to'plamlarini o'rnatishga imkon beradi. Biroq, ko'pgina tashkilotlar erkin foydalanishni boshqarish va autentifikatsiyani bog'lovchi nisbatan sodda yondashuvga ega, shuning uchun autentifikatsiya qilingan foydalanuvchilarda faqatgina cheklangan kirish cheklovlari mavjud.
Foydalanuvchilarning autentifikatsiya qilish muammolari kompyuter tizimlari uchun jiddiy muammo bo'lsa-da, foydalanuvchilar autentifikatsiya qilinadigan yagona shaxslar emas.
Foydalanuvchini autentifikatsiya qilish jarayonidan farqli o'laroq, serverning yonida haqiqiyligini tekshirish uchun haqiqiy shaxs yo'q. Biz to'g'ri jihozlar bilan ishlashni kafolatlashni xohlaymiz, u to'g'ri odamlar yoki korxona tomonidan boshqariladi. Hech kim bu poyabzallarni oxirigacha sotib olmagan bo'lsa, "poyabzal" deb nomlangan kompyuter orqali poyafzal buyurtma berishni xohlamaydi.
Shoes serverini ifodalovchi mavzuni tasdiqlaganimizda, uni Shoesga tegishli kompaniya nazorat qilib, nazorat qilishiga amin bo'lishimiz kerak. Odatda brauzer serverni autentifikatsiya qila olmasa va foydalanuvchining erkin foydalanishni boshqarish echimini qoldirolmasa, ogohlantiradi (bu server Shoe serveriga o'xshamaydi), poyafzal uchun buyurtma berish kerakmi?
Bir ma'noda bunday jarayon boshida avtomatik autentifikatsiya funktsiyasini ag'daradi, ammo asosiy tushunchalar bir xil.
Download 16.08 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling