Termiz davlat universiteti amaliy matematika kafedrasi «Axborot xavfsizligi» fanidan


Ko‘z yoyi to‘r pardasining shakli bo‘yicha autentifikatsiyalash tizimi



Download 2,88 Mb.
Pdf ko'rish
bet136/149
Sana14.01.2022
Hajmi2,88 Mb.
#365811
1   ...   132   133   134   135   136   137   138   139   ...   149
Bog'liq
axborot xavfsizligi

Ko‘z yoyi to‘r pardasining shakli bo‘yicha autentifikatsiyalash tizimi
 
Bu tizimlarni ikkita sinfga ajratish mumkin:  
-
 
ko‘z yoyi rasmidan foydalanish; 
-
 
ko‘z to‘r pardasi qon tomirlari rasmidan foydalanish. 
Odam  ko‘z  pardasi  autentifikatsiya  uchun  noyob  ob’ekt  hisoblanadi.  Ko‘z  tubi  qon 
tomirlarining  rasmi  hatto  egizaklarda  ham  farqlanadi.  Identifikatsiyalashning  bu  vositalaridan 
xavfsizlikning  yuqori  darajasi  talab  etilganida  (masalan  harbiy  va  mudofaa  ob’ektlarining  rejimli 
zonalarida) foydalaniladi.  
Biometrik  yondashish  “kim  bu  kim”  ekanligini  aniqlash  jarayonini  soddalashtirishga  imkon 
beradi. Daktiloskopik skanerlar va ovozni aniqlovchi qurilmalardan foydalanish xodimlarni tarmoqqa 
kirishlarida  murakkab  parollarni  eslab  qolishdan  xalos  etadi.  Qator  kompaniyalar  korxona 
masshtabidagi  bir  martali  autentifikatsiya  SSO  (Single  Sign-On)  ga  biometrik  imkoniyatlarni 
integratsiyalaydilar.  Bunday  biriktirish  tarmoq  ma’murlariga  parollarni  bir  martali 
autentifikatsiyalash xizmatini biometrik texnologiyalar bilan almashtirishga imkon beradi. Shaxsni 
biometrik autentifikatsiyalashning birinchilar qatorida keng tarqalgan sohalaridan biri mobil tizimlari 
bo‘ldi.  Muammo  faqat  kompyuter  o‘g‘irlanishidagi  yo‘qotishlarda  emas,  balki  axborot  tizimining 
buzilishi katta zararga olib kelishi mumkin. Undan tashqari, noutbuklar dasturiy bog‘lanish (mobil 
kompyuterlarda saqlanuvchi parollar yordamida) orqali korporativ tarmoqdan foydalanishni tez-tez 
amalga oshiradi. Bu muammolarni kichik, arzon va katta energiya talab etmaydigan barmoq izlari 
datchiklari  yechishga  imkon  beradi.  Bu  qurilmalar  mos  dasturiy  ta’minot  yordamida  axborotdan 
foydalanishning  mobil  kompyuterda  saqlanayotgan  to‘rtta  satxi  -  ro‘yxatga  olish,  ekranni  saqlash 
rejimidan chiqish, yuklash va fayllarni deshifratsiyalash uchun autentifikatsiyani bajarishga imkon 
beradi.  
Foydalanuvchini  biometrik  autentifikatsiyalash  maxfiy  kalitdan  foydalanishni  modul 
ko‘rinishida shifrlashda jiddiy ahamiyatga ega bo‘lishi mumkin. Bu modul axborotdan faqat xaqiqiy 


110 
 
xususiy  kalit  egasining  foydalanishiga  imkon  beradi.  So‘ngra  kalit  egasi  o‘zining  maxfiy  kalitini 
ishlatib xususiy tarmoqlar yoki Internet orqali uzatilayotgan axborotni shifrlashi mumkin. 
 

Download 2,88 Mb.

Do'stlaringiz bilan baham:
1   ...   132   133   134   135   136   137   138   139   ...   149




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish