Identifikasiya va autentifikasiya masalalari. Login va parol tushunchasi. Kompyuter tarmoqlariga ruxsatsiz ulanish



Download 45,4 Kb.
bet3/7
Sana18.07.2022
Hajmi45,4 Kb.
#819845
1   2   3   4   5   6   7
Bog'liq
ANVAR

PAROLNI AUTENTIFIKATSIYA
Bu tizimning asosiy afzalligi eng juda oddiy va tanish deb. Parollar uzoq operatsion tizimlari va boshqa xizmatlar tomonidan foydalanish, va eng tashkilotlar uchun juda ma'qul taqdim xavfsizligi, to'g'ri foydalanish bilan qilingan. Boshqa tomondan, bunday tizimlar xususiyatlari umumiy majmui tomonidan identifikatsiya / Autentifikatsiya amalga oshirilishi mumkin bo'lgan tomonidan eng zaif vositasi. parollar yoqimli bo'lishi kerak, chunki bu holda Avtorizatsiya juda oddiy bo'lib, lekin u kishi bir alohida foydalanuvchi afzalliklarini biladi, ayniqsa, agar, oddiy birlashmasidan taxmin qilish qiyin emas.
Ba'zan parollar maxsus hujjatlarda belgilangan go'zal standart qiymatlari sifatida, asosan, sir saqlanishi emas, balki har doim tizimi o'rnatilgan so'ng, ularni o'zgartirish, deb sodir bo'ladi.
Agar parolni kiriting qachon, ko'rish mumkin, ayrim hollarda, odamlar, hatto maxsus optik asboblarni foydalaning.
ad
Foydalanuvchilar, identifikatsiya va autentifikatsiya asosiy fanlar, parollar tez-tez egasiga o'zgardi ma'lum paytlarda o'sha hamkasblarni xabardor qilinadi. nazariyasi, bunday vaziyatlarda u maxsus foydalanish boshqaruvlari foydalanish uchun ko'proq to'g'ri bo'ladi, lekin amalda bu foydalanishda emas. Parolni ikki kishini bilsangiz, bu juda katta va u oxirida ko'proq o'rganish ehtimolini oshiradi.
QANDAY BUNI TUZATISH UCHUN?

ad
himoyalangan mumkin, masalan, identifikatsiya va autentifikatsiya kabi bir necha vositalari bor. sug'urta mumkin axborotni qayta ishlash butlovchi quyidagicha:

  • turli texnik cheklashlar yuklash. Eng tez-tez parol uzunligi va ba'zi belgilar mazmuni bo'yicha qoidalar belgilangan.

  • Office parol o'tish, ya'ni ular vaqti-vaqti bilan o'zgartirilishi kerak.

  • asosiy parol faylga Limited foydalanish.

  • siz tizimga kirishingiz qachon mavjud muvaffaqiyatsiz urinishlar umumiy sonining cheklash. Bu hujum identifikatsiya va autentifikatsiya shuningdek saralash usulini amalga oshirish uchun faqat harakatlarni amalga oshirilishi kerak, chunki foydalanish mumkin emas.

  • foydalanuvchilar dastlabki tayyorlash.

  • etarli darajada yoqimli va unutilmas kabi tarkibi yaratishingiz mumkin ixtisoslashtirilgan dasturiy parol generator foydalanish.

parollar ham autentifikatsiya boshqa vositalarni qo'llaydi, hatto bilan birga, agar bu chora-tadbirlar barcha, har qanday holatda ham foydalanish mumkin.

Download 45,4 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish