S. K. Ganiyev, M. M. Karimov, ica. Tashev


Qo‘l panjasining geometrik shakli bo ‘yicha autentijikatsiya- laslt tizimlari



Download 1,64 Mb.
bet69/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   65   66   67   68   69   70   71   72   ...   267
Bog'liq
AXBOROT Хавфсизлиги new

Qo‘l panjasining geometrik shakli bo ‘yicha autentijikatsiya- laslt tizimlari. Qo‘l panjasi shaklini o‘quvchi qurilmalar barmoqlar uzunligini, qo‘l panja qalinligi va yuzasini o‘lchash orqali qo‘l panjasining hajmiy tasvirini yaratadi. Masalan, Recognition Systems kompaniyasining mahsulotlari 90 dan ortiq o‘lchamlami amalga oshiradi. Natijada keyingi taqqoslash uchun 9 xonali namuna shakllantiriladi. Bu natija qo‘l panjasini individual skanerida yoki markazlashtirilgan ma’lumotlar bazasida saqlanishi mumkin. Qo‘l panjasini skanerlovchi qurilmalar narxining yuqoriligi va o‘lcham- larining kattaligi sababli tarmoq muhitida kamdan-kam ishlatilsa-da, ular qat’iy xavfsizlik rejimiga va shiddatli trafikka ega bo‘lgan hisoblash muhiti (server xonalari ham bunga kiradi) uchun qulay

167

hisoblanadi. Ulaming aniqligi yuqori va inkor koeffitsienti, ya’ni inkor etilgan qonuniy foydalanuvchilar foizi kichik.



Yuzning tuzilishi va ovoz bo(yicha autentifikatsiyalovchi tizimlar. Bu tizimlar arzonligi tufayli eng foydalanuvchan hisob- lanadilar, chunki aksariyat zamonaviy kompyuterlar video va audeo vositalariga ega. Bu sinf tizimlari telekommunikatsiya tarmoqlarida masofadagi foydalanuvchi subyektni identifikatsiyalash uchun ishla- tiladi. Yuz tuzilishini skanerlash texnologiyasi boshqa biometrik texnologiyalar yaroqsiz bo‘lgan ilovalar uchun to‘g‘ri keladi. Bu holda shaxsni identifikatsiyalash va verifikatsiyalash uchun ko‘z, burun va lab xususiyatlari ishlatiladi. Yuz tuzilishini aniqlovchi qurilmalami ishlab chiqaruvchilar foydalanuvchini identifikatsiya- lashda xususiy matematik algoritmlardan foydalanadilar.

Ma’lum bo‘lishicha, ko‘pgina tashkilotlarning xodimlari yuz tuzilishini skanerlovchi qurilmalarga ishonmaydilar. Ularning fikricha, kamera ularni rasmga oladi, so‘ngra suratni monitor ekra- niga chiqaradi. Kameraning sifati esa past bo‘lishi mumkin. Undan tashqari yuz tuzilishini skanerlash - biometrik autentifikatsiyalash usullari ichida yagona, tekshirishga ruxsatni talab qilmaydigan (yashiringan kamera yordamida amalga oshirilishi mumkin) usul hisoblanali.

Ta’kidlash lozimki, yuz tuzilishini aniqlash texnologiyasi yanada takomillashtirilishni talab etadi. Yuz tuzilishini aniqlovchi aksariyat algoritmlar quyosh yorug‘ligi jadalligining kun bo‘yicha tebranishi natijasidagi yorug‘lik o‘zgarishiga ta’sirchan bo‘ladilar. Yuz holatining o‘zgarishi ham aniqlash natijasiga ta’sir etadi. Yuz holatining 45° ga o‘zgarishi aniqlashni samarasiz bo‘lishiga olib keladi.

Ovoz bo ‘yicha autentifikatsiyalash tizimlari. Bu tizimlar arzon­ligi tufayli foydalanuvchan hisoblanadilar. Ularni ko‘pgina shaxsiy kompyuterlar standart komplektidagi uskuna (masalan mikrofonlar) bilan birga o‘rnatish mumkin. Ovoz bo‘yicha autentifikatsiyalash tizimlari har bir odamga noyob bo‘lgan balandligi, modulyatsiyasi va tovush chastotasi kabi ovoz xususiyatlariga asoslanadi. Ovozni aniqlash nutqni aniqlashdan farqlanadi. Chunki nutqni aniqlovchi texnologiya abonent so‘zini izohlasa, ovozni aniqlash texnologiyasi so‘zlovchining shaxsini tasdiqlaydi. So‘zlovchi shaxsini tasdiqlash

168


ba’zi chegaralanishlarga ega. Turli odamlar o'xshash ovozlar bilan gapirishi mumkin, har qanday odamning ovozi vaqt mobaynida kayfiyati, hissiyotlik holati va yoshiga bogiiq holda o‘zgarishi mumkin. Uning ustiga telefon apparatlarning turli-tumanligi va telefon orqali bog‘lanishlarning sifati so‘zlovchi shaxsini aniqlashni qiyinlashtiradi. Shu sababli, ovoz bo‘yicha aniqlashni, yuz tuzilishi- ni yoki barmoq izlarini aniqlash kabi boshqa usullar bilan birgalikda amalga oshirish maqsadga muvofiq hisoblanadi.

Ko‘z yoyi to‘r pardasitting shakli bo‘yicha autentifi- katsiyalash tizitni. Bu tizimlarni ikkita sinfga ajratish mumkin:

  • ko‘z yoyi rasmidan foydalanish;

  • ko‘z to‘r pardasi qon tomirlari rasmidan foydalanish.

Odam ko‘z pardasi autentifikatsiya uchun noyob obyekt hisob­lanadi. Ko‘z tubi qon tomirlarining rasmi hatto egizaklarda ham farqlanadi. Identifikatsiyalashning bu vositalaridan xavfsizlikning yuqori darajasi talab etilganida (masalan, harbiy va mudofaa obyektlarining rejimli zonalarida) foydalaniladi.

Biometrik yondashish “kirn bu kirn” ekanligim aniqlash jara- yonini soddalashtirishga imkon beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish, xodimlarni tarmoqqa kirishlarida murakkab parollami eslab qolishdan xalos etadi. Qator kompaniyalar korxona masshtabidagi bir martali autentifikatsiya SSO (Single Sign-On)ga biometrik imkoniyatlami integratsiyalaydi- lar. Bunday biriktirish tarmoq ma’murlariga parollami bir martali autentifikatsiyalash xizmatini biometrik texnologiyalar bilan al- mashtirishga imkon beradi Shaxsni biometrik autentifikatsiya- lashning birinchilar qatorida keng tarqalgan sohalaridan biri mobil tizimlari bo‘ldi Muammo faqat kompyuter o‘g‘irlanishidagi yo‘qo- tishlarda emas, balki axborot tizimining buzilishi katta zararga olib kelishi mumkin. Undan tashqari, noutbuklar dasturiy bogdanish (mobil kompyuterlarda saqlanuvchi parollar yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez amalga oshiradi. Bu muammolarni kichik, arzon va katta energiya talab etmaydigan bar­moq izlari datchiklari yechishga imkon beradi. Bu qurilmalar mos dasturiy ta’minot yordamida axborotdan foydalanishning mobil kompyuterda saqlanayotgan to‘rtta sathi - ro‘yxatga olish, ekranni saqlash rejimidan chiqish, yuklash va fayllarni deshifratsiyalash uchun autentifikatsiyani bajarishga imkon beradi.

Foydalanuvchini biometrik auteniifikatsiyalash maxfiy kalit- dan foydalanishni modul ko‘rinishida shifrlashdajiddiv ahamiyatga ega bo‘lishi mumkin. Bu modul axborotdan faqat haqiqiy xususiy kalit egasining foydalanishiga imkon beradi. So‘ngra kalit egasi o‘zining maxfiy kalitini ishlatib, xususiy tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin.

Nazorat savollari:



  1. Foydalanuvchini autentifikatsiyalashda faol ishlatiladigan biometrik alomatlar.

  2. Biometrik autentifikatsiyalashning daktiloskopik tizimi ish- lash sxemasini tushuntirib bering.

  3. Qo‘l panjasinmg geometrik shakli bo‘yicha autentifikatsiya- lash tizimlarini tushuntirib bering.

  4. Yuz tuzilishi bo'yicha autentifikatsiyalash tizimlarining ish- lasb prinsipini tushuntirib bering.

  5. Ovoz bo‘yicha autentifikatsiyalash tizimlari xususiyatlari.

  6. Ko‘z yoyi to‘r pardasining naqshi bo‘yicha autentifikatsiya­lash tizimini yoritib bering.



  1. bob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI

  1. Kompyuter viruslari va virusdan himoyalanish imiammolari

Kompyuter virusining ko‘p ta’riflari mavjud. Birinchi ta’rifni 1984-yili Fred Koen bergan "Kompyuter virusi - boshqa dasturlar- ni, ularga o‘zini yoki o‘zgartirilgan nusxasini kiritish orqali, ulami modifikatsiyalash bilan zaharlovchi dastur. Bunda kiritilgan dastur keymgi ko‘payish qobiliyatini saqlaydi". Virusning o‘z-o‘zidan ko‘- payishi va hisoblash jarayomni modifikatsiyalash qobiliyati bu ta’- rifdagi tayanch tushunchalar hisoblanadi. Kompyuter virusining ushbu xususiyatlari tirik tabiat organizmlarida biologik viruslaming parazitlanishiga o‘hshash.

Hozirda kompyuter virusi deganda quyidagi xususiyatlarga ega bo‘lgan dasturiy kod tushuniladi:



  • asliga mos kelishi shart bo‘lmagan, ammo aslining xususiyat- lariga (o‘z-o‘zini tiklash) ega bo‘lgan nusxalarni yaratish qobiliyati;

  • hisoblash tizimining bajariluvchi obyektlariga yaratiluvchi tiusxalarning kiritilishini ta’minlovchi mexanizmlaming mavjudligi.

Ta’kidlash lozimki, bu xususiyatlar zaruriy, ammo yetarli emas. Ko‘rsatilgan xususiyatlarni hisoblash muhitidagi zarar kelti- ruvchi dastur ta’sirining destruktivlik va sir boy bermaslik xusu­siyatlari bilan to'ldirish lozim.

Viruslarni quyidagi asosiy alomatlari bo‘yicha turkumlash mumkin:



  • yashas’n makom;

  • operatsion tizim;

  • ishlash algoritmi xususiyati;

  • destruktiv imkoniyatlari.

Kompyuter viruslarini yashash makoni, boshqacha aytganda, \iruslar kiritiluvchi kompyuter tizimi obyektlarining xili bo‘yicha turkumlash asosiy va keng tarqalgan turkumlash hisoblanadi (7.1- rasm).





7.1-rasm. Yashash makoni bo‘yicha kompyuter viruslarinmg

turkumlanishi.


Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   65   66   67   68   69   70   71   72   ...   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish