Davlat universiteti



Download 1,04 Mb.
Pdf ko'rish
bet3/11
Sana13.06.2022
Hajmi1,04 Mb.
#661111
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
O\'lmasaliyeva

PAROLNI AUTENTIFIKATSIYA 
Bu tizimning asosiy afzalligi eng juda oddiy va tanish deb. Parollar uzoq 
operatsion tizimlari va boshqa xizmatlar tomonidan foydalanish, va eng 
tashkilotlar uchun juda ma'qul taqdim xavfsizligi, to'g'ri foydalanish bilan qilingan. 
Boshqa tomondan, bunday tizimlar xususiyatlari umumiy majmui tomonidan 
identifikatsiya / Autentifikatsiya amalga oshirilishi mumkin bo'lgan tomonidan eng 
zaif vositasi. parollar yoqimli bo'lishi kerak, chunki bu holda Avtorizatsiya juda 



oddiy bo'lib, lekin u kishi bir alohida foydalanuvchi afzalliklarini biladi, ayniqsa, 
agar, oddiy birlashmasidan taxmin qilish qiyin emas. 
Ba'zan parollar maxsus hujjatlarda belgilangan go'zal standart qiymatlari sifatida, 
asosan, sir saqlanishi emas, balki har doim tizimi o'rnatilgan so'ng, ularni 
o'zgartirish, deb sodir bo'ladi. 
Agar parolni kiriting qachon, ko'rish mumkin, ayrim hollarda, odamlar, hatto 
maxsus optik asboblarni foydalaning. 
Foydalanuvchilar, identifikatsiya va autentifikatsiya asosiy fanlar, parollar tez-tez 
egasiga o'zgardi ma'lum paytlarda o'sha hamkasblarni xabardor qilinadi. 
nazariyasi, bunday vaziyatlarda u maxsus foydalanish boshqaruvlari foydalanish 
uchun ko'proq to'g'ri bo'ladi, lekin amalda bu foydalanishda emas. Parolni ikki 
kishini bilsangiz, bu juda katta va u oxirida ko'proq o'rganish ehtimolini oshiradi. 
QANDAY BUNI TUZATISH UCHUN? 



himoyalangan mumkin, masalan, identifikatsiya va autentifikatsiya kabi bir necha 
vositalari bor. sug'urta mumkin axborotni qayta ishlash butlovchi quyidagicha: 

turli texnik cheklashlar yuklash. Eng tez-tez parol uzunligi va ba'zi belgilar 
mazmuni bo'yicha qoidalar belgilangan. 

Office parol o'tish, ya'ni ular vaqti-vaqti bilan o'zgartirilishi kerak. 

asosiy parol faylga Limited foydalanish. 

siz tizimga kirishingiz qachon mavjud muvaffaqiyatsiz urinishlar umumiy 
sonining cheklash. Bu hujum identifikatsiya va autentifikatsiya shuningdek 
saralash usulini amalga oshirish uchun faqat harakatlarni amalga oshirilishi 
kerak, chunki foydalanish mumkin emas. 

foydalanuvchilar dastlabki tayyorlash. 

etarli darajada yoqimli va unutilmas kabi tarkibi yaratishingiz mumkin 
ixtisoslashtirilgan dasturiy parol generator foydalanish. 
parollar ham autentifikatsiya boshqa vositalarni qo'llaydi, hatto bilan birga, agar bu 
chora-tadbirlar barcha, har qanday holatda ham foydalanish mumkin. 

Download 1,04 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish