autentifikatsiya jarayoni

DOCX 26 стр. 209,6 КБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 26
2. bir tomonlama va ikki tomonlama autentifikatsiya. bir tomonlama autentifikatsiyalash - bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutadi. autentifikatsiyaning bu turi quyidagilarga imkon yaratadi: · axborot almashinuvchining faqat bir tarafini haqiqiyligini tasdiklash; · uzatilayotgan axborot yaxlitligining buzilishini aniqlash; · "uzatishning takrori" tipidaga xujumni aniqlash; · uzatilayotgan autentifikatsion ma’lumotlardan faqat tekshiruvchi taraf foydalanishini kafolatlash. ikki tomonlama autentifikatsilash - bir tomonliligiga nisbatan isbotlovchi tarafga tekshiruvchi tarafning qo‘shimcha javobi bo‘ladi. bu javob tekshiruvchi tomonni aloqaning aynan autentifikatsiya ma’lumotlari mo‘ljallangan taraf bilan o‘rnatilayotganiga ishontirish lozim. ta’kidlash lozimki, ushbu turkumlash shartlidir. amalda ishlatiluvchi usul va vositalar to‘plami autentifikatsiya jarayonini amalga oshirish-dagi muayyan shart- sharoitlarga bog‘liq. qat’iy autentifikatsiyaning o‘tkazilishi ishlatiladigan kriptografik algoritmlar va qator qo‘shimcha parametrlarni taraflar tomonidan so‘zsiz muvofiklashtirishni talab etadi. qat’iy autentifikatsiyalashning muayyan variantlarini ko‘rishdan oldin bir martali parametrlarning vazifalari va imkoniyatlariga to‘xtash lozim. bir martali parametrlar ba’zida "nonces" - bir maqsadga bir mar-tadan ortiq ishlatilmaydigan kattalik deb ataladi. bir martali parametrlarning quyidagi ishlatilish …
2 / 26
i xabarlar ketma-ketligini bir ma’noli identifikatsiyalash. bir ohangda o‘suvchi ketma-ketlikning bir martali qiymatini (masalan, seriya nomerlari yoki vaqt belgilari ketma-ketliga) yoki mos uzun-likdagi tasodifiy sonlarni tuzish orqali amalga oshiriladi. 3. ko’p faktorli autentifikatsiya. ko'p faktorli autentifikatsiya foydalanuvchi istalgan hisob yoki platformaga kirganda autentifikatsiyaning kamida ikkita omilidan foydalanadi. shaxsni o'g'irlash , firibgarlik va xususiy kompaniya yoki shaxsiy ma'lumotlarga ruxsatsiz kirishga qarshi muhim va hayotiy qurol bo'lib, u kirish jarayoniga ikkinchi yoki uchinchi (yoki undan ko'p) omil qo'shadi. birinchi omil odatda foydalanuvchi nomi va parol bo'lib, foydalanuvchi biladi va eslab qoladi. ikkinchisi biometrik ma'lumotlar, xavfsizlik savoli yoki kalit karta kabi turli omillar bo'lishi mumkin. kirish jarayonida ushbu qo'shimcha xavfsizlik qatlamini qo'shish xodimlar va mijozlar ma'lumotlari, shuningdek, nozik kompaniya ma'lumotlarining xavfsizligini ta'minlashga yordam beradi. axborot xavfsizligi siyosati (yoki xavfsizlik siyosati) – tashkilotning maqsadlari va vazifalari hamda xavfsizlikni ta’minlash sohasidagi tadbirlar tavsiflanadigan yuqori darajadagi reja. siyosat xavfsizlikni umumlashgan atamalarda tavsiflaydi. u xavfsizlikni ta’minlashning barcha …
3 / 26
arni kо‘rish muhim bо‘lgan sohani kо‘rsatishi mumkin. undan tashqari, bu tizim yordamida axborot ishlanadigan joyni, ushbu axborot qanday saqlanishi, qaydlanishi, joyini о‘zgartirishi va nazoratlanishi lozimligini aniqlash mumkin. inventarizatsiya apparat va dasturiy vositalardan tashqari dasturiy va apparatura hujjatlari, texnologik hujjat va h.k kabi kompyuterga taalluqli bо‘lmagan resurslarni ham qamrab olishi shart. ushbu hujjatlar tarkibida tijoratni tashkil etish xususiyatlari tо‘g‘risidagi axborot bо‘lishi mumkin va bu hujjatlar buzg‘unchilar foydalanishi mumkin bо‘lgan joylarni kо‘rsatadi. · xavfsizlik siyosati tashkilotning barcha funksiyalarini xavfsiz tarzda amalga oshirish orqali xavfsizlik tamoyillarining kelishilgan vazifalarini ta’minlaydi. xavfsizlik siyosati mijozlar bilan ishonchga asoslangan aloqani qurishda axborot xavfsizligi standartlarining mosligini ta’minlaydi. xavfsizlik siyosati tashqi axborot tahdidlariga kompaniyaning duchor bо‘lishi xavfini pasaytirishga yordam beradi. · xavfsizlik siyosati tarmoqda qanday qoidalar foydalanishi kerakligini, konfidensial axborot qanday saqlanishi va tashkilot ma’lumotlarini oshkor bо‘lishi va majburiyatlarni kamaytirish uchun qanday shifrlash algoritmlari kerakligini aniqlash orqali qonuniy himoyani ta’minlaydi. · xavfsizlik siyosati tahdidlarning sodir bо‘lishidan oldin ularni bashoratlash …
4 / 26
torlari bо‘ylab oson foydalanishli yozilishi va loyihalanishi shart. yaxshi yozilgan siyosatlar boshqarishga va amalga oshirishga oson bо‘ladi. iqtisodiy asoslangan bо‘lishi: tashkilotlar tejamkor va о‘z xavfsizligini kuchaytiruvchi siyosatni amalga oshirishlari shart. amaliy bо‘lishi: siyosatlar reallikka asoslangan amaliy bо‘lishi kerak. real bо‘lmagan siyosatning amalga oshirilishi tashkilotga muammo tug‘diradi. barqaror bо‘lishi: tashkilot о‘zining siyosatini amalga oshirishda barqarorlikga ega bо‘lishi kerak. mulojaviy bardoshli bо‘lishi: siyosat muolajalari amalga oshirilganida, ular ish beruvchi va ishlovchiga mos bо‘lishi kerak. kiber va yuridik qonunlarga, standartlarga, qoidalarga va yо‘riqnomalarga mos bо‘lishi: amalga oshiriluvchi ixtiyoriy siyosat kiber qonunlar asosida ishlab chiqilgan qoidalar va yо‘riqnomalarga mos bо‘lishi zarur. 1. tizimga qaratilgan xavfsizlik siyosatlari (system-specific security policies, sssp): mazkur xavfsizlik siyosatini amalga oshirishda tashkilotdagi biror tizimning umumiy xavfsizligini ta’minlash kо‘zda tutiladi. bunda tashkilotlar tizimni madadlash maqsadida muolajalar va standartlarni о‘z ichiga olgan sssp siyosatini ishlab chiqadilar va boshqaradilar. bundan tashqari, tashkilot tomonidan foydalanilgan texnologiyalar tizimga qaratilgan siyosatlarni о‘z ichiga oladi. bu siyosat …
5 / 26
, autentifikatsiyaning eng keng tarqalgan shaklidir. parollar oddiyligi tufayli tizim va ilovalarni ishlab chiquvchilar uchun katta afzalliklarni taqdim etadi. odatda, tizimlar foydalanuvchilarga foydalanuvchi identifikatori (uid) va paroldan iborat kirish ma'lumotlarini taklif etadi. uid asosiy tizimning foydalanuvchilar reestriga noyob tarzda kiritilgan bo'lib, foydalanuvchi tomonidan taqdim etilgan parol yoki uning hosilasi va reestrning foydalanuvchi yozuvida saqlangan parol o'rtasidagi taqqoslash noaniqliksiz amalga oshiriladi. odatda katta-kichik harf sezgirligi bilan mos kelishi kerak. ishonchli parollarni boshqarishga yondashuvlar. parolga asoslangan autentifikatsiya hech bo'lmaganda yaqin kelajakda keng qo'llanilishi kutilmoqda. parollar bilan bog'liq ba'zi zaif tomonlarni yumshatish uchun mavjud bo'lgan eng yaxshi amaliyotlarni qo'llash kerak. quyida biz parollarni boshqarish bo'yicha ba'zi umumiy amaliyotlarni sanab o'tamiz. parolni kodlash. parollar kamdan-kam hollarda o'qiladigan ochiq matn sifatida saqlanadi. ishonchli foydalanuvchi registrlari parollarni shifrlangan shaklda saqlaydi. bundan tashqari, shifrlangan shakl odatda shunday bo'ladiki, uni qaytarib bo'lmaydi. bir yo'nalishda hisoblash oson, lekin teskari o'zgartirish qiyin bo'lgan bir tomonlama xesh funktsiyalari parollarni kodlangan shakllarda …

Хотите читать дальше?

Скачайте все 26 страниц бесплатно через Telegram.

Скачать полный файл

О "autentifikatsiya jarayoni"

2. bir tomonlama va ikki tomonlama autentifikatsiya. bir tomonlama autentifikatsiyalash - bir tomonga yo‘naltirilgan axborot almashinuvini ko‘zda tutadi. autentifikatsiyaning bu turi quyidagilarga imkon yaratadi: · axborot almashinuvchining faqat bir tarafini haqiqiyligini tasdiklash; · uzatilayotgan axborot yaxlitligining buzilishini aniqlash; · "uzatishning takrori" tipidaga xujumni aniqlash; · uzatilayotgan autentifikatsion ma’lumotlardan faqat tekshiruvchi taraf foydalanishini kafolatlash. ikki tomonlama autentifikatsilash - bir tomonliligiga nisbatan isbotlovchi tarafga tekshiruvchi tarafning qo‘shimcha javobi bo‘ladi. bu javob tekshiruvchi tomonni aloqaning aynan autentifikatsiya ma’lumotlari mo‘ljallangan taraf bilan o‘rnatilayotganiga ishontirish lozim. ta’kidlash lozimki, ushbu tu...

Этот файл содержит 26 стр. в формате DOCX (209,6 КБ). Чтобы скачать "autentifikatsiya jarayoni", нажмите кнопку Telegram слева.

Теги: autentifikatsiya jarayoni DOCX 26 стр. Бесплатная загрузка Telegram