RUXSATLARNI NAZORATLASH. IDENTIFIKATSIYA. AUTENTIFIKATSIYA. AVTORIYAZATSIYA.
RUXSATLARNI NAZORATLASH. IDENTIFIKATSIYA. AUTENTIFIKATSIYA. AVTORIYAZATSIYA. Reja: 1. Autentifikatsiya va identifikatsiya usullari 2. Ruxsatlarni nazoratlash 3. Hujumlarni aniqlash tizimlari
Autentifikatsiya va identifikatsiya usullari Identifikatsiya - jarayoni foydalanuvchini tizimga tanitish jarayoni bo lib,ʻ unda odatda foydalanuvchi o z ismidan (login), smart kartalardan va biometrik ʻ xususiyatlaridan foydalanishi mumkin. Autentifikatsiya jarayoni - foydalanuvchi yoki ma‘lumotni haqiqatda to g’ri ʻ ekanligini tekshirish jarayoni bo lib, odatda 3 turga bo linadi: ʻ ʻ - Biror narsani bilish asosida. Masalan:parol, PIN, savol-javob va h.k. - Biror narsaga egalik qilish asosida. Masalan: ID karta, xavfsizliktokenlari va h.k. - Mavjud o ziga xos faktorlar asosida. Masalan: barmoq izi, yuz tuzilish, ʻ DNK, ovoz, harakat va h.k. Parollar asosida autentifikatsiyalash . Parol asosida autentifikatsiyalash usuli keng tarqalgan usullardan biri sanalib qolmasdan, eng zaif usuldir. Parol asosida autentifikatsiyalash usulini zaiflikka olib keluvchi omillar: - murakkab parollarni esga qolishi qiyin bo lganligi sababli ʻ foydalanuvchitomonidan sodda parollardan foydalanish; - parolni unutib qo yish muammosi; ʻ - ko p tizimlarda foydalanuvchi tomonidan aynan bir xil paroldan ʻ - foydalanilishi; - parol o qib oluvchi har xil dasturlar mavjudligi va h.k. ʻ Parol – autentifikatsiyalashda keng foydalanilayotgan kattalik bo lib, ʻ foydalanishda katta qulaylik tug’diradi. Ammo, bardoshligi juda past. Kriptografik kalit – autentifikatsiyalashda foydalanilib, bardoshligi jixatidan parolga qaraganda bardoshli. Parollarga asoslangan autentifikatsiyalash tizimlarida parol 3 marta noto g’ri ʻ kiritilgan taqdirda tizim qulflanishi shart. Parollar odatda fayllarda xeshlangan holda saqlanadi. Autentifikatsiya jarayoni xeshlangan parol orqali amalga oshiriladi. Bu holda buzg’unchi faylni qo lga kiritgan taqdirda ham parolga emas ʻ balki uning xesh qiymatiga ega bo ladi. ʻ
Lug„atga asoslangan tahdid . Bu tahdid turi parolga asoslangan autentifikatsiyalash tizimlari uchun mos bo lib, zaif parollardan yoki umumiyʻ bo lgan parollardan foydalanilgan taqdirda katta foyda beradi. Buning uchun ʻ buzg’unchi internet tarmog’idan keng foydalanilgan parollar ro yxatini (lug’atini) ʻ ko chirib oladi va ularni tizimga birin-ketin qo yish orqali tekshirib ko radi. ʻ ʻ ʻ Parollar xeshlangan taqdirda ham lug’atga asoslangan tahdid o rinli bo lib, ʻ ʻ zaif parol foydalanilgan vaqtda katta samara beradi. Parollarni saqlashda odatda - tuz (solt), funsiyasidan keng foydalanadi. Buning uchun foydalanuvchi tasodifiy kattalik - tuzni tanlaydi va parolga qo shib, ʻ uning y=h(p,s) xesh qiymatini hisoblaydi va parollar fayliga (y, s) shaklida yozib qo yadi. Bu erda - tuz maxfiy sanalmaydi ammo, buzg’unchi har bir foydalanuvchi ʻ uchun uni alohida hisoblashi talab etiladi. Parollarni aniqlash: matematik hisoblash. Faraz qilaylik parol 8 ta belgidan iborat bo lib, u 128 belgidan iborat bo lgan alifbodan olingan. Bunda mavjud ʻ ʻ parollar soni 128 8 =2 56 . Parollar fayliga jami bo lib, 2 ʻ 10 ta paroldan iborat bo lib, ʻ tahdidchi 2 20 ta keng tarqalgan paroldan iborat bo lgan lug’atdan foydalanadi. Agar ʻ parolni lug’atda bo lish ehtimolligi ¼ ga teng deb olinsa: ʻ - Lug’atdan foydalanilmagan holda, kamida 2 56 /2=2 55 urinishni amalga oshirishi shart; - tuzdan foydalanilgan holda esa ¼ (2 19 )+3/4 (2 55 ) =2 54.6 ga teng bo ladi; ʻ - tuzdan foydalanilmagan holda, 2 20 ga teng bo ladi. ʻ Amalda parollarni buzishga Password Cracker, Password Portal, L0phtCrack and LC4(Windows), John the Ripper(Unix) vositalardan foydalanilmoqda. ID kartalar asosida autentifikatsiyalash usuli parollar asosida autentifikatsiyalash usuliga qaraganda bardoshli sanalib, foydalanuvchi tomonidan yo qotilib qo yish muammosi mavjud. Bu usulda asosan mashinaning pultini, parol ʻ ʻ generatori, smart karta va h.k. Kalit generatorlariga asoslangan autentifikatsiyalash tizimi quyidagicha:
1. 3.2 – rasm. Kalit generatori orqali autentifikatsiyalash Mavjud o ziga xos xususiyatlarʻ yoki biometrik parametrlar asosida autentifikatsiyalash usuli bardoshli sanalib, yuqoridagi usullarda mavjud kamchiliklar bartaraf etilgan. Kamchilik sifatida esa foydalanilgan qurilma narxi yoki jarayon vaqtini uzoqligini keltirish mumkin. Ananaviy autentifikatsiyalash usullari (parol asosida va nimagadir egalik qilish asosida) foydalanishda qulay bo lishiga qaramasdan qator kamchiliklarga ʻ ega: – foydalanuvchi paroli odatda sodda va foydalanuvchi xotirasida saqlanishi oson bo lish uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini ʻ anglatadi; – parollarni esdan chiqarib qo yish muammosi; ʻ – autentifikatsiyalash tokenlarini (smart kartalar va h.k) yo qotib qo yish ʻ ʻ muammosi va h.k Ushbu muammolarni bartaraf etish uchun uchinchi yo nalish, ʻ biometrik parametrlarga asoslangan autentifikatsiyalash usullaridan foydalaniladi. Biometrik parametrlarga asoslangan autentifikatsiyalash usullari o zining ʻ ishonchlilik, o g’irlab bo lmaslik, ko chirib bo lmaslik, foydalanishda qulaylik va ʻ ʻ ʻ ʻ xususiyatlari bilan ajralib turadi (1.3.2-rasm).
1.3.3-rasm А utentifikatsiyalash usullari Ruxsatlarni nazoratlash Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan berilgan foydalanish darajasi. Kompyuter tizimlari xavfsizligini aniqlash kriteriyalari (Trusted Computer System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan bo lib,ʻ hozirgi kungi, 2005 yilda qabul qilingan ISO/IEC 15408 ning analogidir. Ushbu kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini tanlash va klassifikatsiyalash uchun foydalaniladi. Asosiy maqsadi va vositasi. Xavfsizlik siyosati kompyuter tizimi uchun batafsil bo lishi, yuqori darajada aniqlanganligi va tegishli bo lishi shart. Ikki ʻ ʻ asosiy xavfsizlik siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va diskretsion xavfsizlik siyosati. Mandatga asoslangan xavfsizlik siyosatida maxfiy ma‘lumotlardan foydalanishda individual yondoshishga asoslanadi. Har bir foydalanuvchiga berilgan ruxsatlar tashkilotdani xavfsizlik siyosatidan kelib chiqadi. Diskretsion xavfsizlik siyosatida esa ruxsatni cheklashda va boshqarishda qoidalar to plamidan foydalaniladi. Bu qoidalar faqat biror kerakli bo lgan ʻ ʻ ma‘lumotni olishga qaratilgan bo ladi. Boshqa so z bilan aytganda har bir ʻ ʻ ma‘lumot uchun foydalanuvchining ruxsatlari turlicha bo lishi mumkin. ʻ Xavfsizlik siyosatidan bo lak, individual javobgarlik mavjud bo lib, ular ʻ ʻ asosan uchta talabdan iborat: