identifikatsiyalash va autentifikatsiyalash usullari

DOCX 6 pages 39.6 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 6
1-amaliy mashg‘ulot mavzu: identifikatsiyalash va autentifikatsiyalash usullari ishdan maqsad: mazkur amaliy ishni bajarish jarayonida talabalar identifikatsiyalash usullari va autentifikatsiyalash usullarini axborot xavfsizligini ta'minlashda qo‘llanilishining ahamiyati haqida amaliy bilim va ko‘nikmalarga ega bo‘ladilar. nazariy qism. kompyuter tizimida ro‘yxatga olingan har bir sub'yekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma'noda indentifikatsiyalovchi axborot bog‘liq. bu ushbu sub'yektga nom beruvchi son yoki simvollar satri bo‘lishi mumkin. bu axborot sub'yekt indentifikatori deb yuritiladi. agar foydalanuvchi tarmoqda ro‘yxatga olingan indentifikatorga ega bo‘lsa, u legal (qonuniy), aks holda legal bo‘lmagan (noqonuniy) foydalanuvchi hisoblanadi. kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining identifikatsiya va autentifikatsiya jarayonidan o‘tishi lozim. identifikatsiya (identification) - foydalanuvchini uning identifikatori (nomi) bo‘yicha aniqlash jarayoni. bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. foydalanuvchi tizimga uning so‘rovi bo‘yicha o‘zining identifikatorini bildiradi, tizim esa o‘zining ma'lumotlar bazasida uning borligini tekshiradi. autentifikatsiya (authentication) - ma'lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. …
2 / 6
ning) haqiqiy ekanligini aniqlash va tekshirishning o‘zaro bog‘langan jarayonidir. muayyan foydalanuvchi yoki jarayonning tizim resurslaridan foydalanishiga tizimning ruxsati aynan shularga bog‘liq. sub'yektni identifikatsiyalash va autentifikatsiyalashdan so‘ng uni avtorizatsiyalash boshlanadi. avtorizatsiya (authorization) - sub'yektga tizimda ma'lum vakolat va resurslarni berish muolajasi, ya'ni avtorizatsiya sub'yekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin. autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi harakatini ma'murlash muolajasi uzviy bog‘langan. ma'murlash (accounting) - foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya ko‘rsatish uchun juda muhimdir. autentifikatsiya protokollarini taqqoslashda va tanlashda quyidagi xarakteristikalarni hisobga olish zarur: - o‘zaro autentifikatsiyaning mavjudligi. ushbu xususiyat autentifikatsion almashinuv taraflari o‘rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks ettiradi; - hisoblash samaradorligi. protokolni bajarishda zarur bo‘lgan amallar soni; - kommunikatsion samaradorlik. ushbu …
3 / 6
asosida autentifikatsiyalash. autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo‘lib, u an'anaviy ko‘p martali parollarni ishlatishga asoslangan. tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o‘zining identifikatori va parolini teradi. bu ma'lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo‘yicha ma'lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o‘tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan huquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. paroldan foydalangan holda oddiy autentifikatsiyalash sxemasi 3.1.-rasmda keltirilgan. ravshanki, foydalanuvchining parolini shifrlamasdan uzatish orqali autentifikatsiyalash varianti xavfsizlikning hatto minimal darajasini kafolatlamaydi. parolni himoyalash uchun uni himoyalanmagan kanal orqali uzatishdan oldin shifrlash zarur. buning uchun sxemaga shifrlash yek va rasshifrovka qilish dk vositalari kiritilgan. ra ek dk k k ? ra=r'a r'a kanal foydalanuvchi a autentifikatsiya serveri parol xaqiqiy ha …
4 / 6
hiruvchi uchun umumiy bo‘lgan tasodifiy parollar ro‘yxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish. 3. foydalanuvchi va tekshiruvchi uchun umumiy bo‘lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish. birinchi usulni amalga oshirish misoli sifatida securid autentifikatsiyalash texnologiyasini ko‘rsatish mumkin. bu texnologiya securitydynamics kompaniyasi tomonidan ishlab chiqilgan bo‘lib, qator kompaniyalarning, xususan ciscosystems kompaniyasining serverlarida amalga oshirilgan. vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma'lum oralig‘idan so‘ng generatsiyalash algoritmiga asoslangan. autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi: · har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit; · joriy vaqt qiymati. masofadagi foydalanuvchi tarmoqdan foydalanishga uringanida undan shaxsiy identifikatsiya nomeri pinni kiritish taklif etiladi. pin to‘rtta o‘nli raqamdan va apparat kaliti displeyida akslanuvchi tasodifiy sonning oltita raqamidan iborat. server foydalanuvchi tomonidan kiritilgan pin-koddan foydalanib ma'lumotlar bazasidagi foydalanuvchining maxfiy kaliti va joriy vaqt qiymati asosida tasodifiy sonni generatsiyalash algoritmini bajaradi. so‘ngra server generatsiyalangan son …
5 / 6
o‘lchanadi. chetlashishning bu qiymati server algoritmi parametri sifatida hisobga olinadi; - server muayyan apparat kalit generatsiyalagan kodlarni kuzatadi va zaruriyat tug‘ilganida ushbu kalitga moslashadi. autentifikatsiyaning bu sxemasi bilan yana bir muammo bog‘liq. apparat kalit generatsiyalagan tasodifiy son katta bo‘lmagan vaqt oralig‘i mobaynida haqiqiy parol hisoblanadi. shu sababli, umuman, qisqa muddatli vaziyat sodir bo‘lishi mumkinki, xaker pin-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi. bir martali paroldan foydalanuvchi autentifikatsiyalashni amalga oshiruvchi yana bir variant - «so‘rov-javob» sxemasi bo‘yicha autentifikatsiyalash. foydalanuvchi tarmoqdan foydalanishga uringanida server unga tasodifiy son ko‘rinishidagi so‘rovni uzatadi. foydalanuvchining apparat kaliti bu tasodifiy sonni, masalan des algoritmi va foydalanuvchining apparat kaliti xotirasida va serverning ma'lumotlar bazasida saqlanuvchi maxfiy kaliti yordamida rasshifrovka qiladi. tasodifiy son - so‘rov shifrlangan ko‘rinishda serverga qaytariladi. server ham o‘z navbatida o‘sha des algoritmi va serverning ma'lumotlar bazasidan olingan foydalanuvchining maxfiy kaliti yordamida o‘zi generatsiyalagan …

Want to read more?

Download all 6 pages for free via Telegram.

Download full file

About "identifikatsiyalash va autentifikatsiyalash usullari"

1-amaliy mashg‘ulot mavzu: identifikatsiyalash va autentifikatsiyalash usullari ishdan maqsad: mazkur amaliy ishni bajarish jarayonida talabalar identifikatsiyalash usullari va autentifikatsiyalash usullarini axborot xavfsizligini ta'minlashda qo‘llanilishining ahamiyati haqida amaliy bilim va ko‘nikmalarga ega bo‘ladilar. nazariy qism. kompyuter tizimida ro‘yxatga olingan har bir sub'yekt (foydalanuvchi yoki foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma'noda indentifikatsiyalovchi axborot bog‘liq. bu ushbu sub'yektga nom beruvchi son yoki simvollar satri bo‘lishi mumkin. bu axborot sub'yekt indentifikatori deb yuritiladi. agar foydalanuvchi tarmoqda ro‘yxatga olingan indentifikatorga ega bo‘lsa, u legal (qonuniy), aks holda legal bo‘lmagan (noqonuniy) foydalanuvchi hisob...

This file contains 6 pages in DOCX format (39.6 KB). To download "identifikatsiyalash va autentifikatsiyalash usullari", click the Telegram button on the left.

Tags: identifikatsiyalash va autentif… DOCX 6 pages Free download Telegram