Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Ko‘z yoyi to‘r pardasining shakli bo‘yicha autentifikatsiyalash tizimi



Download 2,7 Mb.
Pdf ko'rish
bet91/197
Sana15.04.2022
Hajmi2,7 Mb.
#554164
1   ...   87   88   89   90   91   92   93   94   ...   197
Bog'liq
Axb xafv

Ko‘z yoyi to‘r pardasining shakli bo‘yicha autentifikatsiyalash tizimi. 
Bu 
tizimlarni ikkita sinfga ajratish mumkin:
-
ko‘z yoyi rasmidan foydalanish
-
ko‘z to‘r pardasi qon tomirlari rasmidan foydalanish. 
Odam ko‘z pardasi autentifikatsiya uchun noyob ob’ekt hisoblanadi. Ko‘z 
tubi 
qon 
tomirlarining 
rasmi 
hatto 
egizaklarda 
ham 
farqlanadi. 
Identifikasiyalashning bu vositalaridan xavfsizlikning yuqori darajasi talab 
etilganida (masalan harbiy va mudofaa ob’ektlarining rejimli zonalarida) 


183 
foydalaniladi.
Biometrik yondashish “kim bu kim” ekanligini aniqlash jarayonini 
soddalashtirishga imkon beradi. Daktiloskopik skanerlar va ovozni aniqlovchi 
qurilmalardan foydalanish xodimlarni tarmoqqa kirishlarida murakkab parollarni 
eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi bir martali 
autentifikatsiya 
SSO 
(Single 
Sign-On)ga 
biometrik 
imkoniyatlarni 
integrasiyalaydilar. Bunday biriktirish tarmoq ma’murlariga parollarni bir martali 
autentifikatsiyalash xizmatini biometrik texnologiyalar bilan almashtirishga imkon 
beradi. Shaxsni biometrik autentifikatsiyalashning birinchilar qatorida keng 
tarqalgan sohalaridan biri mobil tizimlari bo‘ldi. Muammo faqat kompyuter 
o‘G‘irlanishidagi yo‘qotishlarda emas, balki axborot tizimining buzilishi katta 
zararga olib kelishi mumkin. Undan tashqari, noutbuklar dasturiy bog‘lanish 
(mobil kompyuterlarda saqlanuvchi parollar yordamida) orqali korporativ 
tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, arzon 
va katta energiya talab etmaydigan barmoq izlari datchiklari echishga imkon 
beradi. Bu qurilmalar mos dasturiy ta’minot yordamida axborotdan 
foydalanishning mobil kompyuterda saqlanayotgan to‘rtta satxi - ro‘yxatga olish, 
ekranni saqlash rejimidan chiqish, yuklash va fayllarni deshifrasiyalash uchun 
autentifikatsiyani bajarishga imkon beradi.
Foydalanuvchini 
biometrik 
autentifikatsiyalash 
maxfiy 
kalitdan 
foydalanishni modul ko‘rinishida shifrlashda jiddiy ahamiyatga ega bo‘lishi 
mumkin. Bu modul axborotdan faqat xaqiqiy xususiy kalit egasining 
foydalanishiga imkon beradi. So‘ngra kalit egasi o‘zining maxfiy kalitini ishlatib 
xususiy tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin.

Download 2,7 Mb.

Do'stlaringiz bilan baham:
1   ...   87   88   89   90   91   92   93   94   ...   197




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish