A qodiriy nomidagi jizzax davlat pedagogika


Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi



Download 7,65 Mb.
Pdf ko'rish
bet52/488
Sana31.08.2021
Hajmi7,65 Mb.
#160773
1   ...   48   49   50   51   52   53   54   55   ...   488
Bog'liq
Axborot xavfsizligi MAJMUA2018-2019 — копия

Ko’z yoyi to’r pardasining shakli bo’yicha autentifikasiyalash tizimi 
Bu tizimlarni ikkita sinfga ajratish mumkin:  

ko’z yoyi rasmidan foydalanish; 

ko’z to’r pardasi qon tomirlari rasmidan foydalanish. 
Odam ko’z pardasi autentifikasiya uchun noyob obyekt hisoblanadi. Ko’z tubi qon tomirlarining 
rasmi hatto egizaklarda  ham  farqlanadi.  Identifikasiyalashning bu vositalaridan xavfsizlikning  yuqori 
darajasi talab etilganida (masalan harbiy va mudofaa obyektlarining rejimli zonalarida) foydalaniladi.  
Biometrik  yondashish  “kim  bu  kim”  ekanligini  aniqlash  jarayonini  soddalashtirishga  imkon 
beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish xodimlarni tarmoqqa 
kirishlarida murakkab parollarni eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi 
bir  martali  autentifikasiya  SSO  (Single  Sign-On)  ga  biometrik  imkoniyatlarni  integrasiyalaydilar. 
Bunday biriktirish tarmoq  ma’murlariga parollarni  bir martali  autentifikasiyalash  xizmatini biometrik 
texnologiyalar bilan almashtirishga imkon beradi. Shaxsni biometrik autentifikasiyalashning birinchilar 
qatorida  keng  tarqalgan  sohalaridan  biri  mobil  tizimlari  bo’ldi.  Muammo  faqat  kompyuter 
o’g’irlanishidagi  yo’qotishlarda  emas,  balki  axborot  tizimining  buzilishi  katta  zararga  olib  kelishi 
mumkin. Undan tashqari, noutbuklar dasturiy bog’lanish (mobil kompyuterlarda saqlanuvchi parollar 
yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, 
arzon  va  katta  energiya  talab  etmaydigan  barmoq  izlari  datchiklari  yechishga  imkon  beradi.  Bu 
qurilmalar  mos  dasturiy  ta’minot  yordamida  axborotdan  foydalanishning  mobil  kompyuterda 
saqlanayotgan  to’rtta  satxi  -  ro’yxatga  olish,  ekranni  saqlash  rejimidan  chiqish,  yuklash  va  fayllarni 
deshifrasiyalash uchun autentifikasiyani bajarishga imkon beradi.  
Foydalanuvchini biometrik autentifikasiyalash maxfiy kalitdan foydalanishni modul ko’rinishida 
shifrlashda jiddiy ahamiyatga ega bo’lishi mumkin. Bu modul axborotdan faqat xaqiqiy xususiy kalit 
egasining  foydalanishiga  imkon  beradi.  So’ngra  kalit  egasi  o’zining  maxfiy  kalitini  ishlatib  xususiy 
tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin. 

Download 7,65 Mb.

Do'stlaringiz bilan baham:
1   ...   48   49   50   51   52   53   54   55   ...   488




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish