Oʻzbekiston respublikasi oliy va oʻrta-maxsus ta‟lim vazirligi samarqand davlat universiteti ximmatov ibodilla, abduraxmanov muxtor



Download 6,13 Mb.
Pdf ko'rish
bet20/170
Sana25.10.2022
Hajmi6,13 Mb.
#856169
1   ...   16   17   18   19   20   21   22   23   ...   170
Bog'liq
e8c4cf93f29e87a66f8031109e51623c AXBOROTNI HIMOYALASH

ID 
kartalar 
asosida
 
autentifikatsiyalash 
usuli 
parollar 
asosida 
autentifikatsiyalash usuliga qaraganda bardoshli sanalib, foydalanuvchi tomonidan 
yoʻqotilib qoʻyish muammosi mavjud. Bu usulda asosan mashinaning pultini, parol 
generatori, smart karta va h.k. 
Kalit generatorlariga asoslangan autentifikatsiyalash tizimi quyidagicha: 
1.
3.2 – rasm. Kalit generatori orqali autentifikatsiyalash 
Mavjud oʻziga xos xususiyatlar
 
yoki biometrik parametrlar asosida 
autentifikatsiyalash usuli bardoshli sanalib, yuqoridagi usullarda mavjud 
kamchiliklar bartaraf etilgan. Kamchilik sifatida esa foydalanilgan qurilma narxi 
yoki jarayon vaqtini uzoqligini keltirish mumkin. 
Ananaviy autentifikatsiyalash usullari (parol asosida va nimagadir egalik 
qilish asosida) foydalanishda qulay boʻlishiga qaramasdan qator kamchiliklarga 
ega: 
– foydalanuvchi paroli odatda sodda va foydalanuvchi xotirasida saqlanishi 
oson boʻlish uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini 
anglatadi; 
– parollarni esdan chiqarib qoʻyish muammosi; 
– autentifikatsiyalash tokenlarini (smart kartalar va h.k) yoʻqotib qoʻyish 
muammosi va h.k 
Ushbu muammolarni bartaraf etish uchun uchinchi yoʻnalish, 
biometrik 
parametrlarga asoslangan autentifikatsiyalash usullaridan foydalaniladi. 
Biometrik parametrlarga asoslangan autentifikatsiyalash usullari oʻzining 
ishonchlilik, oʻg‗irlab boʻlmaslik, koʻchirib boʻlmaslik, foydalanishda qulaylik va
xususiyatlari bilan ajralib turadi (1.3.2-rasm). 


25 
1.3.3-rasm Аutentifikatsiyalash usullari
 
 
Ruxsatlarni nazoratlash
Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan berilgan 
foydalanish darajasi. 
Kompyuter tizimlari xavfsizligini aniqlash kriteriyalari (Trusted Computer 
System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan boʻlib, 
hozirgi kungi, 2005 yilda qabul qilingan ISO/IEC 15408 ning analogidir. Ushbu 
kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini 
tanlash va klassifikatsiyalash uchun foydalaniladi. 
Asosiy maqsadi va vositasi.
Xavfsizlik siyosati kompyuter tizimi uchun 
batafsil boʻlishi, yuqori darajada aniqlanganligi va tegishli boʻlishi shart. Ikki 
asosiy xavfsizlik siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va 
diskretsion xavfsizlik siyosati. Mandatga asoslangan xavfsizlik siyosatida maxfiy 
ma‘lumotlardan foydalanishda individual yondoshishga asoslanadi. Har bir 
foydalanuvchiga berilgan ruxsatlar tashkilotdani xavfsizlik siyosatidan kelib 
chiqadi. Diskretsion xavfsizlik siyosatida esa ruxsatni cheklashda va boshqarishda 
qoidalar toʻplamidan foydalaniladi. Bu qoidalar faqat biror kerakli boʻlgan 
ma‘lumotni olishga qaratilgan boʻladi. Boshqa soʻz bilan aytganda har bir 
ma‘lumot uchun foydalanuvchining ruxsatlari turlicha boʻlishi mumkin. 
Xavfsizlik siyosatidan boʻlak, individual javobgarlik mavjud boʻlib, ular 
asosan uchta talabdan iborat: 
– autentifikatsiya;
– avtorizatsiya; 
– audit. 
Toʻq sariq kitob xavfsiz tizim, ishonchli tizim, xavfsizlik siyosati, 
kafolatlanganlik darajasi, hisobdorlik, ishnochli hisoblash bazalari, muloqot 
monitoringi, xavfsizlik yadrosi, xavfsizlik peremetri kabi terminlardan iborat. 
Ushbu kriteriya 4 ta: D, C, B va A boʻlimlardan iborat boʻlib, xavfsizlik 
darajasi A da eng yuqori. C, B va A boʻlimlar qism boʻlimlardan iborat. 


26 
D – Eng kichik xavfsizlik talabiga ega boʻlim. 
C – Diskretsion himoya. C1 – maxfiylikni diskretsion ta‘minoti boʻlib, 
foydalanuvchi, ma‘lumotlarni boʻlimga ajratish va diskretsion ruxsatlarni 
boshqarishdan iborat boʻladi. C2 – ruxsatlarni boshqarish. Diskretsion ruxsatlarni 
boshqarishning yuqori aniq boʻlishi, individual foydalanuvchi qayd yozuvi, 
tizimga ruxsatlarni boshqarish jurnali, resurslarni izotsiyalash. 
B – Mandatga asoslangan himoya. B1 – metaxavfsizlikdan foydalanilgan 
holda himoya. B2 – Tizimlashgan himoya. B3 – Xavfsizlik domeni. 
A – sinalgan himoya. A1 – sinalgan dizayn va yuqori A1 qismlaridan iborat. 

Download 6,13 Mb.

Do'stlaringiz bilan baham:
1   ...   16   17   18   19   20   21   22   23   ...   170




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish