Identifikatsiya va autentifikatsiya usullari



Download 61,6 Kb.
bet1/3
Sana08.04.2022
Hajmi61,6 Kb.
#537191
  1   2   3
Bog'liq
Auten va edintifikatsiya


IDENTIFIKATSIYA VA AUTENTIFIKATSIYA USULLARI
REJA

  1. Indentifikatsiya va autentifikatsiya tushunchasi

  2. Autentifikatsiya jarayonlarida asosiy tushunchalar

  3. Parollar, sertifikatlar, qattiy va biometrik autentifikatsiyalash usullari


Indentifikatsiya va autentifikatsiya tushunchasi
Kompyuter tizimida rо‘yxatga olingan har bir subyekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda indentifikatsiyalovchi axborot bog‘liq. Bu ushbu subyektga nom beruvchi son yoki simvollar satri bо‘lishi mumkin. Bu axborot subyekt indentifikatori deb yuritiladi. Agar foydalanuvchi tarmoqda rо‘yxatga olingan indentifikatorga ega bо‘lsa u legal (qonuniy), aks holda legal bо‘lmagan (noqonuniy) foydalanuvchihisoblanadi. Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikatsiya va autentifikatsiya jarayonidan о‘tishi lozim.
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bо‘yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning sо‘rovi bо‘yicha о‘zining identifikatorini bildiradi, tizim esa о‘zining ma’lumotlar bazasida uning borligini tekshiradi.
О‘zining xaqiqiyligining tasdiqlash uchun subyekt tizimga turli asoslarni kо‘rsatishi mumkin. Subyekt kо‘rsatadigan asoslarga bog‘liq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga bо‘linishi mumkin:
biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “sо‘rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni kо‘rsatish mumkin;
biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar va touch memory qurilmalari;
qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya о‘z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, kо‘zining rangdor pardasi va tо‘r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.
Autentifikatsiya jarayonlarida xavfsizlikga bо‘ladigan asosiy xujumlar
Autentifikatsiya (Authentication) — ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma)haqiqatan aynan о‘zi ekanligiga ishonch xosil qilishiga imkon beradi. Autentifikatsiya о‘tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy ekanligiga ishonch xosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot almashinuv jarayonida faol qatnashadi. Odatda foydalanuvchi tizimga о‘z xususidagi noyob, boshqalarga ma’lum bо‘lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikatsiyani tasdiqlaydi.
Avtorizatsiya (Authorization) — subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizatsiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin. Autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini ma’murlash muolajasi uzviy bog‘langan.
Ma’murlash (Accounting) — foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axborot xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya kо‘rsatish uchun juda muhimdir.
О‘zining xaqiqiyligining tasdiqlash uchun subyekt tizimga turli asoslarni kо‘rsatishi mumkin. Subyekt kо‘rsatadigan asoslarga bog‘liq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga bо‘linishi mumkin:
biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “sо‘rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni kо‘rsatish mumkin;
biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart- kartalar, sertifikatlar va touch memory qurilmalari;
qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya о‘z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, kо‘zining rangdor pardasi va tо‘r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.
Autentifikatsiya jarayonlarida xavfsizlikga bо‘ladigan asosiy xujumlar
Autentifikatsiya jaryonlarini ta’minlanuvchi xavfsizlik darajasi bо‘yicha ham turkumlash mumkin. Ushbu yondashishga binoan autentifikatsiya jarayonlari quyidagi turlarga bо‘linadi:
- parollar va raqamli sertifikatlardan foydalanuvchi autentifikatsiya;
- kriptografik usullar va vositalar asosidagi qatiy autentifikatsiya;
- nullik bilim bilan isbotlash xususiyatiga ega bо‘lgan autentifikatsiya jarayonlari (protokollari);
- foydalanuvchilarni biometrik autentifikatsiyasi.
Autentifikatsiya protokollariga bо‘ladigan asosiy xujumlar quyidagilar:
-autentifikatsiya almashinuvi tarafini almashtirib qо‘yish (interleaving attack).
-takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan autentifikatsiya ma’lumotlari takroran uzatiladi;
-uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bо‘lib, xujum mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan axborotni orqaga qaytaradi.
-majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab qolib, biror vaqtdan sо‘ng uzatadi.
-matn tanlashli xujum ( chosen text attack). Niyati buzuq odam autentifikatsiya trafigini ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi.

Download 61,6 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish