Mövzu 1: İnformatika fənni, predmeti və onun tərkib hissəLƏRI



Yüklə 1,09 Mb.
Pdf görüntüsü
səhifə69/94
tarix27.01.2023
ölçüsü1,09 Mb.
#81127
1   ...   65   66   67   68   69   70   71   72   ...   94
Informatika-Muhazireler-2

İdentifikasiya və autentifikasiya.
İdentifikasiya və autentifikasiyanı
təhlükəsizliyin proqram – texniki vasitələrinin bünövrəsi hesab etmək olar, çünki digər
servislər adlandırılmış subyektlərin xidməti üçün nəzərdə tutulublar. İdentifikasiya
(istifadəçiyə və ya müəyyən istifadəçinin adından fəaliyyət göstərən prosesə) özünü
adlandırmağa (öz adını bildirməyə). imkan verir Autentifikasiyanın köməyi ilə ikinci
tərəf əmin olur ki, subyekt doğurdan da özünü qələmə verdiyi şəxsdir. Autentifikasiya
sözünün sinonimi kimi bəzən “əslliyin yoxlanması” birləşməsi işlədilir.
Subyekt özünün əslliyini, aşağıdakı mənbələrdən ən azı birini təqdim etməklə
təsdiq edə bilər:
- Onun bildiyi nəyi isə (parolu, şəxsi identifikasiya nömrəsi, kriptoqrafik açar);
- Onun sahib olduğu nəyi isə (şəxsi kart və ya digər təyinatlı analoji qurğu);
- Onun özünün tərkib hissəsi olan nəyi isə (səs, barmaq izləri və s., yəni özünün
biometrik xarakteristikalarını).
Təəsüf ki, etibarlı identifikasiya və autentifikasiya bir sıra prinsipial səbəblərdən
çətinləşir. Birincisi kompüter sistemi informasiyanın alındığı şəklinə əsaslanır, ciddi
desək informasiya mənbəyi naməlum qalır. Məsələn, bədniyyətli əvvəlcədən tutulmuş
verilənləri təkrar edə bilər. Deməli, identifikasiya və autentifikasiya məlumatının
təhlükəsiz daxil edilməsi və verilməsi üçün tədbirlər görmək lazımdır. Şəbəkə
mühitində bu xüsusi çətinliklə üzləşir. İkincisi, demək olar ki, bütün autentifikasiya
mahiyyətlərini oğurlamaq, öyrənmək və saxtalaşdırmaq mümkündür. Üçüncüsü,


 160
autentifikasiyanın etibarlılığı ilə istifadəçinin və sistem adminstratorunun arasında
ziddiyyət mövcuddur. Məsələn, təhlükəsizlik baxımından müəyyən tezliklə,
autentifikasiya verilənlərinin təkrar daxil edilməsini istifadəçidən xahiş etmək olar. Bu
isə yorucu olmaqla yanaşı, həm də daxiletməyə göz yetirmə ehtimalını artırır.
Dördüncüsü, müdafiə vasitələri etibarlı olduqca daha bahadır. Biometrik xarakteris-
tikaların ölçülməsi vasitələri xüsusi ilə bahadırlar. Autentifikasiyanın ən geniş
yayılmış növü paroldur. Sistem daxil edilmiş və verilən istifadəçi üçün əvvəlcədən
verilmiş parolu müqayisə edir. Üst–üstə düşdüyü halda istifadəçinin həqiqiliyi
təstiqlənmiş sayılır. Tədricən populyarlıq qazanan digər vasitə gizli kriptoqrafik
açarlardır.
Parolla autentifikasiyanın əsas üstünlüyü – sadəlik və adət olunmasıdır. Parollar
çoxdan əməliyyat sistemləri və başqa servislərə daxil olunub. Düzgün istifadə
edildikdə parollar bir çox təşkilatlar üçün qəbuledilən təhlükəsizlik səviyyəsini təmin
edə bilər. Buna baxmayaraq xarakteristikalar məcmusuna görə onları ən zəif auten-
tifikasiya vasitəsi hesab etmək lazımdır.
Parolların ən prinsipial çatışmazlığı onların elektron ələ keçirilməsidir. Bu
çatışmazlığı istifadəçilərin təlimi və ya adminstrə edilmənin təkmilləşdirilməsi ilə
kompensasiya etmək mümkün deyil. Praktik olaraq yeganə çıxış – rabitə xətləri ilə
ötürülməzdən qabaq parolların kriptoqrafik şifrələnməsidir.
Ancaq hər halda aşağıdakı ölçülər parol müdafiəsinin etibarlılığını artırmağa
xeyli imkan verir:
- texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır, parolda hərf,
rəqəm, durğu işarələri olmalıdır və s.)
- parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşrı dəyişdirilməsi
- parollar faylına icazənin məhdudlaşdırılması
- sistemə uğursuz daxilolma cəhdlərinin məhdudlaşdırılması
- istifadəçilərin təlimi
- parol generasiya edən proqramların istifadəsi
Sadalanan tədbirləri həmişə, hətta parolla yanaşı digər autentifikasiya metodları
istifadə olunduğu halda da tətbiq etmə məqsədəmüvafiqdir.
Son vaxtlar autentifikasiya üçün tokenlərdən istifadə olunur. Token əşyadır
(qurğudur). Ona sahib olma istifadəçinin əsilliyini təsdiq edir. Yaddaşa malik tokenlər
(passiv tokenlər, informasiyanı saxlayır, amma emal etmirlər) və intellektual tokenlər
(aktiv tokenlər) fərqləndirilir.
Passiv tokenlərin ən geniş yayılan növü maqnit zolaqlı kartlardır. Belə
tokenlərdən istifadə etmək üçün klaviatura və prosessorla təshiz olunmuş oxuma


 161
qurğusu lazımdır. Adətən istifadəçi klaviaturada özünün şəxsi identifikasiya
nömrəsini yığır, prosessor onu kartda yazılanla müqayisə edir, həmçinin kartın
əslliyini yoxlayır. Faktiki olaraq autentifikasiyanın iki üsulundan istifadə olunur ki, bu
da bədniyyətlinin hərəkətlərini xeyli çətinləşdirir. Diqqəti autentifikasiya
informasiyasının oxunma qurğusunun özü tərəfindən emal olunması zərurətinə
yönəldək. Bu elektron ələkeçirmə imkanlarını istisna edir. Bəzən (adətən girişə fiziki
nəzarət üçün) kartlar bilvasitə, şəxsi identifikasiya nömrəsi tələb olunmadan istifadə
edilir. Şübhəsiz üstünlükləri ilə yanaşı yaddaşı olan tokenlərin müəyyən
çatışmazlıqları da var, hər şeydən əvvəl onlar parollardan xeyli bahadırlar. Xüsusi
oxuma qurğusu tələb olunur. İstifadə üçün rahat deyil və s.
İntellektual tokenlər özünün hesablama gücünün olması ilə xarakterizə olunur.
Tokenin işləməsi üçün istifadəçi şəxsi identifikasiya kodunu daxil etməlidir.
Fəaliyyət prinsiplərinə görə intellektual tokenləiri aşağıdakı kateqoriyalara
bölmək olar:
-parolların statik mübadiləsi: istifadəçi adi qayda ilə tokenə öz əslliyini sübut
edir, sonra token kompüter sistemi tərəfindən yoxlanılır.
-parolların dinamik generasiyası: token parolları generasiya edir və periodik
dəyişir (məsələn dəqiqədə bir dəfə). Kompüter sistemi də sinxronlaşdırılmış parollar
generatoruna malik olmalıdır. Tokendən informasiya interfeyslə daxil olur və ya
terminalın klaviaturasında istifadəçi tərəfindən yığılır.
-sorğu-cavab sistemləri: kompüter təsadüfi ədəd verir, bu ədəd tokendəki
kriptoqrafik mexanizmlə çevrilir və bundan sonra nəticə yoxlama üçün kompüterə
qaytarılır. Burada da elektron və ya əl interfeysindən istifadə etmək olar.
İntellektual tokenləirin əsas üstünlüyü onların açıq şəbəkədə autentifikasiya
üçün istifadə edilməsi imkanıdır. Generasiya olunan və cavab olaraq verilən parollar
daim dəyişirlər ki, bədniyyətli hətta cari parolu ələ keçirsə belə, hiss olunacaq fayda
götürə bilməz. Praktiki nöqteyi-nəzərdən intellektual tokenlər birdəfəlik parollar
mexanizmini realizə edir. İntellektual tokenlərin digər üstünlüyü onların potensial
çoxfunksiyalı olmasıdır. Onları yalnız təhlükəsizlik məqsədi ilə deyil, məsələn,
maliyyə əməliyyatları üçün də istifadə etmək olar. Əsas çatışmayan cəhətləri qiyməti-
nin yüksək olması, istifadəçinin müəyyən narahatçılığıdır. İntellektual tokenlərin ad-
minstrə edilməsi, maqnit kartları ilə müqayisədə kriptoqrafik açarları idarəetmə
səbəbindən mürəkkəbləşib.
Biometrik xarakteristikalara nəzarət qurğuları mürəkkəb və bahadırlar, buna
görə də yalnız təhlükəsizliyə yüksək tələblər olan təşkilatlarda istifadə olunurlar.


 162
Çox mühüm məsələ identifikasiya və autentifikasiya xidmətlərinin adminstrə
olunmasıdır. Uyğun informasiyanın məxfiliyini, tamlığını və əlyetənliyini daim saxla-
maq zəruridir ki, bura bircins olmayan şəbəkə mühitində xüsusilə asan deyil. İnfor-
masiyanın mümkün maksimal mərkəzləşdirilməsini tətbiq etmək məqsədəuyğundur.
Buna əslliyi yoxlayan ayrıca serverlərin (Kerberos kimi) və ya mərkəzləşdirilmiş
adminstrəetmə vasitələrinin tətbiqi ilə nail olmaq olar.
Qeyd edək ki, mərkəzləşdirmə nəinki sistem adminstratorlarının, həmçinin
istifadəçilərin də işini yüngülləşdirir, çünki çox vacib olan vahid giriş konsepsiyasını
realizə etməyə imkan verir. İstifadəçi bir dəfə əsllik yoxlamasındın keçərək, öz səla-
hiyyətləri çərçivəsində şəbəkənin bütün resurslarına icazə əldə edir.

Yüklə 1,09 Mb.

Dostları ilə paylaş:
1   ...   65   66   67   68   69   70   71   72   ...   94




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin