Kiberxavfsizlik asoslari


Download 0.65 Mb.
bet1/5
Sana30.10.2023
Hajmi0.65 Mb.
#1733611
  1   2   3   4   5
Bog'liq
Kiberxavfsizlik asoslari





Kiberxavfsizlik
asoslari

Yuz tasviriga asoslangan autentifikasiya usuli va uning xususiyatlari)

Bajardi: 710-20-guruh talabasi
HamroyevMirxon

Tekshirdi: Olimov Iskandar



20.11.2021



MUNDARIJA


Kirish……………………………………………………………………….. 00

1.Nazariyqism. Autentifikatsiya (Authentication)tushunchalari


    1. Autentifikatsiya bosqichlari.........................................................................00

    2. Autentifikatsiya omilllari.............................................................................00

    3. Autentifikatsiya usullari................................................................................00

2.Asosiy qism. Yuz tasviriga asoslangan autentifikatsiya
2.1. Amalga oshirish............................................................................................00
2.2. Maxfiylik......................................................................................................00
2.3. Texnologiya kamchiliklari………………………………………………00


Xulosa ………………………………………………………………………....00
Foydalanilgan adabiyotlar ro'yxati…………………………………………. 00


KIRISH
Autentifikatsiya ( ingliz .  Authentication < gr. Αὐthénticos [authentikos] «haqiqiy, asl» < aὐtos [autos] «o‘zi; u eng ko‘p») - autentifikatsiya protsedurasi, masalan:

  • foydalanuvchi Login ma'lumotlar bazasida saqlangan parol bilan kiritilgan parolni (ko'rsatilgan Login uchun) taqqoslash orqali Foydalanuvchining haqiqiyligini tekshirish;

  • jo'natuvchining ochiq kaliti bo'yicha xatning raqamli imzosini tekshirish orqali elektron xat haqiqiyligini tasdiqlash;

  • faylning nazorat miqdorini ushbu fayl muallifi tomonidan e'lon qilingan miqdorga muvofiqligini tekshirish.

Autentifikatsiya qilish omillari tizim har kimga biron bir narsaga kirish huquqini berishdan oldin shaxsini tasdiqlash uchun foydalanadigan ko'plab turli elementlarni aniqlaydi. Shaxsning identifikatori shaxs nimani bilishi mumkinligini aniqlaishi mumkin va xavfsizlik to'g'risida gap ketganda, tizimda kimgadir ruxsat berish uchun kamida ikkita yoki uchta autentifikatsiya qilish omillarini tekshirish kerak. Xavfsizlik darajasiga qarab, autentifikatsiya qilish omillari quyidagilarda bir biridan farq qilishi mumkin.

  • Single- Factor Authentication (Bir faktorli autentifikatsiya): Bu autentifikatsiya jarayonining eng oddiy shakli bo'lib, foydalanuvchiga veb-sayt yoki tarmoqda muayyan tizimga kirish huquqini berish uchun parolni talab qiladi. Shaxs identifikatorini tekshirish uchun faqat bitta ma'lumotlardan foydalanib tizimga kirishni amalga oshirishi mumkin. Masalan, foydalanuvchi nomiga tegishli parolnigina talab qilish orqali faqat bitta faktorli autentifikatsiya yordamida login ma'lumotlarini tekshirishi mumkin.

  • Two- Factor Authentication: Ushbu autentifikatsiya ikki bosqichli tekshirish jarayonini talab qiladi, bu nafaqat foydalanuvchi nomi va parolni, balki faqat foydalanuvchi biladigan ma'lumotni ham talab qiladi. Foydalanuvchi nomi va parolni maxfiy ma'lumotlar bilan birgalikda ishlatish xakerlarga muhim va shaxsiy ma'lumotlarni o'g'irlashni ancha qiyinlashtiradi.



  • Multi- Factor Authentication (ko'p faktorli autentifikatsiya): Bu autentifikatsiyaning eng ilg'or usuli bo'lib, foydalanuvchilarga tizimga kirish huquqini berish uchun mustaqil autentifikatsiya kategoriyalaridan ikki yoki undan ko'p darajadagi xavfsizlikni talab qiladi. Autentifikatsiya qilishning ushbu shakli har qanday ma'lumotlarga ta'sir qilishni bartaraf etish uchun bir-biridan mustaqil bo'lgan omillardan foydalanadi. Moliyaviy tashkilotlar, banklar va huquqni muhofaza qilish idoralarida ko'p faktorli autentifikatsiyadan foydalanish odatiy holdir.

Kirish biometrik identifikatsiyalash tizimlarining xususiyatlari biometrik identifikatsiyalash tizimlarining turlari
3.1. Statik tizimlar
3.1.1. Barmoq izlari
3.1.1.1. Sherlock (Integrated Biometrics)
3.1.1.2. Sop1 va SOP2 barmoq izlari skanerlari ("Intek")
3.1.2. Barmoqlar / qo'llardagi tomirlarni chizish
3.1.2.1. Bio-Plugin: biometrik tizim kam (M2SYS)
3.1.2.2. Palm Jet (BioSmart)
3.1.3. Palmalarning geometriyasi
3.1.3.1. HandKey II (Schlage Recognition Systems)
3.1.4. Ko'zning irisi
3.1.4.1. Iris Access (Iris ID)
3.1.4.2. Ko'zlar tizimi
3.1.5. Retina
3.1.5.1. HBOX (EyeLock)
3.1.6. Shaxs
3.1.6.1. Blink Identity
3.1.6.2. Yuz-razvedka (ITV Group: Axxon Soft)
3.1.6.3. PERCo-Web (PERCo)
3.1.6.4. Pak "vizir" - kompyuterni ko'rish texnologiyalari asosida kam
3.1.7. Aurikul shakli
3.1.8. Ovoz
3.1.8.1. ArmorVox (Auraya)
3.1.8.2. IDVoice (ID R&D)
3.1.9. Termogramma
3.1.9.1. ESTONE FSAC-80 (Estone Technology)
3.1.10. DNK
3.2. Xulq-atvor tizimlari
3.2.1. Yurish
3.2.1.1. SFootBD (University of Manchester)
3.2.1.2. Watrix
3.2.2. Lip harakati
3.2.2.1. Lip password (Hong Kong Baptist University, HKBU)
3.2.3. Imzo
3.2.3.1. SIGNificant Biometric Server (Namirial GmbH)
3.3. Multimodal biometrik tizimlar
3.3.1. Smart Authentications (CPqD)
3.3.2. VoiceKey.PLATFORM (MRM kompaniyalari guruhi)
3.3.3. Yagona biometrik tizim (Rostelekom) foydalanish xulosalar


Download 0.65 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling