Axborot tizimlarida foydalanishni biometrik nazoratlash algoritmlari va vositalarini ishlab chiqish



Yüklə 0,69 Mb.
Pdf görüntüsü
səhifə2/4
tarix13.12.2023
ölçüsü0,69 Mb.
#174735
1   2   3   4
axborot-tizimlarida-foydalanishni-biometrik-nazoratlash-algoritmlari-va-vositalarini-ishlab-chiqish

ǀ
ISSUE 1 
ǀ
2022 
ISSN: 2181-1601
Uzbekistan
 
www.scientificprogress.uz
 
Page 1006
xavfsizligini ta’minlash va axborotni himoya qilish tizimini takomillashtirish, axborot 
sohasidagi tahdidlarga о‘z vaqtida va munosib qarshilik kо‘rsatish» va kiber 
jinoyatchilikni fosh etish masalalariga alohida e’tibor qaratilgan. Bundan tashqari, “Ilm, 
ma’rifat va raqamli iqtisodiyotni rivojlantirish yili"da amalga oshirishga oid Davlat 
dasturi to‘g‘risida”gi O‘zbekiston Prezidenti Farmonida “2020 yil 1 sentyabrga qadar 
kiberxavfsizlikka doir milliy 4 strategiya va qonun loyihasi ishlab chiqish’ vazifalari 
belgilangan.
Biometrik parametrlarga asoslangan autentifikasiya. Biometrik parametrlarga 
asoslangan autentifikasiya usulida biometrik parametr insonning o’zi uchun kalit 
sifatida xizmat qiladi
4
. Biometrik parametrlarga asoslangan autentifikasiyalashning 
ko’plab usullari mavjud. Masalan, barmoq izi, yuz tasviri, ko’z qorachig’i, ovoz, 
harakat tarzi, quloq shakli, qo’l shakli va boshqa biometrik parametrlarga asoslangan 
autentifikasiya usullari amalda keng qo’llaniladi. Masalan, qo’p qavatli uylar va 
tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya usuli, noutbuklarda va 
mobil telefonlarda yuz tasviriga asoslangan yoki barmoq iziga asoslangan 
autentifikasiya keng qo’llaniladi 
1-rasm:
Biometrik namunalarga misollar 
Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda yuqori 
xavfsizlikni ta’minlovchi muqobil sifatida qaraladi. Biometrik parametrlarga 
asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega:
- biometrik parametrga asoslangan usullar esda saqlash yoki birga olib yurish 
zaruriyatini talab etmaydi;
- biometrik parametrlarga asoslangan autentifikasiyalash parollarga asoslangan 
usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan usullardan 
foydalanishga qaraganda arzonroq hisoblanadi (ba’zi, istisno holatlar mavjud);
- biometrik parmetrlarni o’zgartirish imkoniyati mavjud emas, ya’ni, agar 
biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu foydalanuvchi 
uchun to’liq buzilgan hisoblanadi;
4
Curricula C. Curriculum guidelines for post-secondary degree programs in cybersecurity. 2017.


SCIENTIFIC PROGRESS
VOLUME 3 

Yüklə 0,69 Mb.

Dostları ilə paylaş:
1   2   3   4




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin