Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al


Xorijiy himoyalangan elektron hujjat almashuv tizimi va E-Hujjatning qiyosiy



Yüklə 0,85 Mb.
Pdf görüntüsü
səhifə7/12
tarix20.11.2023
ölçüsü0,85 Mb.
#166207
1   2   3   4   5   6   7   8   9   ...   12
kiberxavfsizlik 2 mustaqil

Xorijiy himoyalangan elektron hujjat almashuv tizimi va E-Hujjatning qiyosiy 
 
narxlari:
Bu jadvaldan ko‘rinib turibdiki, xorijda ishlab chiqilgan HEHATning o‘rtacha narxi – 
471 625 dollar bo‘lsa, ixtiro bo‘yicha ishlab chiqilgan himoyalangan
elektron hujjat almashuv tizimi E-Hujjatning o‘rtacha narxi — 80 000 dollarni tashkil 
etadi.
Patentga asoslangan himoyalangan elektron hujjat almashuv tizimi E-Hujjatni joriy 
etishdan keladigan iqtisodiy samara yuqori bo‘lib, respublika miqyosida har 1000ta 
joriy etilgan tizimdan 471 625 – 80 000 q 391 625 dollar valyuta iqtisod qilinadi.
Bundan ko‘rinib turibdiki, korxonalar uchun E-Hujjatni joriy etish xorijiy tizimlardan 
o‘rtacha 5 baravar arzonga tushadi. Bu FTMTM olimlarining mashaqqatli mehnati 
samarasi, albatta.


4-mavzy:Identifikatsiya va autentifikatsiya tushunchasi va vazfalari
 
Kompyuter tizimida rо‘yxatga olingan har bir subyekt (foydalanuvchi yoki 
foydalanuvchi nomidan harakatlanuvchi jarayon) bilan uni bir ma’noda 
indentifikatsiyalovchi axborot bog‘liq. Bu ushbu subyektga nom beruvchi son yoki 
simvollar satri bо‘lishi mumkin. Bu axborot subyekt indentifikatori deb yuritiladi. Agar 
foydalanuvchi tarmoqda rо‘yxatga olingan indentifikatorga ega bо‘lsa u legal 
(qonuniy), aks holda legal bо‘lmagan (noqonuniy) foydalanuvchi hisoblanadi. 
Kompyuter resurslaridan foydalanishdan avval foydalanuvchi kompyuter tizimining 
identifikatsiya va autentifikatsiya jarayonidan о‘tishi lozim.
Foydalanuvchilarni identifikatsiya va autentifikatsiyadan o’tkazish asosan tizimdan 
foydalanishga ruxsat berish uchun amalga oshiriladi. Ma’lumotlarni uzatish kanallarida 
himoyalashda sub’ektlarning o’zaro autentifikatsiyasi, ya’ni aloqa kanallari orqali 
bog’lanadigan sub’ektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart. 
Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish 
jarayonida amalga oshiriladi. “Ulanish” atamasi orqali tarmoqning ikkita sub’ekti 
o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi – ulanish 
qonuniy sub’ekt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan 
manzilga borishligiga ishonchni ta’minlashdir.
Identifikatsiya (Identification) - foydalanuvchini uning identifikatori (nomi) bо‘yicha 
aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi 
galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning sо‘rovi bо‘yicha о‘zining 
identifikatorini bildiradi, tizim esa о‘zining ma’lumotlar bazasida uning borligini 
tekshiradi.
Autentifikatsiya -yunon tilidan tarjima qilingan ushbu so'z tom ma'noda haqiqiy yoki 
haqiqiy degan ma'noni anglatadi.
Autentifikatsiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki 
qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi 
(jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon 
beradi. Autentifikatsiya o’tqazishda tekshiruvchi taraf tekshiriluvchi tarafning xaqiqiy 
ekanligiga ishonch hosil qilishi bilan bir qatorda tekshiriluvchi taraf ham axborot 
almashinuv jarayonida faol qatnashadi.Odatda foydalanuvchi tizimga o’z xususidagi 
noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) 
kiritishi orqali identifikatsiyani tasdiqlaydi.
Autentifikatsiya natijasida foydalanuvchilarni shaxsini aniqlash(tekshirish) va unga 
tarmoq xizmatlaridan foydalanishga ruxsat berish vazifalari amalga
oshiriladi.O’zining haqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni 
ko’rsatishi mumkin. Sub’ekt ko’rsatadigan asoslarga bog’liq holda autentifikatsiya 
jarayonlari quyidagi kategoriyalarga bo’linishi mumkin:

biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN
(Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda 
namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin;



biror narsaga egaligi asosida. Odatda bular magnit kartalar, smartkartalar, sertifikatlar 
va “touch memory” qurilmalari;

qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga 
foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi 
va to’r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. 
Biometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni 
nazoratlashda ishlatiladi.
Avtorizatsiya (Authorization) — subektga tizimda ma’lum vakolat va resurslarni
berish muolajasi, ya’ni avtorizatsiya subyekt harakati doirasini va u foydalanadigan 
resurslarni belgilaydi. Agar tizim avtorizatsiyalangan shaxsni avtorizatsiyalanmagan 
shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi 
buzilishi mumkin. Autentifikatsiya va avtorizatsiya muolajalari bilan foydalanuvchi 
harakatini ma’murlash muolajasi uzviy bog‘langan. Ma’murlash (Accounting) — 
foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan 
foydalanishga urinishini qayd etish. Ushbu hisobot axborot xavfsizlik nuqtai nazaridan 
tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaksiya 
kо‘rsatish uchun juda muhimdir.
Autentifikatsiya protokollariga bo’ladigan asosiy xujumlar quyidagilar: •maskarad 
(impersonation). Foydalanuvchi o’zini boshqa shaxs deb ko’rsatishga urinib, u shaxs 
tarafidan xarakatlarning imkoniyatlariga va imtiyozlariga ega bo’lishni mo’ljallaydi;

autentifikatsiya almashinuvi tarafini almashtirib qo’yish (interleaving attack). Niyati 
buzuq odam ushbu xujum mobaynida ikki taraf orasidagi autenfikatsion almashinish 
jarayonida trafikni modifikatsiyalash niyatida qatnashadi. Almashtirib qo’yishning 
quyidagi xili mavjud: ikkita foydalanuvchi o’rtasidagi autentifikatsiya muvaffaqiyatli 
o’tib, ulanish o’rnatilganidan so’ng buzg’unchi foydalanuvchilardan birini chiqarib 
tashlab, uning nomidan ishni davom ettiradi;

takroriy uzatish (replay attack). Foydalanuvchilarning biri tomonidan
autentifikatsiya ma’lumotlari takroran uzatiladi;

uzatishni qaytarish (reflection attak). Oldingi xujum variantlaridan biri bo’lib, xujum 
mobaynida niyati buzuq odam protokolning ushbu sessiya doirasida ushlab qolingan 
axborotni orqaga qaytaradi;

majburiy kechikish (forsed delay). Niyati buzuq odam qandaydir ma’lumotni ushlab 
qolib, biror vaqtdan so’ng uzatadi;

matn tanlashli xujum (chosen text attack). Niyati buzuq odam autentifikatsiya trafigini 
ushlab qolib, uzoq muddatli kriptografik kalitlar xususidagi axborotni olishga urinadi. 
Yuqorida keltirilgan xujumlarni bartaraf qilish uchun autentifikatsiya protokollarini 
qurishda quyidagi usullardan foydalaniladi:

“so’rov–javob”, vaqt belgilari, tasodifiy sonlar, indentifikatorlar, raqamli imzolar kabi 
mexanizmlardan foydalanish;

autentifikatsiya natijasini foydalanuvchilarning tizim doirasidagi keyingi xarakatlariga 
bog’lash. Bunday misol yondashishga tariqasida autentifikatsiya jarayonida 
foydalanuvchilarning keyinga o’zaro aloqalarida ishlatiluvchi maxfiy seans kalitlarini 
almashishni ko’rsatish mumkin;



aloqaning o’rnatilgan seansi doirasida autentifikatsiya muolajasini vaqti-vaqti bilan 
bajarib turish va h.
Autentifikatsiya
protokollarini
taqqoslashda
va
tanlashda 
quyidagi xarakteristikalarni hisobga olish zarur:

o`zaro autentifikatsiyaning mavjudligi. Ushbu xususiyat autentifikatsion almashinuv 
taraflari o`rtasida ikkiyoqlama autentifikatsiyaning zarurligini aks ettiradi;

hisoblash samaradorligi. Protokolni bajarishda zarur bo`lgan amallar soni; – 
kommunikatsion samaradorlik. Ushbu xususiyat autentifikatsiyani bajarish uchun zarur 
bo`lgan xabar soni va uzunligini aks ettiradi;

uchinchi tarafning mavjudligi. Uchinchi tarafga misol tariqasida simmetrik kalitlarni 
taqsimlovchi ishonchli serverni yoki ochiq kalitlarni taqsimlash uchun sertifikatlar 
daraxtini amalga oshiruvchi serverni ko`rsatish mumkin;

xavfsizlik kafolati asosi. Misol sifatida nullik bilim bilan isbotlash xususiyatiga ega 
bo`lgan protokollarni ko`rsatish mumkin;

sirni saqlash. Jiddiy kalitli axborotni saqlash usuli ko`zda tutilad
i.

Yüklə 0,85 Mb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   12




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin