Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari


Ma’lumotlar bazasini himoya qilish texnologiyasi va bosqichlari



Yüklə 18,03 Mb.
səhifə11/77
tarix02.12.2023
ölçüsü18,03 Mb.
#171371
1   ...   7   8   9   10   11   12   13   14   ...   77
Muallif famililiya ism sharif taxdid razvedkasi texnologiyalari

2.3 Ma’lumotlar bazasini himoya qilish texnologiyasi va bosqichlari.


Ma’lumotlar bazasini boshqarish va himoya qilishni rivojlantirish nisbatan yaqinda dolzarb bo‘lgan vazifadir. Shu sababli, ma’lumotlar bazasini himoya qilish sohasida etarli tajribaga ega bo‘lgan mutaxassislar hali ham ko‘p emas. Ixtisoslashgan kompaniyalar ruxsatsiz bosqinlardan ishonchli himoyani ta'minlaydigan boshqaruv tizimini yaratish uchun zarur resurslarga ega.
Ma’lumotlar bazasini himoya qilish texnologiyasi kompleks yondashuvni nazarda tutadi. U bir necha bosqichlardan iborat:

  1. Mavzuni tahlil qilish, u axborot holatini, foydalanuvchilarni, axborotni qayta ishlashning hajm-vaqt xususiyatlarini aniqlashni o‘z ichiga oladi.

  2. Ma’lumotlar bazasi strukturasini yaratish.

  3. Ma’lumotlar bazasini tiklashni tashkil etish. Accessda ma’lumotlar bazasi xavfsizligining muhim elementlaridan biri.

  4. Ma’lumotlar bazasining ishlash samaradorligini tahlil qilish.

  5. Korxonalar, tashkilotlar xodimlari bilan ishlash, ma’lumotlar bazasi bilan ishlash qoidalarini o‘rgatish. Bu boshqa narsalar qatori, MYSQL ma’lumotlar bazalarini himoya qilishni ta’minlaydi.

  6. Tizimda foydalanuvchi harakatlarini kuzatishni tashkil etish.

  7. Ma’murlarning xodimlar va tashqi mutaxassislar bilan o‘zaro munosabatlarini (agar kerak bo‘lsa), xavfsizlikni buzmasdan tuzatish;

  8. Sinov dasturlari, ishlash uchun ma’lumotlar bazalarini ishlab chiqish va himoya qilish texnologiyalari.

Bir martalik parol tizimlari MD4, MD5 standartlari asosida bir martalik parollarni yaratish imkonini beruvchi S/Key tizimi (RFC 1760). Bu tizim mijoz-server texnologiyasidan foydalanadi, bunda mijoz shaxsiy kompyuter, server autentifikatsiya serveri hisoblanadi. Autentifikatsiya protokoli quyidagicha:

  • mijoz serverga ishga tushirish paketlarini yuboradi;

  • server mijozga tartib raqami va tasodifiy raqamni (urug‘ini) yuboradi;

  • mijoz parolni kiritadi (kamida 8 ta belgi).

  • parol tasodifiy raqam va tartib raqami bilan bog‘langan;

  • qaytarilmas funksiya (xesh funksiyasi) ikkilik shaklda olingan ketma-ketlikdan k marta hisoblanadi, hisoblash natijasi 64 bitli sondir. Autentifikatsiya protsedurasidan har bir yangi foydalanish bilan xesh funksiyasini hisoblash davrlari soni 1 ga kamayadi;

  • chiqish funktsiyasi qabul qilingan 64-bitli raqamni o‘qiladigan shaklga aylantiradi va bu raqam bir martalik parol sifatida ishlatiladi;

  • parolni quyidagi yo‘llar bilan kiritish mumkin: ma’lumotlarga parollarni o‘z ichiga olgan dasturiy ta’minotdan foydalanish, maxsus funktsiyadan foydalanish (kesish va joylashtirish) yoki qo‘lda kiritish.

  • Qo‘lda kiritilganda, bir martalik parol 6 ta qisqa inglizcha so‘zlardan iborat ketma-ketlikka aylanadi. Bir martalik parol serverda yaratilgandan keyin tekshiriladi. Parolni tekshirish uchun tizim bir marta qabul qilingan bir martalik parolni xesh funksiyasi orqali o‘tkazadi. Agar ushbu operatsiya natijasi oldingi parolga mos kelsa, autentifikatsiya natijasi ijobiy hisoblanadi va yangi parol kelajakda foydalanish uchun saqlanadi.

Yüklə 18,03 Mb.

Dostları ilə paylaş:
1   ...   7   8   9   10   11   12   13   14   ...   77




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin