Axborot xavfsizligi fanidan


Ovoz bo‘yicha autentifikatsiyalash tizimlari



Download 3,57 Mb.
bet136/154
Sana18.02.2022
Hajmi3,57 Mb.
#456779
1   ...   132   133   134   135   136   137   138   139   ...   154
Bog'liq
Axborot xavfsizligi O\'MTo\'plami 26.09

Ovoz bo‘yicha autentifikatsiyalash tizimlari
Bu tizimlar arzonligi tufayli foydalanuvchan hisoblanadilar. Hususan ularni ko‘pgina shaxsiy kompyuterlar standart komplektidagi uskuna (masalan mikrofonlar) bilan birga o‘rnatish mumkin. Ovoz bo‘yicha autentifikatsiyalash tizimlari har bir odamga noyob bo‘lgan balandligi, modulyatsiyasi va tovush chastotasi kabi ovoz xususiyatlariga asoslanadi. Ovozni aniqlash nutqni aniqlashdan farqlanadi. Chunki nutqni aniqlovchi texnologiya abonent so‘zini izoxlasa, ovozni aniqlash texnologiyasi so‘zlovchining shaxsini tasdiqlaydi. So‘zlovchi shaxsini tasdiqlash ba’zi chegaralanishlarga ega. Turli odamlar o‘xshash ovozlar bilan gapirishi mumkin, har qanday odamning ovozi vaqt mobaynida kayfiyati, hissiyotlik holati va yoshiga bog‘liq holda o‘zgarishi mumkin. Uning ustiga telefon apparatlarning turli-tumanligi va telefon orqali bog‘lanishlarining sifati so‘zlovchi shaxsini aniqlashni qiyinlashtiradi. Shu sababli ovoz bo‘yicha aniqlashni yuz tuzilishini yoki barmoq izlarini aniqlash kabi boshqa biometriklar bilan birgalikda amalga oshirish maqsadga muvofiq hisoblanadi.
Ko‘z yoyi to‘r pardasining shakli bo‘yicha autentifikatsiyalash tizimi Bu tizimlarni ikkita sinfga ajratish mumkin:

  • ko‘z yoyi rasmidan foydalanish;

  • ko‘z to‘r pardasi qon tomirlari rasmidan foydalanish.

Odam ko‘z pardasi autentifikatsiya uchun noyob ob’ekt hisoblanadi. Ko‘z tubi qon tomirlarining rasmi hatto egizaklarda ham farqlanadi. Identifikatsiyalashning bu vositalaridan xavfsizlikning yuqori darajasi talab etilganida (masalan harbiy va mudofaa ob’ektlarining rejimli zonalarida) foydalaniladi.
Biometrik yondashish “kim bu kim” ekanligini aniqlash jarayonini soddalashtirishga imkon beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish xodimlarni tarmoqqa kirishlarida murakkab parollarni eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi bir martali autentifikatsiya SSO (Single Sign-On) ga biometrik imkoniyatlarni integratsiyalaydilar. Bunday biriktirish tarmoq ma’murlariga parollarni bir martali autentifikatsiyalash xizmatini biometrik texnologiyalar bilan almashtirishga imkon beradi. Shaxsni biometrik autentifikatsiyalashning birinchilar qatorida keng tarqalgan sohalaridan biri mobil tizimlari bo‘ldi. Muammo faqat kompyuter o‘g‘irlanishidagi yo‘qotishlarda emas, balki axborot tizimining buzilishi katta zararga olib kelishi mumkin. Undan tashqari, noutbuklar dasturiy bog‘lanish (mobil kompyuterlarda saqlanuvchi parollar yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, arzon va katta energiya talab etmaydigan barmoq izlari datchiklari yechishga imkon beradi. Bu qurilmalar mos dasturiy ta’minot yordamida axborotdan foydalanishning mobil kompyuterda saqlanayotgan to‘rtta satxi - ro‘yxatga olish, ekranni saqlash rejimidan chiqish, yuklash va fayllarni deshifratsiyalash uchun autentifikatsiyani bajarishga imkon beradi.
Foydalanuvchini biometrik autentifikatsiyalash maxfiy kalitdan foydalanishni modul ko‘rinishida shifrlashda jiddiy ahamiyatga ega bo‘lishi mumkin. Bu modul axborotdan faqat xaqiqiy xususiy kalit egasining foydalanishiga imkon beradi. So‘ngra kalit egasi o‘zining maxfiy kalitini ishlatib xususiy tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin.

30-mavzu: Tarmoqlararo ekran ximoyasi


Internetning hamma yerda tarqalishidan manfaat ko‘rish maqsadida tarmoq xujumlariga samarali qarshilik ko‘rsatuvchi va biznesda ochiq tarmoqlardan faol va xavfsiz foydalanishga imkon beruvchi virtual xususiy tarmoq VPN yaratish ustida ishlar olib borildi. Natijada 1990 yilning boshida virtual xususiy tarmoq VPN konsepsiyasi yaratildi. "Virtual" iborasi VPN atamasiga ikkita uzel o‘rtasidagi ulanishni vaqtincha deb ko‘rilishini ta’kidlash maqsadida kiritilgan Haqiqattan, bu ulanish doimiy, qat’iy bo‘lmay, faqat ochiq tarmoq bo‘yicha trafik o‘tganida mavjud bo‘ladi.


Axborotni VPN tunneli bo‘yicha uzatilishi jarayonidagi himoyalash quyidagi vazifalarni bajarishga asoslangan:

  • o‘zaro aloqadagi taraflarni autentifikatsiyalash;

  • uzatiluvchi ma’lumotlarni kriptografik berkitish (shifrlash); • etkaziladigan axborotning haqiqiyligini va yaxlitligini tekshirish.


Download 3,57 Mb.

Do'stlaringiz bilan baham:
1   ...   132   133   134   135   136   137   138   139   ...   154




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish