Axborot tizimlarida foydalanishni biometrik nazoratlash algoritmlari va vositalarini ishlab chiqish



Download 0,69 Mb.
Pdf ko'rish
bet2/4
Sana12.12.2022
Hajmi0,69 Mb.
#884020
1   2   3   4
Bog'liq
Yuz autentifikatsiya

ǀ
ISSUE 1 
ǀ
2022 
ISSN: 2181-1601
Uzbekistan
 
www.scientificprogress.uz
 
Page 1006
xavfsizligini ta’minlash va axborotni himoya qilish tizimini takomillashtirish, axborot 
sohasidagi tahdidlarga о‘z vaqtida va munosib qarshilik kо‘rsatish» va kiber 
jinoyatchilikni fosh etish masalalariga alohida e’tibor qaratilgan. Bundan tashqari, “Ilm, 
ma’rifat va raqamli iqtisodiyotni rivojlantirish yili"da amalga oshirishga oid Davlat 
dasturi to‘g‘risida”gi O‘zbekiston Prezidenti Farmonida “2020 yil 1 sentyabrga qadar 
kiberxavfsizlikka doir milliy 4 strategiya va qonun loyihasi ishlab chiqish’ vazifalari 
belgilangan.
Biometrik parametrlarga asoslangan autentifikasiya. Biometrik parametrlarga 
asoslangan autentifikasiya usulida biometrik parametr insonning o’zi uchun kalit 
sifatida xizmat qiladi
4
. Biometrik parametrlarga asoslangan autentifikasiyalashning 
ko’plab usullari mavjud. Masalan, barmoq izi, yuz tasviri, ko’z qorachig’i, ovoz, 
harakat tarzi, quloq shakli, qo’l shakli va boshqa biometrik parametrlarga asoslangan 
autentifikasiya usullari amalda keng qo’llaniladi. Masalan, qo’p qavatli uylar va 
tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya usuli, noutbuklarda va 
mobil telefonlarda yuz tasviriga asoslangan yoki barmoq iziga asoslangan 
autentifikasiya keng qo’llaniladi 
1-rasm:
Biometrik namunalarga misollar 
Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda yuqori 
xavfsizlikni ta’minlovchi muqobil sifatida qaraladi. Biometrik parametrlarga 
asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega:
- biometrik parametrga asoslangan usullar esda saqlash yoki birga olib yurish 
zaruriyatini talab etmaydi;
- biometrik parametrlarga asoslangan autentifikasiyalash parollarga asoslangan 
usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan usullardan 
foydalanishga qaraganda arzonroq hisoblanadi (ba’zi, istisno holatlar mavjud);
- biometrik parmetrlarni o’zgartirish imkoniyati mavjud emas, ya’ni, agar 
biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu foydalanuvchi 
uchun to’liq buzilgan hisoblanadi;
4
Curricula C. Curriculum guidelines for post-secondary degree programs in cybersecurity. 2017.


SCIENTIFIC PROGRESS
VOLUME 3 

Download 0,69 Mb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish