160
autentifikasiyanın etibarlılığı ilə istifadəçinin və sistem adminstratorunun arasında
ziddiyyət mövcuddur. Məsələn, təhlükəsizlik baxımından
müəyyən tezliklə,
autentifikasiya verilənlərinin təkrar daxil edilməsini istifadəçidən xahiş etmək olar. Bu
isə yorucu olmaqla yanaşı, həm də daxiletməyə göz yetirmə ehtimalını artırır.
Dördüncüsü, müdafiə vasitələri etibarlı olduqca daha bahadır. Biometrik xarakteris-
tikaların ölçülməsi vasitələri xüsusi ilə bahadırlar. Autentifikasiyanın ən geniş
yayılmış növü paroldur. Sistem daxil edilmiş və verilən istifadəçi üçün əvvəlcədən
verilmiş parolu müqayisə edir. Üst–üstə düşdüyü halda istifadəçinin həqiqiliyi
təstiqlənmiş sayılır. Tədricən populyarlıq qazanan digər vasitə gizli kriptoqrafik
açarlardır.
Parolla autentifikasiyanın əsas üstünlüyü – sadəlik və adət olunmasıdır.
Parollar
çoxdan əməliyyat sistemləri və başqa servislərə daxil olunub. Düzgün istifadə
edildikdə parollar bir çox təşkilatlar üçün qəbuledilən təhlükəsizlik səviyyəsini təmin
edə bilər. Buna baxmayaraq xarakteristikalar məcmusuna görə onları ən zəif auten-
tifikasiya vasitəsi hesab etmək lazımdır.
Parolların ən prinsipial çatışmazlığı onların elektron ələ keçirilməsidir. Bu
çatışmazlığı istifadəçilərin təlimi və ya adminstrə edilmənin təkmilləşdirilməsi ilə
kompensasiya etmək mümkün deyil. Praktik olaraq yeganə çıxış – rabitə xətləri ilə
ötürülməzdən qabaq parolların kriptoqrafik şifrələnməsidir.
Ancaq hər halda aşağıdakı ölçülər parol müdafiəsinin etibarlılığını artırmağa
xeyli imkan verir:
- texniki məhdudiyyətlər qoyulması (parol çox qısa olmamalıdır,
parolda hərf,
rəqəm, durğu işarələri olmalıdır və s.)
- parolun fəaliyyət müddətinin idarə olunması, onların vaxtaşrı dəyişdirilməsi
- parollar faylına icazənin məhdudlaşdırılması
- sistemə uğursuz daxilolma cəhdlərinin məhdudlaşdırılması
- istifadəçilərin təlimi
- parol generasiya edən proqramların istifadəsi
Sadalanan tədbirləri həmişə, hətta parolla yanaşı digər autentifikasiya metodları
istifadə olunduğu halda da tətbiq etmə məqsədəmüvafiqdir.
Son vaxtlar autentifikasiya üçün tokenlərdən istifadə olunur. Token əşyadır
(qurğudur). Ona sahib olma istifadəçinin əsilliyini təsdiq edir. Yaddaşa malik tokenlər
(passiv tokenlər, informasiyanı saxlayır, amma emal etmirlər) və intellektual tokenlər
(aktiv tokenlər) fərqləndirilir.
Passiv tokenlərin ən geniş yayılan növü maqnit zolaqlı kartlardır. Belə
tokenlərdən istifadə etmək üçün klaviatura və prosessorla təshiz
olunmuş oxuma
161
qurğusu lazımdır. Adətən istifadəçi klaviaturada özünün şəxsi identifikasiya
nömrəsini yığır, prosessor onu kartda yazılanla müqayisə edir, həmçinin kartın
əslliyini yoxlayır. Faktiki olaraq autentifikasiyanın iki üsulundan istifadə olunur ki, bu
da bədniyyətlinin hərəkətlərini xeyli çətinləşdirir. Diqqəti autentifikasiya
informasiyasının oxunma qurğusunun özü tərəfindən emal olunması zərurətinə
yönəldək. Bu elektron ələkeçirmə imkanlarını istisna edir. Bəzən (adətən girişə fiziki
nəzarət üçün) kartlar bilvasitə, şəxsi identifikasiya nömrəsi tələb
olunmadan istifadə
edilir. Şübhəsiz üstünlükləri ilə yanaşı yaddaşı olan tokenlərin müəyyən
çatışmazlıqları da var, hər şeydən əvvəl onlar parollardan xeyli bahadırlar. Xüsusi
oxuma qurğusu tələb olunur. İstifadə üçün rahat deyil və s.
İntellektual tokenlər özünün hesablama gücünün olması ilə xarakterizə olunur.
Tokenin işləməsi üçün istifadəçi şəxsi identifikasiya kodunu daxil etməlidir.
Fəaliyyət prinsiplərinə görə intellektual tokenləiri aşağıdakı kateqoriyalara
bölmək olar:
-parolların statik mübadiləsi: istifadəçi adi qayda ilə tokenə öz əslliyini sübut
edir, sonra token kompüter sistemi tərəfindən yoxlanılır.
-parolların dinamik generasiyası: token parolları generasiya edir və periodik
dəyişir (məsələn dəqiqədə bir dəfə). Kompüter sistemi də sinxronlaşdırılmış parollar
generatoruna malik olmalıdır. Tokendən informasiya interfeyslə daxil olur və ya
terminalın klaviaturasında istifadəçi tərəfindən yığılır.
-sorğu-cavab sistemləri: kompüter təsadüfi ədəd verir,
bu ədəd tokendəki
kriptoqrafik mexanizmlə çevrilir və bundan sonra nəticə yoxlama üçün kompüterə
qaytarılır. Burada da elektron və ya əl interfeysindən istifadə etmək olar.
İntellektual tokenləirin əsas üstünlüyü onların açıq şəbəkədə autentifikasiya
üçün istifadə edilməsi imkanıdır. Generasiya olunan və cavab olaraq verilən parollar
daim dəyişirlər ki, bədniyyətli hətta cari parolu ələ keçirsə belə, hiss olunacaq fayda
götürə bilməz. Praktiki nöqteyi-nəzərdən intellektual tokenlər
birdəfəlik parollar
mexanizmini realizə edir. İntellektual tokenlərin digər üstünlüyü onların potensial
çoxfunksiyalı olmasıdır. Onları yalnız təhlükəsizlik məqsədi ilə deyil, məsələn,
maliyyə əməliyyatları üçün də istifadə etmək olar. Əsas çatışmayan cəhətləri qiyməti-
nin yüksək olması, istifadəçinin müəyyən narahatçılığıdır. İntellektual tokenlərin ad-
minstrə edilməsi, maqnit kartları ilə müqayisədə kriptoqrafik açarları idarəetmə
səbəbindən mürəkkəbləşib.
Biometrik xarakteristikalara nəzarət qurğuları mürəkkəb və bahadırlar, buna
görə də yalnız təhlükəsizliyə yüksək tələblər olan təşkilatlarda istifadə olunurlar.
162
Çox mühüm məsələ identifikasiya və autentifikasiya xidmətlərinin adminstrə
olunmasıdır. Uyğun informasiyanın məxfiliyini, tamlığını və əlyetənliyini daim saxla-
maq
zəruridir ki, bura bircins olmayan şəbəkə mühitində xüsusilə asan deyil. İnfor-
masiyanın mümkün maksimal mərkəzləşdirilməsini tətbiq etmək məqsədəuyğundur.
Buna əslliyi yoxlayan ayrıca serverlərin (Kerberos kimi) və ya mərkəzləşdirilmiş
adminstrəetmə vasitələrinin tətbiqi ilə nail olmaq olar.
Qeyd edək ki, mərkəzləşdirmə nəinki sistem adminstratorlarının, həmçinin
istifadəçilərin də işini yüngülləşdirir, çünki çox vacib olan vahid giriş konsepsiyasını
realizə etməyə imkan verir. İstifadəçi bir dəfə əsllik yoxlamasındın keçərək, öz səla-
hiyyətləri çərçivəsində şəbəkənin bütün resurslarına icazə əldə edir.
Dostları ilə paylaş: