Biometrik ma’lumotlar yordamida identifikatsiya va autentifikatsiya



Download 20,15 Kb.
Sana07.07.2022
Hajmi20,15 Kb.
#752755
Bog'liq
Biometrik ma’lumotlar yordamida identifikatsiya va autentifikatsiya


Biometrik ma’lumotlar yordamida identifikatsiya va autentifikatsiya
Biometriya o‘zida insonlarning fiziologik va tashqi xususiyatlari asosida
identifikatsiya va autentifikatsiyaning avtomatlashtirilgan metodlari to‘plamini
namoyon qiladi. Fiziologik xususiyatlarga barmoq izi, ko‘z qorachig‘i, qo‘l va yuz geometriyasi kiradi. Tashqi xususiyatlarga esa imzo dinamikasi (qo‘ldagi) va klaviatrua bilan ishlash uslubi kiradi. Ovoz xususiyati va nutqni tanish insonning fiziologik va o‘zini tutish xususiyatlari o‘rtasida joylashadi.
Biometriya bilan butun dunyo ko‘pdan beri shug‘ullanadi, biroq ko‘p vaqtlar
mobaynida u o‘zining murakkabligi va qimmatligi bilan ajralib turgan edi. Keyingi paytlarda elektron tijoratning rivojlanishi bilan biometrik mahsulotlarga talab o‘sib boryapti. Bu foydalanuvchiga shunisi bilan qulayki, u nimanidir esda qoldirgandan ko‘ra o‘zini e’lon qilgani oson. Bozorda nisbatan arzon barmoq izini tanishga mo‘ljallangan apparat-dastur mahsulotlar paydo bo‘la boshladi. Umuman olganda biometrik ma’lumotlar bilan ishlash quyidagi tarzda tashkillashtirilgan. Dastlab foydlalanuvchilar xususiyatlaridan ma’lumotlar bazasi yaratiladi. Buning uchun foydalanuvchilarning biometrik xususiyatlari olinadi, qayta ishlanadi va ular (biometrik shablon deb ataladi) ma’lumotlar bazasiga(barmoq va ko‘z skanerdan o‘tkaziladi va natija dastlabki ma’lumotlar deyiladi) kiritiladi.
Keyinchalik foydalanuvchining identifikatsiyasi uchun (bir vaqtning o‘zida
autentifikatsiya ham) biometrik xususiyatlarni olish va qayta ishlash boshqatdan
o‘tkaziladi va ma’lumotlar bazasidan shablonni qidirish ishga tushadi. Omadli
qidirishdan so‘ng foydalanuvchining shaxsi va uning haqiqiyligi o‘rnatilgan
hisoblanadi.
Biometriyaga juda ehtiyotkorlik bilan yondashish kerak. U ham
autentifikatsiyaning boshqa metodlari kabi tajovuzlarga taslim bo‘lishi
mumkinligini esda tutish zarur. Insonning biometrik ma’lumotlari o‘zgarib turadiva shablonlar bazasini nazorat qilish foydalanuvchi va administrator uchun qator muammolarni keltirishi mumkin. Lekin asosiy xavf shundaki, biometriya uchun ixtiyoriy “buzilish” fojeadir. Parollarni juda bo‘lmaganda almashtirish mumkin.
Yo‘qotilgan autentifikatsion kartani nol qilish va yangini olish mumkin. Lekin
barmoq, ko‘z va ovozni almashtirish mumkin emas. Agar biometrik ma’lumotlar soxtalashtirilgan bo‘lsa, eng kamida mavjud barcha tizimni qayta qurishga to‘g‘ri keladi.
Parolli autentifikatsiya. Parolli autentifikatsiyaning asosiy afzalligi uning oddiyligi va ko‘nikmaning mavjudligidir. Parollar to‘g‘ri ishlatilishi bilan ko‘pgina tashkilotlarning ishonchli xavfsizlik darajasini ta’minlashi mumkin. Shunday bo‘lsada, parollarni haqiqiylikni tekshirishning eng zaif vositasi deb qaraladi. Parol oson yodga tushishi uchun uni oddiy nomlashadi (telefon raqami, mashina raqami, tug‘ilgan kuni sanasi, sport komandasi nomi va shu kabilar). Biroq oddiy parolni topish qiyin emas, ayniqsa foydalanuvchining yaxshi ko‘radigan narsalarini bilgan hollarda.
Hujjatlarda ko‘rsatilgan standart ko‘rsatmalar bo‘lsa ham, ko‘pchilik hollarda
parollar oldindan sir saqlanmaydi va ular o‘rnatilgandan biroz vaqtdan keyin ham ular almashtirilmaydi.
Parol kiritayotgan paytda kuzatish mumkin. Ayrim paytlarda unga qarshi
optik vositalar ishlatiladi.
Parollar ko‘p hollarda hamkasblarga aytiladi, chunki parol egasini qandaydir
vaqtgacha almashtirib turish zaruriyati tug‘iladi.
Agar parol shifrlangan bo‘lsa, uni alfavit yordamida topish mumkin.
Shunday bo‘lsada, quyidagi usullar parolli himoya ishonchliligini oshirishga
imkon beradi:
 texnik cheklanishlar qo‘yish (parol juda qisqa bo‘lmasligi kerak, u harf,
son, tinish belgilaridan tashkil topishi kerak va hakazo);
 parollar amal qilish sanasini va ularni almashtirib turishni boshqarish;
 parollar fayliga ruxsatni cheklash;
 tizimga omadsiz kirishlar sonini cheklash;
 foydalanuvchilarni malakasini oshirib borish;
 parollar generatori dasturlaridan foydalanish.
Parol xesh-funksiyasining qo‘llanilish usuli: Hujjat yoki faylning o‘zida
saqlanuvchi parolni kimdir bilib qolish imkoniyatini istisno qilish uchun ko‘pincha
parollarning xesh-funksiyalari (hash) orqali amalga oshiriluvchi himoyaning
birmuncha ishonchliroq usuli foydalaniladi. Xesh-funksiya parolni mahsus
algoritm yordamida bir tomonlama o‘zgartirish natijasida hosil bo‘ladi, bunda,
ma’lumotlarning muayyan (ixtiyoriy) uzunlikdagi boshlang‘ich ma’lumotlar bloki uchun fiksirlangan uzunlikdagi unikal identifikator hisoblab chiqiladi. Parollarni xeshlash algoritmining o‘ziga xos xususiyati shundaki, parol xeshini
(o‘zgartirishlar natijasini) bilgan holda boshlang‘ich ma’lumotlar blokini, ya’ni
parolning o‘zini topib (hisoblab) bo‘lmaydi. Aslini olganda, parolni uning xesh
funksiyasi orqali hisoblash, topish (teskari tomonlama o‘zgartirib chiqish)
imkonining yo‘qligi, aynan shu bir tomonlama o‘zgartirib chiqish (ya’ni faqat bir tomonga) tushunchasidan kelib chiqadi. Ta’kidlab o‘tilganidek, parol uzunligidan qat’iy nazar, xesh-funksiya fiksirlangan uzunlikka ega bo‘ladi.
Parolni bir tomonlama o‘zgartirib chiqish (xeshlash) algoritmlari soni ko‘p
miqdorni tashkil etadi, chunki, bunday algoritmni mustaqil tarzda ishlab chiqish
jarayoni unchalik qiyinchilik tug‘dirmaydi.
Parol xeshlarining qo‘llanilishi parolni hujjatning o‘zida saqlash zaruriyatidan
ozod qiladi. Ushbu joyda parol emas, balki, parolning xeshi saqlanadi.
Foydalanuvchi hujjatdan foydalanmoqchi bo‘lsa, u parolni kiritadi, dastur esa
uning xesh-funksiyasini hisoblaydi – agar u faylda saqlangan xesh funksiya bilan mos tushsa, parol to‘g‘ri kiritilgan bo‘ladi va fayldan foydalanishga ruxsat beriladi.
Himoyaning ushbu usulini ham aylanib o‘tish unchalik qiyin emas.
Birinchidan, hujjatning o‘zida, tegishli utilita (kichik dastur)lar yordamida
boshlang‘ich xesh funksiyani oldindan ma’lum bo‘lgan parolning xesh-
funksiyasiga almashtirib qo‘yish mumkin. Bundan keyin esa oldindan ma’lum
bo‘lgan parol orqali hujjatga kirib, undan tegishlicha foydalanishimiz mumkin
bo‘ladi.
Ikkinchidan, himoyaning ushbu usulini qo‘llash jarayonida hujjat
shifrlanmagan tarzda qolaveradi va hujjatni, u yaratilgan dasturda ochmasdan
boshqa dasturda ochish orqali uning matnini bilib olish mumkin bo‘ladi.
Uchinchidan, parolni barcha kombinatsiyalarni tanlov orqali qo‘yib chiqish
yo‘li bilan aniqlab olish mumkin. Bunda himoyaning barqarorligi xesh-
funksiyaning uzunligiga bog‘liq bo‘ladi. Masalan, agar xesh-funksiyaning uzunligi
32 bit bo‘lsa, bo‘lishi mumkin bo‘lgan xesh-funksiyalar soni = 4 294 967 296
taga tengdir va bu u darajada katta ko‘rsatkich hisoblanmaydi. Tabiiyki, bitta xesh-funksiyaga bir nechta parollar mos kelishi mumkin, shuning uchun xeshning bunday uzunligida kerakli parolni kombinatsiyalar orqali tanlab topib olish qiyin emas, chunonchi, topilgan parol foydalanuvchi o‘rnatgan boshlang‘ich parol bilan o‘zaro bir-biriga mos kelishi shart emas.
Parol orqali himoyani shifrlash usuli. Parol orqali himoyani yana bir ko‘p
qo‘llaniladigan usullaridan biri – fayl ichidagi barcha ma’lumotlarni simmetrik
ravishda shifrlash hisoblanadi. Bu usulda ma’lumotlarni shifrlash uchun ham va
shifrdan chiqarish uchun ham bitta maxfiy kalit ishlatiladi. Maxfiy kalit parol
asosida hisoblab chiqiladi va shakllantiriladi.
Bu holatda himoya algoritmi quyidagichadir: har bir shifrlangan hujjatda
(faylda) ikkita nazorat ketma-ketligi tartibi saqlanadi. Birinchisi – ixtiyoriy
tasodifiy ketma-ketlik, ikkinchisi – birinchi nazorat ketma-ketligini, parol asosida hisoblab chiqilgandagi shifrlash kaliti bilan birgalikda xeshlash natijasida hosil bo‘ladigan ketma-ketlikdir. Ya’ni, ikkinchi nazorat ketma-ketligi birinchi ketma-ketlikni shifrlash kaliti asosidagi xesh-funksiyasidir. Parol tekshirilganda shifrlash kaliti va nazorat ketma-ketliklarining bir-biriga mosligi aniqlanadi. Shunday tarzda, hujjatning o‘zida parol ham, maxfiy kalit ham ochiq holda oshkora saqlanmaydi. Hujjatda saqlanuvchi nazorat ketma-ketliklarini tashqariga olish va hatto almashtirib qo‘yish mumkin, lekin, bu amal maxfiy kalitni aniqlashga yordam bermaydi.
Bundan kelib chiqadiki, hujjatni shifrdan ochishning iloji bo‘lmaydi.
Shifrlash orqali parolli himoya algoritmi ancha bardoshli hisoblanadi va bunday
himoyani yengib o‘tishning ilojisi yo‘q.
Download 20,15 Kb.

Do'stlaringiz bilan baham:




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish