Taqsimlangan algoritmlar va tizimlar



Download 3,62 Mb.
bet2/5
Sana31.05.2022
Hajmi3,62 Mb.
#621167
1   2   3   4   5
Bog'liq
DAS003-NomozboyevaK.I.1-2-3-4-lab

2-laboratoriya ishi
Tarqalgan tizimlarda autentifikatsiya

Kirish
Ushbu ish kontekstida taqsimlangan axborot tizimi deganda, turli xil mahalliy tarmoqlarda joylashgan tomonlar ishonchsiz muhitda ma'lumot almashinuvini amalga oshirganda, foydalanuvchilarning o'zaro ta'sirining barcha jihatlari (shuningdek, "foydalanuvchi-resurs" turining o'zaro ta'siri) tushuniladi. . Ishonchsiz va shuning uchun potentsial xavfli muhitning odatiy misoli Internetdir.


Internetning hamma joyda tarqalishi va onlayn xizmatlardan faol foydalanish uni tobora keng tarqalgan hodisaga aylantirmoqda. Axborot asrida internet tarmog‘i orqali hujjatlarni jo‘natish, uning muallifligi va yaxlitligini tasdiqlovchi ma’lumotlarni so‘rash va olish, moliyaviy operatsiyalarni amalga oshirish kundalik ehtiyojga aylanib bormoqda.


Elektron tijorat taqsimlangan tizimlarning eng mashhur va rivojlangan xizmatlaridan biridir. Masalan, B2C segmentida, aslida, elektron tijoratga o'tish uchun haqiqiy imkoniyat mavjud. Hozirgacha onlayn-do'konlarning ishi elektron katalogning ishlashi va unga "biriktirilgan" logistika darajasida toraytirilgan: biz saytga boramiz, mahsulotni tanlaymiz, buyurtma beramiz, ular shaxsiy so'rovdan keyin bizga olib kelishadi. tekshirish, biz uni sotib olamiz. Elektron do'konlarning bunday ishlashi sotuvchiga (asosan, sizga to'liq tovar va siz kutgan sifat yetkazib berilishida) va to'lov usullariga ishonchning zarur darajasi yo'qligi sababli majbur bo'ldi. Onlayn to'lov usullariga ishonchsizlik shundaki, sizga to'lov amalga oshirilgan hisob qaydnomangiz sizdan tashqari hamma uchun daxlsiz bo'lib qolishi va tranzaksiyaning o'zi sir saqlanishi kafolati kerak.


Veb-xizmatlarning keng qo'llanilishi korxonaning jismoniy chegaralarini asta-sekin yo'q qilmoqda. Biz tobora mobil bo'lib bormoqdamiz, uyda, xizmat safarlarida, ta'tilda ishlash zarurati tug'iladi ... Himoyalangan axborot resurslaridan masofadan foydalanishni ta'minlash tashkilotlarning IT-mutaxassislari uchun dolzarb muammo va bosh og'rig'iga aylanmoqda. 2007-yilda Vanson Bourne tadqiqotiga ko‘ra, IT-menejerlarining 90% ga yaqini masofaviy kirish bilan bog‘liq xavf-xatarlarga sezgir ekanligi bejiz emas.Biroq, firibgarlik holatlari, jumladan, shaxsiy ma’lumotlarni o‘g‘irlash holatlarining ko‘payishi muhim huquqiy va texnologik muammolarga olib keldi. mijozning maxfiy ma'lumotlarini himoya qilish uchun mo'ljallangan o'zgarishlar. Bir tomondan, shaxsiy ma'lumotlar ob'ektlarining ham, sub'ektlarining ham huquq va majburiyatlarining asosiy tushunchalarini kirituvchi tegishli qonunlar qabul qilindi. Boshqa tomondan, foydalanuvchilarning axborot resurslariga kirishini nazorat qilishni ta'minlaydigan takomillashtirilgan autentifikatsiya texnologiyalari paydo bo'ldi.Shu munosabat bilan ochiq aloqa kanallaridan foydalangan holda har qanday shakldagi axborot o'zaro ta'sirida ishtirok etuvchi tashkilotlar bunday imkoniyatga ega (va ba'zi hollarda bu shunchaki imkoniyat emas) , lekin talab) ishonchli mijozlarni autentifikatsiya qilish texnologiyalaridan foydalanish. Samarali autentifikatsiya tizimi mijozlar ma'lumotlarini himoya qilish, jinoiy faoliyatdan olingan daromadlarni legallashtirish va terrorizmni moliyalashtirishning oldini olish, shaxsiy ma'lumotlarni o'g'irlash bilan bog'liq firibgarlikni kamaytirish, shuningdek, elektron bitimlar va bitimlarga yuridik kuch berish talablarini qondirish uchun zarur. Elektron muhitda ruxsatsiz yoki noto'g'ri identifikatsiya qilingan shaxslar bilan ishlash xavfi firibgarlik, mijozlar ma'lumotlarini oshkor qilish, ma'lumotlarni noto'g'ri taqdim etish yoki bajarilmaydigan shartnomalar orqali moliyaviy yo'qotish va obro'ga putur etkazishi mumkin.


Autentifikatsiya texnologiyalari
Nashrlarning ko'pligiga qaramay, identifikatsiya va autentifikatsiya hodisalarining mohiyatini noto'g'ri tushunish hollari so'nggi paytlarda, hatto axborot xavfsizligi mutaxassislari orasida ham tez-tez uchrab turadi. Shunday qilib, avval ba'zi shartlar haqida kelishib olaylik.

Ushbu maqolada autentifikatsiya atamasi shaxs yoki ob'ektning shaxsini tasdiqlash (tekshirish) jarayonini anglatadi. Elektron axborot tizimlarida autentifikatsiya jarayoni foydalanuvchi hisoblari va shaxsiy ma'lumotlarga kirishni nazorat qilishning yagona usuli hisoblanadi. Autentifikatsiya odatda foydalanuvchilar o'zlarining shaxsini tasdiqlash uchun bir yoki bir nechta autentifikatsiya faktorlari bilan birga axborot tizimiga o'zlarining haqiqiy identifikatorlarini taqdim etishlarini o'z ichiga oladi.


Foydalanuvchi identifikatorlari, masalan, plastik karta ko'rinishida yoki foydalanuvchi login formatida bo'lishi mumkin. Autentifikatsiya omili (masalan, PIN yoki parol) uning haqiqiyligini tekshirish uchun foydalaniladigan muayyan foydalanuvchi identifikatori bilan bog'langan maxfiy noyob ma'lumotdir.


Mavjud autentifikatsiya usullari uchta asosiy "omillar" sinfidan foydalanadi:





  • foydalanuvchi nimani biladi (masalan, PIN, parol);

  • foydalanuvchida nima bor (masalan, plastik karta, eToken elektron kaliti);

  • foydalanuvchi nima bilan tavsiflanadi (masalan, biometrik xususiyat).

Bir faktorli usullarga qaraganda bir nechta omillardan foydalanadigan autentifikatsiya protseduralarini buzish ancha qiyin. Shunga ko'ra, to'g'ri ishlab chiqilgan va amalga oshirilgan ko'p faktorli autentifikatsiya usullari buzg'unchilarga qarshi kurashishda ishonchli va samaraliroqdir. Masalan, tizimga kirish uchun foydalanuvchi nomi/paroldan foydalanish bir faktorli autentifikatsiya (ya'ni foydalanuvchi biladi); bankomat tranzaksiyasi ikki faktorli autentifikatsiyani talab qiladi, ya'ni. foydalanuvchi ega bo'lgan narsalarni (bank kartasi) foydalanuvchi bilgan narsasi (PIN-kod) bilan birgalikda taqdim etish. Ikki faktorli autentifikatsiya usullari qo'pol kuch ishlatish xavfini kamaytirish uchun muvaffaqiyatsiz autentifikatsiya urinishlarining mumkin bo'lgan sonini cheklashi kerak.

Korxonalar bir faktorli autentifikatsiyadan faqat monitoring va auditni amalga oshiradigan quyi tizimlarda foydalanishi mumkin. Bir faktorli autentifikatsiyadan foydalanish foydalanuvchi ma'lumotlariga kirish yoki pul mablag'lari harakati bilan bog'liq operatsiyalarni amalga oshiradigan tizimlarda qabul qilinishi mumkin emas deb hisoblanadi.


Axborot tizimiga kirish uchun umumiy aloqa tarmog'i kanallaridan foydalanadigan kompaniyalar ko'p faktorli autentifikatsiyadan foydalanishlari yoki qoldiq xavflarning maqbul darajasini ta'minlaydigan kirishni boshqarishning qo'shimcha tashkiliy choralarini qo'llashlari kerak.


Tashkilotlar o'zlari foydalanadigan autentifikatsiya tizimlarini vaqti-vaqti bilan tekshirishlari kerak:





  • axborot tizimiga taalluqli xavflarni, shu jumladan autentifikatsiya qilish qoidalari talablarini foydalanuvchilar tomonidan yetarlicha tushunmaslik risklarini hisobga olish;

  • axborot texnologiyalari va foydalaniladigan axborot resurslari qiymatidagi o‘zgarishlarga moslashtirilgan;

  • axborot xavflarining maqbul darajasini ta'minlash.

Identifikatsiya - bu sub'ektni tizimning qonuniy foydalanuvchisi sifatida ro'yxatdan o'tkazish vaqtida ushbu sub'ektga ilgari berilgan va ma'lumotlar bazasiga kiritilgan yagona identifikator bo'yicha sub'ektni tan olish tartibi.


Autentifikatsiya - bu identifikatorni taqdim etgan tizimga kiruvchi ob'ektning identifikatorini tekshirish tartibi. Ushbu tekshirish odatda zarur bo'lgan kriptografik transformatsiyalar yordamida amalga oshiriladi:


sub'ektning o'zi da'vo qilgan shaxs ekanligini ishonchli tekshirish;


ob'ekt-tizim trafigini buzg'unchidan himoya qilish
Ko'rib turganingizdek, bu umumiy qabul qilingan ta'riflar faqat foydalanuvchiga qo'yiladigan talablarga tegishli. Oldinga qarab, biz taqsimlangan tizimlarda autentifikatsiya vazifasini bajarish uchun nafaqat foydalanuvchiga qo'yiladigan talablarni, balki foydalanuvchining hisob ma'lumotlarini tekshiradigan server haqiqatini isbotlash uchun qo'shimcha talablarni ham joriy qilishimiz kerakligini ta'kidlaymiz. E'tibor bering, ushbu talab hozirgi vaqtda ayniqsa dolzarb bo'lib qoldi, chunki fishing (serverni buzish) hodisasi keng tarqalgan.
Autentifikatsiya omillaridagi zaifliklar
Agar tajovuzkor autentifikatsiya omili ustidan nazoratni qo'lga kirita olsa, u uning haqiqiy egasi sifatida namoyon bo'lishi mumkin. Faktorlarning zaifliklari, shuningdek, ularga mos keladigan hujum turlarini uchta toifaga bo'lish mumkin:



  • "Biror narsa" toifasiga kiruvchi omillar o'g'irlanishi yoki ko'chirilishi mumkin. Misol uchun, agar tajovuzkor foydalanuvchining kompyuteriga kirish imkoniga ega bo'lsa, ular tokenni nusxalashlari mumkin. Uskuna markeri o'g'irlanishi va takrorlanishi mumkin.

  • "Ma'lum narsa" kabi omillar buzilgan va tajovuzkorga ma'lum bo'lishi mumkin. Buzg'unchi parol yoki PIN-kodni olishi mumkin. Agar omil umumiy sir bo'lsa, tajovuzkor identifikatsiya provayderi yoki tekshirgichga kirishi va maxfiy qiymatni olishi mumkin. Buzg'unchi zararli dasturni (masalan, keylogger) o'rnatishi va shu tariqa o'ziga kerakli ma'lumotlarni olishi mumkin. Va nihoyat, tajovuzkor sirni oflayn hujumlar orqali, autentifikatsiya qilishga urinayotganda tarmoq trafigi orqali olishi mumkin.

  • "Shaxsning muhim atributi" bo'lgan omillarga taqlid qilish mumkin. Masalan, tajovuzkor barmoq izi nusxasini olishi va undan asl nusxasini yaratishi mumkin.

Ushbu xavflarning oldini olish uchun turli xil qo'shimcha strategiyalar mavjud:



  • Autentifikatsiya qilishda qancha ko'p omillar ishlatilsa, zaiflik chegarasi shunchalik yuqori bo'ladi. Bu shuni anglatadiki, agar tajovuzkor kriptografik omilni o'g'irlashi va parolni topishi kerak bo'lsa, uning uchun bu vazifa ko'proq resurs talab qiladi va ko'proq vaqt talab qiladi.

  • Faktorga taqlid qilish imkoniyatini istisno qilish uchun xakerlik faktlarini ko'rsatishi mumkin bo'lgan, shuningdek, hujumga urinishlarni aniqlash va ularga javob berishga yordam beradigan jismoniy himoya choralarini qo'llash kerak.

  • Murakkab parollardan foydalanish taxmin qilish ehtimolini sezilarli darajada kamaytirishi mumkin. Murakkab belgilar kombinatsiyasi bo'lgan uzun, yorilishga chidamli parollardan majburiy foydalanish bilan tajovuzkor ularni lug'at hujumi yordamida tanlay olmaydi va u barcha mumkin bo'lgan qiymatlardan o'tishi kerak bo'ladi.

  • Tizim va tarmoq xavfsizligini boshqarish vositalari tizimga ruxsatsiz kirishni va zararli dasturlarni o'rnatishni oldini oladi.

Eng ko'p ishlatiladigan autentifikatsiya texnologiyalarini ko'rib chiqing.



Download 3,62 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish