Uploaded by Firdavs Azamatov

Individual loyiha mavzu otp yordamida elektron autentifikatsiya-hozir.org

advertisement
Individual loyiha mavzu: otp yordamida elektron autentifikatsiya tizimini loyihalash
O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI
VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD ALXORAZMIY NOMIDAGI TОSHKЕNT AХBОRОT TЕХNОLОGIYALARI
UNIVЕRSITЕTI
«Kriptologiya» kafеdrasi
INDIVIDUAL LOYIHA
Mavzu: OTP yordamida elektron autentifikatsiya tizimini
loyihalash
Toshkеnt – 2022
Mundarija
Kirish…………………………………………..……………………...…… 3
1. Bob.Elektron autentifikatsiya tizimi
....................................................5
1.1 Elektron autentifikatsiya nima va uning tasnifi
………….………………10
1.2 Bir martalik parol: kiritilgan va unitilgan .............................................. ….13
2. Bob. Bir martalik
parol.............................................................................. 15
2.1. Axborot hafvsizligida identifikasiya va autentifikasiya jarayonlari…….. 18
2.2. Masofaviy kirish tuzoqlari ………………………………………………..20
2.3. OTP texnalogiyalarning zaif tomonlari …………………………… … 24
Xulosa…………………………………………………………………............ 34
Foydalanilgan adabiyotlar
ro’yhati…………………………….................... 35
Ilova…………………………………………………………….……… . 36
Kirish
Qadim zamonlardan beri odamlar juda qiyin vazifaga duch kelishgan - muhim xabarlarning
ishonchliligiga ishonch hosil qilish. Nutq parollari va murakkab muhrlar ixtiro qilindi. Mexanik
qurilmalar yordamida autentifikatsiya usullarining paydo bo'lishi vazifani sezilarli darajada
soddalashtirdi, masalan, oddiy qulf va kalit uzoq vaqt oldin ixtiro qilingan. Autentifikatsiya
tizimining namunasini qadimgi "Ali bobo va qirq o'g'rining sarguzashtlari" ertakida ko'rish
mumkin . Bu ertak g'orda yashiringan xazinalar haqida gapiradi. G‘or atrofi tosh bilan o‘ralgan
edi. Uni faqat noyob nutq paroli yordamida ko'chirish mumkin edi : “ Sim-Sim , oching !”.
Hozirgi vaqtda tarmoq texnologiyalarining keng rivojlanishi tufayli hamma joyda avtomatik
autentifikatsiya qo'llaniladi.
Internet-banking tizimi o'tgan asrning 80-yillariga to'g'ri keladi, ya'ni AQShda Home Banking
tizimi yaratilgan. Mazkur tizim omonatchilarga telefon orqali bank kompyuteriga ulanib, o‘z
hisoblarini tekshirish imkonini berdi. Keyinchalik internet va internet texnologiyalarining
rivojlanishi bilan banklar omonatchilarga o‘z hisobvaraqlari haqidagi ma’lumotlarni internet
orqali olish imkonini beruvchi tizimlarni joriy qila boshladilar. Birinchi marta hisobvaraqlardan
pul o'tkazish xizmati 1994-yilda AQShda Stenford Federal kredit ittifoqi tomonidan joriy etilgan
va 1995-yilda birinchi virtual bank Security First Network Bank tashkil etilgan. Biroq, loyiha
asoschilarining hafsalasi pir bo'ldi, u o'sha paytda bunday yangilikka ishonmagan potentsial
mijozlar tomonidan kuchli ishonchsizlik tufayli fiaskoga uchradi. Onlayn bankingda
muvaffaqiyatga erishgan birinchi bank Bank of America bo'ldi. 2001-yilga kelib, u elektron bank
xizmatlarini ko'rsatuvchi barcha banklar orasida birinchi bo'lib, ushbu xizmatdan
foydalanuvchilar bazasi 2 million mijozlardan oshdi. O'sha paytda bu ko'rsatkich bankning
barcha mijozlarining taxminan 20 foizini tashkil qilgan. O'sha 2001-yil oktyabr oyida va o'sha
Bank of America onlayn-banking xizmatlaridan foydalangan holda amalga oshirilgan umumiy
summasi 1 milliard dollardan ortiq bo'lgan 3 million pul o'tkazmalari to'plamini oldi. Hozirgi
vaqtda G'arbiy Evropa va Amerikada jami katta yoshli aholining 50% dan ortig'i elektron bank
xizmatlaridan foydalanadi va kattalar Internet foydalanuvchilari orasida bu ko'rsatkich 90% ga
etadi.
Elektron autentifikatsiya tizimi
Bir marta kabi kuchli autentifikatsiya usuli Parol (OTP)
aslida dasturning bir qismidir SaaS ilovalari. Bu shunchaki
parollardan ko'ra kuchliroq autentifikatsiya qilish imkonini
beradi. SaaS-provayderlar odatda bitta kirish va
foydalanuvchi nomi va paroldan tashqari autentifikatsiya
alternativalarini qo'llab-quvvatlamaydilar. Kuchli
autentifikatsiya qilish SMS-xabarni qabul qilishni tanlagan
foydalanuvchilar uchun apparat tokenidan yoki belgisiz
OTP imkoniyatidan foydalanishni talab qiladi. Ehtimol siz
ushbu yechimni operatsiyalarni tasdiqlash uchun SMSxabarlar yuboradigan ING bankidan bilasiz. Ilovalar orqali
kodlarni yuborish ham mumkin.
Identifikatsiya va autentifikatsiya
Autentifikatsiya (ingliz tili. authentication < yunon. aθθεντικός [authentikos]" haqiqiy, haqiqiy "
< aττός [autos] "o'zi; u eng ko'p") — autentifikatsiya qilish tartibi, masalan: foydalanuvchi Login
ma'lumotlar bazasida saqlangan parol bilan kiritilgan parolni (ko'rsatilgan Login uchun)
taqqoslash orqali Foydalanuvchining haqiqiyligini tekshirish; jo'natuvchining ochiq kaliti
bo'yicha xatning raqamli imzosini tekshirish orqali elektron xat haqiqiyligini tasdiqlash; faylning
nazorat summasini ushbu fayl muallifi tomonidan e'lon qilingan summaga muvofiqligini
tekshirish.
Rus tilida bu atama asosan axborot texnologiyalari sohasida qo'llaniladi.
Tizimlarning ishonchliligi va xavfsizlik siyosatini hisobga olgan holda, autentifikatsiya qilish bir
tomonlama yoki o'zaro bo'lishi mumkin. Odatda kriptografik usullar yordamida amalga
oshiriladi. Autentifikatsiya qilish avtorizatsiya (sub'ektga muayyan huquqlarni berish tartibi) va
identifikatsiyalash (shaxsni identifikatsiyalash yo'li bilan tanib olish tartibi) bilan aralashmasligi
kerak.
Standartlar
Autentifikatsiya standartlarini belgilovchi hujjatlar
GOST R Iso / IEC 9594-8-98-autentifikatsiya asoslari
Ushbu standart: katalog tomonidan saqlangan autentifikatsiya ma'lumotlarining formatini
belgilaydi; katalogdan autentifikatsiya ma'lumotlarini olish usulini tavsiflaydi; autentifikatsiya
ma'lumotlarini katalogda shakllantirish va joylashtirish usullari haqida old shartlarni belgilaydi;
dastur dasturlari autentifikatsiya qilishni amalga oshirish uchun bunday autentifikatsiya
ma'lumotidan foydalanishi mumkin bo'lgan uchta usulni aniqlaydi va autentifikatsiya qilish
orqali boshqa himoya xizmatlari qanday ta'minlanishi mumkinligini tasvirlaydi. Ushbu standart
ikki xil autentifikatsiya turini o'z ichiga oladi: oddiy, parolni da'vo qilingan identifikatorni
tekshirish sifatida ishlatish va kriptografik usullar yordamida yaratilgan hisobga olish kartalarini
ishlatish
FIPS 113 — COMPUTER DATA AUTHENTICATION
Ushbu standart ma'lumotlarni autentifikatsiya qilish algoritmini(DAA) belgilaydi, bu
ma'lumotlar ruxsatsiz va tasodifiy ma'lumotlarni o'zgartirishni aniqlash uchun ishlatilishi
mumkin, standart ma'lumotlar shifrlash standartida(DES) ko'rsatilgan algoritmga
asoslanadi.Federal axborotni qayta ishlash standartlari(FIPS PUB) 46 va Treasury's Electronic
Funds and Security transfer Policy and American National Standard Institute(ANSI) va Standard
for Standard for moliyaviy Institut Message Authentication.
Ushbu standart kriptografik autentifikatsiya qilish orqali uzatilgan ma'lumotlarning yaxlitligini
nazorat qilish uchun ishlatiladi.
Autentifikatsiya tizimi elementlari
Har qanday autentifikatsiya tizimida odatda bir nechta elementlarni ajratish mumkin: jarayondan
o'tadigan mavzu; mavzuning xususiyatlari-bu o'ziga xos xususiyat; autentifikatsiya tizimining
egasi, uning ishini nazorat qilish va nazorat qilish; autentifikatsiya mexanizmi, ya'ni tizimning
ishlash printsipi;
mavzuga muayyan kirish huquqini beruvchi kirishni boshqarish mexanizmi. Autentifikatsiya
omillari Kompyuterlar paydo bo'lishidan oldin ham, mavzuning turli xil xususiyatlari, uning
xususiyatlari ishlatilgan. Endi tizimda muayyan xususiyatlardan foydalanish talab qilinadigan
ishonchlilik, xavfsizlik va amalga oshirish xarajatlariga bog'liq. 3 autentifikatsiya omillarini
ajratish:
Biz bilgan narsalar, masalan, ba'zi maxfiy ma'lumotlar. Bu faqat vakolatli mavzu bo'lishi kerak
bo'lgan maxfiy ma'lumotlar. Yashirin so'z yoki parol bo'lishi mumkin, masalan, og'zaki xabar,
matnli taqdimot, qulf yoki shaxsiy identifikatsiya raqami (PIN) uchun kombinatsiya. Bug '
mexanizmi juda oson amalga oshirilishi mumkin va past narxga ega. Lekin muhim kamchiliklar
bor: parolni maxfiy saqlash ko'pincha qiyin, tajovuzkorlar doimiy ravishda o'g'irlik, xakerlik va
parolni tanlashning yangi usullari bilan kelishadi (qarang: ). bandit kriptoanaliz, qo'pol kuch
usuli).
Bu bug ' mexanizmini zaiflashtiradi. Biz ega bo'lgan narsa, masalan, har qanday noyob jismoniy
ob'ekt. Bu erda muayyan noyob ob'ektga ega bo'lish muhim ahamiyatga ega. Bu shaxsiy bosma,
qulf kaliti bo'lishi mumkin, kompyuter uchun bu xarakteristikani o'z ichiga olgan ma'lumotlar
fayli. Xarakterli xususiyat ko'pincha maxsus autentifikatsiya qurilmasiga, masalan, plastik karta,
Smart-kartaga o'rnatiladi. Tajovuzkor uchun bunday qurilmani olish parolni buzishdan ko'ra
qiyinlashadi va qurilma o'g'irlangan taqdirda mavzu darhol xabar berishi mumkin. Bu usul bug '
mexanizmidan ko'ra xavfsizroq bo'ladi, lekin bunday tizimning narxi ancha yuqori.
O'zimizning ajralmas qismi bo'lgan biometrik narsa. Xususiyat-bu mavzuning jismoniy
xususiyati. Bu portret, barmoq izi yoki palma, ovoz yoki ko'zning o'ziga xos xususiyati bo'lishi
mumkin. Mavzu nuqtai nazaridan bu usul eng oddiy: parolni eslab qolish yoki autentifikatsiya
qilish qurilmasini siz bilan birga o'tkazish kerak emas. Shu bilan birga, biometrik tizim vakolatli
foydalanuvchini tasdiqlash uchun yuqori sezuvchanlikka ega bo'lishi kerak, ammo shunga
o'xshash biometrik parametrlarga qarshi tajovuzkorni rad etishi kerak. Bundan tashqari, bunday
tizimning narxi juda yuqori. Ammo uning kamchiliklariga qaramay, biometrik juda istiqbolli
omil bo'lib qolmoqda.
Autentifikatsiya qilish usullari
Elektron imzo yordamida autentifikatsiya qilish 06.04.2011 N 63-FZ "elektron imzo to'g'risida"
federal qonuni (o'zgartirishlar bilan) quyidagi elektron imzo turlarini taqdim etadi: Oddiy
elektron imzo-elektron imzo, bu kodlar, parollar yoki boshqa vositalardan foydalanish orqali
ma'lum bir shaxs tomonidan electron imzo yaratish faktini tasdiqlaydi. Malakasiz elektron imzoelektron imzo:
elektron imzo kalitidan foydalangan holda axborotning kriptografik konvertatsiyasi natijasida
olingan; elektron hujjatni imzolagan shaxsni aniqlash imkonini beradi; mzolangan paytdan keyin
elektron hujjatga o'zgartirish kiritish faktini aniqlash imkonini beradi; elektron imzo vositalari
yordamida yaratiladi.
Malakali elektron imzo-malakasiz elektron imzoning barcha xususiyatlariga va quyidagi
qo'shimcha belgilarga mos keladigan elektron imzo:
elektron imzo tekshiruvi kaliti malakali sertifikatda ko'rsatilgan;
elektron imzolarni yaratish va tekshirish uchun ushbu federal qonunga muvofiq belgilangan
talablarga muvofiqligini tasdiqlovchi elektron imzo vositalari qo'llaniladi.

Parol bilan autentifikatsiya qilish

Qayta foydalanish mumkin parollarni autentifikatsiya qilis

Bir martalik parollar bo'yicha autentifikatsiya qilish

Qayta foydalanish mumkin parollarni autentifikatsiya qilish

Kirish-parol to'plamini kiritish shakli
Kompyuter tizimida autentifikatsiya qilishning bir usuli - "Login" (ingliz tili) deb nomlangan
umumiy nutqda foydalanuvchi identifikatoringizni kiritishdir. login-foydalanuvchi nomi, hisob)
va parol-ba'zi maxfiy ma'lumotlar. Ishonchli (mos yozuvlar) juft Login-parol maxsus
ma'lumotlar bazasida saqlanadi.
Oddiy autentifikatsiya qilish quyidagi umumiy algoritmga ega:
Mavzu tizimga kirishni talab qiladi va shaxsiy identifikator va parolni kiritadi;Kiritilgan noyob
ma'lumotlar autentifikatsiya serveriga keladi, ular mos yozuvlar bilan taqqoslanadi;
Agar ma'lumotlar mos yozuvlar bilan mos keladigan bo'lsa, autentifikatsiya muvaffaqiyatli deb
topiladi, farq bilan-mavzu 1-bosqichga o'tadi.
Sub'ekt tomonidan kiritilgan parol tarmoqqa ikki shaklda uzatilishi mumkin:
Parol autentifikatsiya protokoli (parol autentifikatsiya bayonnomasi, PAP)asosida ochiq shaklda
shifrlanmagan.
SSL yoki TLS shifrlash yordamida. Bunday holda, mavzu tomonidan kiritilgan noyob
ma'lumotlar tarmoq orqali xavfsiz tarzda uzatiladi.
Xavfsizlik
Parollarni saqlash va uzatishda eng yaxshi xavfsizlik nuqtai nazaridan bir tomonlama
funktsiyalar qo'llanilishi kerak. Odatda bu maqsadlar uchun kriptografik jihatdan chidamli Xash
funktsiyalari qo'llaniladi. Bunday holda, server faqat parol tasvirini saqlaydi. Parolni qabul qilib,
uni Xash-konvertatsiya qilishni amalga oshirganingizdan so'ng, tizim natijani unda saqlangan
mos yozuvlar usuli bilan taqqoslaydi. Ularning identifikatorlari bilan parollar bir xil. Tasvirga
kirish imkoniga ega bo'lgan tajovuzkor uchun parolni o'zi hisoblash deyarli mumkin emas.
Qayta foydalanish mumkin parollardan foydalanish bir qator muhim kamchiliklarga ega.
Birinchidan, mos yozuvlar parolining o'zi yoki uning aralashgan tasviri autentifikatsiya serverida
saqlanadi. Ko'pincha parolni saqlash kriptografik o'zgarishlarsiz, tizim fayllarida amalga
oshiriladi. Ularga kirganingizdan so'ng, tajovuzkor osongina maxfiy ma'lumotlarga ega bo'ladi.
Ikkinchidan, mavzu qayta foydalanish mumkin bo'lgan parolni eslab qolishga (yoki yozishga)
majbur. Tajovuzkor uni faqat ijtimoiy muhandislik ko'nikmalarini qo'llash orqali, hech qanday
texnik vositalarsiz olishlari mumkin. Bundan tashqari, sub'ekt parolni o'zi tanlagan taqdirda
tizimning xavfsizligi sezilarli darajada kamayadi. Ko'pincha ular lug'atda mavjud bo'lgan so'z
yoki so'zlarning kombinatsiyasiga ega. GOST 28147-89 da kalit uzunligi 256 bit(32 bayt).
Psevdo-tasodifiy sonlar generatoridan foydalanganda kalit yaxshi statistik xususiyatlarga ega.
Masalan, lug'atdagi so'z bo'lgan parol, 16 bit uzunligi bilan pseudosluchaynomu raqamiga
kamaytirilishi mumkin, bu esa GOST kalitidan 16 marta qisqartiriladi. Etarli vaqt bilan,
tajovuzkor parolni oddiy qidiruv orqali yorib yuborishi mumkin. Ushbu muammoni hal qilishtasodifiy parollardan foydalanish yoki parolni o'zgartirish kerak bo'lgan mavzu parolining
muddati cheklangan.
Hisob bazalari
UNIX oilasining OS bilan ishlaydigan kompyuterlarda bazaviy fayl /etc / master.passwd (Linux
tarqatishlarida, odatda, faqat root tomonidan o'qilishi mumkin bo'lgan /etc/shadow fayli), bu erda
foydalanuvchi parollari ochiq parollardan Xash funktsiyalari sifatida saqlanadi, bundan tashqari,
foydalanuvchi huquqlari haqida ma'lumot bir xil faylda saqlanadi. Dastlab, UNIX tizimlarida
parol (shifrlangan shaklda) xavfsiz bo'lmagan barcha foydalanuvchilarga o'qilishi mumkin
bo'lgan /etc/passwd faylida saqlangan.
Windows NT/2000/XP/2003 (Windows domeniga kiritilmagan) operatsion tizimiga ega bo'lgan
kompyuterlarda bunday ma'lumotlar bazasi SAM (xavfsizlik hisobi menejeri — hisobni himoya
qilish menejeri) deb ataladi. SAM bazasi foydalanuvchilarning hisoblarini saqlaydi, shu
jumladan, himoya qilish tizimi uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga oladi.
%Windir%\system32\config \ katalogida joylashgan.
Windows server 2000/2003 domenlarida bunday ma'lumotlar bazasi Active Directory
hisoblanadi. Shu bilan birga, autentifikatsiya ma'lumotlarini saqlashning yanada ishonchli usuli
maxsus apparat (komponentlar) dan foydalanish hisoblanadi.
Agar kerak bo'lsa, turli xil kompyuterlarda (xavfsizlik tizimini qo'llab-quvvatlaydigan)
xodimlarning ishlashini ta'minlash uchun tashkilot serverida autentifikatsiya ma'lumotlarini va
kriptografik kalitlarni saqlashga imkon beruvchi apparat-dasturiy ta'minot tizimlaridan
foydalaning. Foydalanuvchilar o'zlarining autentifikatsiya ma'lumotlari va kriptografik kalitlarga
ega bo'lgan har qanday kompyuterda (ish stantsiyasida) erkin ishlashlari mumkin.
Bir martalik parollar bo'yicha autentifikatsiya qilish
Asosiy kalit eToken Mavzuning qayta foydalanish mumkin bo'lgan parolini olgach, tajovuzkor
buzilgan maxfiy ma'lumotlarga doimiy kirish huquqiga ega. Ushbu muammo bir martalik
parollar (OTP — One Time Password) yordamida hal etiladi. Ushbu usulning mohiyati — parol
faqat bitta kirish uchun amal qiladi, har bir keyingi kirish so'rovi bilan yangi parol talab qilinadi.
Bir martalik parollar uchun autentifikatsiya mexanizmi apparat va dasturiy ta'minot bo'lishi
mumkin.
Bir martalik parollarni ishlatish texnologiyalari quyidagilarga bo'linishi mumkin:
Pseudosluchaynyh sonlar generatoridan foydalanish, mavzu va tizim uchun yagona;
Yagona vaqt tizimi bilan birga vaqt belgilaridan foydalanish;
Mavzu va tizim uchun yagona tasodifiy parollar bazasidan foydalanish;
Birinchi usul sub'ekt va tizim uchun bir xil qiymatga ega bo'lgan yolg'onchi tasodifiy sonlar
generatoridan foydalanadi. Sub'ekt tomonidan yaratilgan parol bir tomonlama funktsiyadan
ketma-ket foydalanilganda yoki avvalgi so'rovdan noyob ma'lumotlarga asoslangan har bir yangi
so'rovda tizimga o'tkazilishi mumkin.
Ikkinchi usul vaqt belgilaridan foydalanadi. Bunday texnologiya misol sifatida SecurID bo'lishi
mumkin. Bu apparat kalitlari foydalanish va vaqt bilan sinxronlashtirish asoslangan.
Autentifikatsiya ma'lum vaqt oralig'ida tasodifiy sonlarni yaratishga asoslangan. Noyob maxfiy
kalit faqat tizim bazasida va mavzuning apparat qurilmasida saqlanadi. Agar mavzu tizimga
kirishni talab qilsa, u PIN-kodni, shuningdek, apparat qurilmasidagi ushbu nuqtada ko'rsatilgan
tasodifiy hosil bo'lgan raqamni kiritish talab qilinadi. Tizim kiritilgan PIN-kodni va sub'ektning
maxfiy kalitini uning bazasidan taqqoslaydi va bazadan va joriy vaqtdan maxfiy kalit
parametrlariga asoslangan tasodifiy sonni hosil qiladi.
Bundan tashqari, ishlab chiqarilgan raqamning kimligi va mavzu tomonidan kiritilgan raqam
tekshiriladi.
Autentifikatsiya protokollari
Autentifikatsiya qilish tartibi kompyuterlar o'rtasida ma'lumot almashish uchun ishlatiladi va
aloqa liniyasining shovqin ishtirokchilaridan birini tinglash yoki almashtirishdan himoya
qiluvchi juda murakkab kriptografik protokollardan foydalaniladi. Va, odatda, autentifikatsiya
tarmoq o'zaro o'rnatish, har ikki ob'ektlar uchun zarur bo'lgan, chunki, autentifikatsiya o'zaro
bo'lishi mumkin.
Shunday qilib, bir nechta autentifikatsiya oilalari aniqlanishi mumkin:
Kompyuterda foydalanuvchi autentifikatsiyasi:

Shifrlangan nomi (login);

Password Authentication bayonnomasi,

PAP (bir guruh kirish-parol);

Kirish kartasi (sertifikat bilan USB, SSO);

Biometrics (ovoz, barmoq izi/palma/ko'zning nuri).

Tarmoqda autentifikatsiya qilish:

Raqamli imzo yordamida Secure SNMP;

SAML (Security Assertion Markup Language);

Cookie sessiyasi;

Kerberos Tickets;

X. 509 Sertifikatlari;
OpenID Connect OAuth 2.0 protokoli orqali autentifikatsiya qilish usuli
Windows NT 4 oilasining operatsion tizimlarida NTLM protokoli (NT LAN menejeri — NT Lan
menejeri) ishlatiladi. Va Windows 2000/2003 domenlarida juda yaxshi Kerberos protokoli
qo'llaniladi.
Internetda autentifikatsiya qilish Bunday xizmatlarga kirishda autentifikatsiya qilish talab
qilinadi: elektron pochta; veb-forum; ijtimoiy tarmoqlar;
Internet-banking; to'lov tizimlari; korporativ saytlar; onlayn xarid qilish. Autentifikatsiya
qilishning ijobiy natijasi (ishonch munosabatlarini o'rnatish va sessiya kalitini ishlab chiqishdan
tashqari) Foydalanuvchining avtorizatsiyasi, ya'ni uning vazifalarini bajarish uchun belgilangan
resurslardan foydalanish huquqini berishdir. Axborot tizimlarida identifikatsiya qilish-bu
identifikatsiyalash predmeti uchun axborot tizimida ushbu mavzuni aniq belgilaydigan
identifikator tomonidan aniqlangan protsedura. Identifikatsiya qilish jarayonini amalga oshirish
uchun axborot tizimida sub'ektga tegishli identifikator oldindan tayinlanishi kerak (ya'ni, mavzu
axborot tizimida ro'yxatga olinadi). Identifikatsiya qilish tartibi autentifikatsiya qilish bilan
bevosita bog'liq: mavzu autentifikatsiya qilish jarayonidan o'tadi va agar autentifikatsiya
muvaffaqiyatli bo'lsa, autentifikatsiya qilish omillari asosida axborot tizimi sub'ektning
identifikatorini aniqlaydi. Shu bilan birga, identifikatsiyalashning ishonchliligi bajarilgan
autentifikatsiya qilish jarayonining ishonchliligi darajasi bilan to'liq aniqlanadi.
Internet-banking
Internet-banking-masofaviy banking texnologiyalarining umumiy nomi, shuningdek, istalgan
vaqtda va Internetga ega bo'lgan har qanday qurilmadan taqdim etiladigan hisob-kitoblar va
operatsiyalarga (ular bo'yicha) kirish. Operatsiyalarni amalga oshirish uchun brauzer ishlatiladi,
ya'ni tizimning dasturiy ta'minotining mijoz qismini o'rnatish kerak emas. Xususiyatlari Internetbanking odatda bank-mijoz tizimida nozik mijoz texnologiyasidan foydalangan holda
mavjud.Odatda, Internet-banking xizmatlari quyidagilarni o'z ichiga oladi: hisob bayonnomalari;
bank mahsulotlari haqida ma'lumot berish (depozitlar, kreditlar, PIF va boshqalar); depozitlarni
ochish, kredit olish, bank kartalari va boshqalar.; bank kartasiga ichki o'tkazmalar; boshqa
banklardagi hisoblarga o'tkazmalar; mablag'larni konvertatsiya qilish; xizmatlarni boshqarish
uchun shaxsiy kabinet; Zamonaviy banklar jismoniy shaxslarga xalqaro valyuta va fond
bozorlariga (Internet-savdo) kirish imkonini beradigan brokerlik xizmatlarini rivojlantirishning
yangi istiqbolli yo'nalishini o'zlashtirmoqda. Ilmiy va texnologik taraqqiyotning jadal o'sishi va
yangi axborot texnologiyalari bankning jozibadorligini umumiy baholashga sezilarli ta'sir
ko'rsatadi. Texnologik jarayonning rivojlanishi nafaqat hujjatlarni qayta ishlash va naqd
operatsiyalarni o'tkazish tezligini oshirish, balki mijozlarni kengaytirish imkonini beradi. Internet
orqali mijoz-bank o'rtasidagi munosabatlar yanada tezkor bo'lib kelmoqda, bu esa mijoz bilan
shaxsiy imtiyozlarga, xavf-xatarga va mijozlar portfelini shakllantirishga qarab farqlashni
ta'minlaydi va axborot texnologiyalari rivojlanishi sezilarli darajada bank xizmatlari ishlab
chiqaruvchi va iste'molchi o'rtasidagi masofani kamaytirish imkonini beradi, sezilarli darajada
banklararo raqobat kuchaytiradi, va, binobarin, miqdoriy va sifat jihatidan ham, bank xizmatlari
rvojlanishiga hissa qo'shadi.«Internet-banking» dasturiy tizimi Sizga quyidagi qulayliklarni
yaratadi:
• Ofisdan chiqmasdan to‘lovlarni amalga oshirish imkoniyati evaziga vaqtingizni va
mablag‘ingizni tejash;
• Real vaqt sharoitida to‘lovlarni amalga oshirish;
• Hisob raqamlaringizning holati to‘grisida batafsil ma’lumot olish;
• Bankdan har qanday uzoqligingizdan qat’iy nazar, doimo hisob raqamingiz haqida to’liq
ma’lumotga ega bo’lish.
Tadbirkorlik sub’ektlariga masofadan xizmat ko’rsatishda “Internet-banking” tizimidan
foydalanish bo’yicha bosqichma-bosqich harakatlar:
1. “Internet-banking” tizimiga boglanish uchun mijozda quyidagi minimal texnik-dasturiy
vositalar bo’lishi talab e’tiladi:
- personal kompyuter “Pentium”;
- “windows XP” operatsion tizim;
- “Internet” aloqasi.
2."Internet-banking" tizimi ulanish uchun mijoz bank filialiga murojaat qiladi.
3. Mijozlarga "Internet-banking" tizimini o’rnatish uchun ikki tomonlama shartnoma
rasmiylashtiriladi.
4. o’z navbatida bank filiali tomonidan mijozning identifikatlari asosida tayyorlangan elektron
raqamli imzo kaliti mijozga belgilangan tartib asosida beriladi.
5. Mazkur dasturni ishga tushirish uchun zarur bo’ladigan uskunalar (komp'yuter, modem va
boshqalar), aloqa kanali va xarajatlar mijoz hisobidan amalga oshiriladi.
6. Tizimni o’rnatish va ishga tushirish bank xodimlari tomonidan amalga oshiriladi.
7. "Internet-banking" tizimidan foydalanadigan mijozdan aloqa kanali orqali olingan va
belgilangan tartibda rasmiylashtirilgan elektron to'lov topshiriqnomasi dasturiy nazoratdan
o’tkazadi va bank amaliyot kuniga qayta ishlash uchun uzatadi.
8. "Internet-banking" tizimi orqali uzatilgan elektron to'lov topshiriqnomasining qog’oz
shaklidagi asl nusxasi bankka taqdim etilmaydi va o’rnatilgan tartibda mijozda saqlanadi. Bunda,
to’lov topshiriqnomasining elektron va qog’ozdagi shaklining to’g’ri rasmiylashtirilganligi
hamda ularning o’zaro mosligi bo’yicha javobgarlik mijoz zimmasiga yuklatiladi.
9. "Internet-banking" tizimi orqali elektron to’lov hujjati tushgan kunda, agar u bankning
amaliyot kuni mobaynida tushgan bo’lsa, shu kuni o’tkaziladi. Elektron to’lov hujjati bankning
amaliyot kuni tugaganidan keyin tushgan taqdirda, elektron to’lov keyingi bank ish kunidan
kechiktirmay o’tkaziladi.
10. "Internet-banking" tizimi orqali mijozlarga ko’rsatilgan bank xizmati uchun komission
to’lovlar bank Boshqaruvi tomonidan tasdiqlangan tariflarga muvofiq amalga oshiriladi.\
Internet-bankıng quyidagı ımkoniyatlarga ega: bankka barcha turdagı molıavı hujjatlarnı
yuborısh; istalgan davr uchun bankdagı hısobraqamlardan ko'chırmalar va ularga tegıshlı boshqa
hujjatlarnı olısh; haqiqiy vaqt tartibida to'lov hujjatlarını bank ıshlovıdan o'tıshınıng barcha
bosqıchlarını kuzatısh; hatolar to'ǵrısıda habarlarnı tezkor olısh; kırım va chıqım to'lov
hujjatlarını ko'rısh va chop etısh.
Internet-banking xavfsizligi: bir martalik parollar
Internet-banking xavfsizligining muhim xususiyati-bir martalik parollar yordamida
tranzaktsiyalarni tasdiqlash (trafikni to'xtatish buzg'unchiga moliyalashtirishga imkon bermasligi
uchun). Serverni almashtirishning nazariy imkoniyati hali ham mavjud bo'lsa-da, ammo bunday
firibgarlikni amalga oshirish juda muammoli (ayniqsa, uchinchi tomon tomonidan imzolangan
sertifikat bilan SSL ulanishidan foydalansangiz). Bir martalik parol (eng. bir vaqt paroli, OTP)
faqat bitta autentifikatsiya seansi uchun amal qiladi. Bir martalik parol harakati ham ma'lum vaqt
oralig'ida cheklanishi mumkin. Statik parolga nisbatan bir martalik parolning afzalligi shundaki,
parolni qayta ishlatish mumkin emas. Shunday qilib, muvaffaqiyatli autentifikatsiya sessiyasidan
ma'lumotlarni ushlab turgan tajovuzkor himoyalangan axborot tizimiga kirish uchun kopyalanan
parolni ishlata olmaydi. Bir martalik parollardan foydalanish, autentifikatsiya qilish uchun
ishlatiladigan aloqa kanaliga (masalan, "o'rtadagi odam"kabi hujumlardan) faol aralashuvga
asoslangan hujumlardan himoya qilmaydi.Bir kishi bir martalik parollarni eslay olmaydi.
Shuning uchun ular to'g'ri ishlashi uchun qo'shimcha texnologiyalarni talab qiladi.
OTP yaratish va tarqatish usullari
OTP yaratish algoritmlari odatda tasodifiy raqamlardan foydalanadi. Bu kerak, chunki aks holda
oldingi ma'lumotlarga asoslangan keyingi parollarni taxmin qilish oson bo'ladi. Maxsus OTP
algoritmlari batafsil farq qiladi. Bir martalik parollar yaratishning turli yondashuvlari quyida
keltirilgan.
Avvalgi parol asosida yangi parol yaratish uchun matematik algoritmlardan foydalanish (parollar
aslida zanjirni tashkil qiladi va ma'lum tartibda ishlatilishi kerak).
Parol beruvchi server va mijoz o'rtasida vaqtinchalik sinxronlashtirishga asoslangan (parollar
qisqa vaqt ichida amal qiladi)
Yangi parol so'rovga asoslangan (masalan, server yoki kiruvchi xabarning bir qismi tomonidan
tanlangan tasodifiy raqam) va/yoki hisoblagichga asoslangan matematik algoritmdan
foydalaning.
Bundan tashqari, foydalanuvchi quyidagi parolni xabardor qilish uchun turli xil yo'llari bor. Ba'zi
tizimlar foydalanuvchi bilan birga olib boradigan, bir martalik parollar yaratadigan va keyin
ularni kichik ekranda ko'rsatadigan maxsus elektron nishonlardan foydalanadi. Boshqa tizimlar
foydalanuvchi mobil telefondan ishlaydigan dasturlardan iborat. Boshqa tizimlar serverda bir
martalik parollar ishlab chiqaradi va SMS-xabarlar kabi begona kanallardan foydalanib, ularni
foydalanuvchiga yuboradi. Nihoyat, ba'zi tizimlarda bir martalik parollar bir varaq qog'ozga yoki
foydalanuvchi bilan birga bo'lishi kerak bo'lgan skretch kartasiga yoziladi.
Matematik algoritmlar
Leslie Lamport tomonidan ishlab chiqilgan bir yondashuv bir tomonlama
funktsiyadan foydalanadi (biz uni f deb ataymiz). Bir martalik parol tizimi dastlabki s raqamidan
ishlay boshlaydi, keyin parollar hosil qiladi
f(s), f(f(s)), f(f(f(s))), …
kerakli darajada ko'p marta. Agar cheksiz parol seriyasini izlayotgan bo'lsangiz, s uchun ketmaketlikdan keyin yangi boshlang'ich raqam tanlanishi mumkin. Har bir parol f(f(...f(s)) dan
boshlab teskari tartibda taqsimlanadi...).
Agar tajovuzkor bir martalik parolni olishni boshlasa, u faqat bitta vaqt yoki bitta aloqaga kirish
imkoniyatiga ega bo'ladi, ammo bu muddat tugagach, bu foydasiz bo'ladi. Avvalgi zanjirda
quyidagi parolni olish uchun f−1 funksiyasining teskari hisoblash usulini topish kerak. F bir
tomonlama tanlanganligi sababli, buni amalga oshirish mumkin emas. Agar f odatda
ishlatiladigan kriptografik Xash funktsiyasi bo'lsa, unda ma'lum bo'lganidek, bu hisoblash
mumkin bo'lmagan vazifa bo'ladi.
Vaqt bilan sinxronlangan RSA SecurID belgilar
Vaqt bilan sinxronlangan bir martalik parollar odatda jismoniy apparat belgilariga bog'liq
(masalan, har bir foydalanuvchi bir martalik parol ishlab chiqaradigan shaxsiy token beriladi).
Token ichida serverda soat bilan sinxronlangan aniq soat mavjud. Ushbu OTP tizimlarida vaqt
parolni yaratish algoritmining muhim qismidir, chunki yangi parolni yaratish avvalgi parol yoki
maxfiy kalit emas, balki joriy vaqtga asoslangan.
So'nggi paytlarda kredit kartasining ariza faktorida ActivIdentity, InCard, RSA, SafeNet, Vasco,
VeriSign va Protectimus kabi doimiy soat belgilari bilan bog'liq elektron komponentlarni
joylashtirish mumkin bo'ldi. Biroq, kartaning qalinligi (0.79 mm dan 0.84 mm gacha) an'anaviy
batareya elementlaridan foydalanishga ruxsat bermagani uchun, umr bo'yi oddiy minibatareyalarga qaraganda ancha katta bo'lgan polimerlarga asoslangan maxsus batareyalardan
foydalanish kerak. Bundan tashqari, kutish va/yoki mahsulotni ishlatish vaqtida energiyani tejash
uchun juda kam quvvatli yarim o'tkazgich komponentlari ishlatilishi kerak. Nozik OTP
qurilmalarini ishlab chiqarishda ikkita kompaniya: Identita va NagraID etakchi hisoblanadi.\
Mobil telefonlar va PDA-lar ham vaqt-vaqti bilan sinxronlashtirilgan bir martalik parollarni
yaratish uchun ishlatilishi mumkin. Ushbu yondashuv ko'proq iqtisodiy muqobil bo'lishi
mumkin, chunki ko'pchilik Internet foydalanuvchilari allaqachon mobil telefonlarga ega. Bundan
tashqari, bu yanada qulayroq bo'lishi mumkin, chunki foydalanuvchi har qanday xavfsiz ulanish
uchun kirish kerak bo'lganda alohida belgini olib o'tishga hojat yo'q.
So'rov bilan bir martalik parollardan foydalanish foydalanuvchini autentifikatsiya qilish uchun
vaqt bo'yicha sinxronlangan so'rovlarni taqdim etishni talab qiladi. Bu tokenning o'zida qiymatni
kiritish orqali amalga oshirilishi mumkin. Dublikatlar paydo bo'lishining oldini olish uchun
qo'shimcha hisoblagich odatda yoqiladi, shuning uchun agar ikkita bir xil so'rov mavjud bo'lsa, u
hali ham turli xil bir martalik parollar paydo bo'lishiga olib keladi. Biroq, hisob-kitoblar, odatda,
avvalgi bir martalik parolni o'z ichiga olmaydi, chunki bu vazifalarni sinxronlashtirishga olib
keladi. EMV bunday tizimlardan foydalanishni boshlaydi (deyiladi "Chip autentifikatsiya
dasturi") Evropada kredit kartalari uchun.
SMS orqali bir martalik parol
Bir martalik parollarni etkazib berish uchun ishlatiladigan keng tarqalgan texnologiya SMS.
SMS-barcha telefonlarda mavjud bo'lgan va ko'plab mijozlar tomonidan ishlatiladigan keng
tarqalgan aloqa kanali bo'lgani uchun, SMS-xabarlar arzon narxlardagi barcha iste'molchilar
uchun eng katta salohiyatga ega.
Tokens, aqlli kartalar va boshqa an'anaviy autentifikatsiya usullari amalga oshirish va
foydalanish uchun juda qimmat va ko'pincha iste'molchilar tomonidan qarshiliklarga duch
keladi. Ular, shuningdek, phishers bir martalik parollarni aldash yoki hatto bir martalik parollar
token ekranida ko'rsatilganligi sababli o'g'irlaydigan "o'rtadagi odam" kabi hujumlarga nisbatan
ancha himoyasiz. Bundan tashqari, belgilar yo'qolishi va bir martalik parollarni mobil
telefonlarga integratsiyalashuvi xavfsizroq va sodda bo'lishi mumkin, chunki foydalanuvchilar
qo'shimcha portativ qurilmalarni olib yurishlari shart emas. Shu bilan birga, SMS orqali bir
martalik parollar kamroq xavfsiz bo'lishi mumkin, chunki uyali aloqa operatorlari ishonch
zanjirining bir qismiga aylanadi. Ruxsat etilgan Rouming funksiyasi bo'lsa, bir nechta mobil
operatorga (ba'zi hollarda, OKS7 signalizatsiya tizimiga ega bo'lgan barcha tashkilotlarga)
ishonish kerak.
NIST 2016 tavsiyalariga ko'ra, yangi autentifikatsiya qilish tizimlarida ularni ushlash va qayta
yo'naltirish xavfi tufayli smsdan foydalanmaslik kerak.
Mobil telefonda bir martalik parol
Foydalanuvchilarning qurilma bilan birga bo'lishini talab qiladigan apparatni amalga oshirish
bilan taqqoslaganda, uyali telefonda token xarajatlarni sezilarli darajada kamaytiradi va misli
ko'rilmagan qulaylik darajasini taklif qiladi. Ushbu yechim ham logistika talablarini pasaytiradi,
chunki har bir foydalanuvchi uchun alohida qurilma berishga hojat yo'q. FiveBarGate, FireID
yoki PROTECTIMUS SMART kabi mobil belgilar qo'shimcha ravishda ilovaning bir o'rnatilishi
davomida bir nechta belgilarni qo'llab-quvvatlaydi va foydalanuvchi bir qurilmadan bir nechta
manbaga autentifikatsiya qilish imkonini beradi. Ushbu parametr shuningdek,
Foydalanuvchining turli telefon modellari uchun maxsus ilovalarni taqdim etadi. Mobil
telefonlardagi belgilar, shuningdek, SMS orqali OTP ga qaraganda ancha xavfsizroq, chunki
SMS-xabarlar GSM tarmog'i orqali matnli formatda ushlash imkoniyati bilan yuboriladi.
OTP uchun SaaS dasturini topshiring
Ko'pgina OTP dasturlari bilan SaaS dasturlarini onlayn ravishda ro'yxatdan o'tkazadig an ma'mur
yoki menejer. SaaS dasturi Ilovada ro'yxatdan o'tgandan so'ng, siz ariza identifikatorini olasiz.
Siz SaaS dasturida parolsiz kirish yoki yuqori sifatli operatsiyalarni amalga oshirish uchun
foydalanishingiz mumkin. API orqali sizning SaaS ilovangiz SMS orqali bir martalik parolni
yuborishi mumkin. Shu vaqtdan boshlab foydalanuvchilar autentifikatsiya dasturidan yoki
yumshoq tokenlardan foydalanishlari mumkin.
Noto'g'ri qabul qilinganligi sababli SMS-xabarlarni qabul qila olmaydigan foydalanuvchilar
oflayn yumshoq tokenlarni yaratishi mumkin. Bundan tashqari, siz ushbu tokenlarni tekshirish va
foydalanuvchi haqiqatan ham to'g'ri telefon raqamiga kirish huquqiga ega ekanligini tekshirish
uchun API-dan foydalanasiz.
Ilovalar orqali ikkita omil haqiqiyligini tekshirish bilan bir
martalik parolni yaratish
Ikki omil autentifikatsiyasi har qanday mobil qurilmada bir martalik parolni yaratish uchun ilova
mavjud. Bunday ilova Internet orqali ma'lumotlarni jo'natmasdan parolni bir marta yaratishi
mumkin. Shu tarzda, siz ikki faktorli autentifikatsiya qilish uchun an'anaviy usuldan
foydalanishingiz mumkin. Tugmani bosish orqali foydalanuvchilar qo'shimcha xavfsizlik uchun
statik foydalanuvchi nomlari va parollarini to'ldirish uchun bir martalik parolni qabul qilishadi.
Bunday ilovalar bozorda har bir mobil qurilma uchun bir martalik parollar hosil qiladi: iPhone,
iPad, Android telefonlari, Android planshetlari, Blackberrys va boshqalar.
SMS orqali ikki faktorli autentifikatsiya bilan bir martalik
parolni yaratish
SMS-ga asoslangan tekshirishni boshlash uchun OTP API-ga qo'ng'iroq qilganingizda, tizim
avtomatik ravishda dasturni avvalgi kabi yuklab olganingizni tekshiradi. Agar qurilma ma'lum
bo'lsa, API sukut bo'yicha Ikki Faktor kodini yuboradi. Bu SMS orqali kerak emas. Ilova a
yuboradi xabarnoma yuborish qurilmaga kirib, kodni olish uchun ilovani ishga tushirishni
so'raydi.
Agar Ilovada qurilmaning foydalanuvchisi haqida ma'lumot bo'lmasa, API kodni SMS orqali
yuboradi. Ushbu yechim yordamida siz har safar kodni SMS orqali yuborilishini oldini olasiz.
Biroq, foydalanuvchi odatda "SMS yuborish" ni tanlashi mumkin. Keyin u buni o'z ilovasida
o'rnatishi mumkin.
App bilan yaratilgan bir marta parol
Agar foydalanuvchini ro'yxatdan o'tkazsangiz, u avtomatik ravishda u ro'yxatdan o'tgan telefon
raqami bilan dasturda Soft Token kodlarini yaratishi mumkin. Administrator sifatida siz ushbu
funktsiyani har bir foydalanuvchi uchun o'chirib qo'yishingiz mumkin.
SaaS dasturida bir marotaba parolni tasdiqlash uchun kichik kodli kodni kiritish kerak.
Boshqa OTP echimlari
Google Authenticator kabi boshqa autentifikatsiya dasturlari QR kodidan foydalanadilar. Bu
foydalanuvchilarga SmartPhone-dagi dastur yordamida o'qishi uchun ko'rsatiladi. QR kodida
noyob OTP kod mavjud. Ilova kirish kodini ishlab chiqaradi yoki kirish huquqini beruvchi SaaS
dasturi bilan bevosita aloqani o'rnatadi.
Agar foydalanuvchiga QR kodini taqdim qilsangiz, unga uning hisobiga ruxsat berishdan oldin
ushbu kodni tekshirishingizni ta'minlashi kerak.
Havfsizlik as-a-Service
Bir martalik parol juda xavfsiz 2FA echimini taklif qiladi, bu foydalanishda qulay bo'lgan mobil
ilovani majburiy PIN-kod bilan va xavfsizlik masalasi kabi qo'shimcha xavfsizlik
konfiguratsiyalarini birlashtiradi. Ushbu echimlar server tomonidan ham, mobil dastur
tomonidan ham qat'iy xavfsizlik choralarini ta'minlaydi. Hujumchi quyidagi qattiq xavfsizlik
qoidalari tufayli serverdan yoki mobil ilovadan oladigan har qanday ma'lumot yaroqsiz bo'lib
qoladi:
PIN kod
Foydalanuvchining, keyinchalik talab qilingan operatsiyani tasdiqlash uchun OTP ishlab
chiqaruvchi ilovaga PIN-kodni kiritadi.
Challenge Code
Ushbu konfiguratsiyada foydalanuvchi PIN-koddan tashqari server tomonidan yaratilgan sinov
kodini kiritadi. Bu foydalanuvchini tranzaksiya kanaliga (elektron bank, m-banking, bankomat)
yuboradi. Server foydalanuvchiga tranzaktsiyaga oid ma'lumotlarni uzatadi, shunda
foydalanuvchi o'zi tasdiqlashi kerak bo'lgan to'g'ri tranzaktsiyaga avtorizatsiya qilayotganligini
aniqlay oladi.
Qo'shimcha xavfsizlik savol
Qo'shimcha xavfsizlik choralari xavfsizlik masalalari shaklida taklif qilinishi mumkin.
SaaS ilovalari bilan integratsiya
Bir martalik parolni ishlatish uchun har bir foydalanuvchi uchun xarajatlar va integratsiya
talablari juda farq qilishi mumkin. Shuning uchun siz quyidagi variantlar bilan moslashuvchan
echimni tanlaysiz:

Faqatgina tizimga kirish.

IIS va Active Directory bilan integratsiya.

Mustaqil LDAP foydalanuvchi papkalari.

Foydalanuvchi o'zini o'zi ro'yxatdan o'tkazish.

Konfiguratsiya qilinadigan foydalanuvchi, guruh va tashkilot darajasi.

Yordam monitoring va audit.

Barcha brauzerlarni qo'llab-quvvatlash.

Bir vaqtda seanslarni oldini olish.

Parolni tiklash.

Ikki faktorli autentifikatsiya usullarini tanlash.

Hisobni boshqarish.
Usullari
Asosiy maqola: Provans
Autentifikatsiya bir nechta maydonlarga tegishli. Yilda san'at, antiqa buyumlar va antropologiya,
umumiy muammo, ushbu artefaktning ma'lum bir shaxs tomonidan yoki tarixning ma'lum bir
joyida yoki davrida ishlab chiqarilganligini tasdiqlashdir. Yilda Kompyuter fanlari, maxfiy
ma'lumotlar yoki tizimlarga kirishga ruxsat berish uchun foydalanuvchi identifikatorini
tasdiqlash ko'pincha talab qilinadi.[3]
Autentifikatsiyani uch xil deb hisoblash mumkin:
birinchi tur autentifikatsiya - bu shaxsning haqiqiy ekanligi to'g'risida birinchi marta
tasdiqlagan ishonchli shaxs tomonidan berilgan shaxsni tasdiqlovchi hujjatni qabul qilish. Agar
san'at yoki jismoniy narsalardan autentifikatsiya qilish talab etilsa, ushbu dalil do'stning, oila
a'zosining yoki hamkasbning buyumni tasdiqlaganligini tasdiqlashi mumkin, ehtimol uning
yaratuvchisiga tegishli narsaga guvoh bo'lishi mumkin. Imzo qo'yilgan sport yodgorliklari bilan,
bunga kimdir ob'ekt imzolanganiga guvoh bo'lganligini tasdiqlashi mumkin. Tovar
mahsulotlarini sotadigan sotuvchi haqiqiyligini anglatadi, ammo u ta'minot zanjiridagi har bir
qadam haqiqiyligini tasdiqlovchi dalillarga ega bo'lmasligi mumkin. Markazlashtirilgan
ishonchga asoslangan markazlashtirilgan ishonch munosabatlari, ma'lum davlat sertifikatlari
idoralari orqali eng xavfsiz Internet aloqasini qo'llab-quvvatlaydi; markazsizlashtirilgan
tengdoshlarga asoslangan ishonch, shuningdek ishonchli veb, elektron pochta yoki fayllar kabi
shaxsiy xizmatlar uchun ishlatiladi (juda yaxshi maxfiylik, GNU Maxfiylik himoyasi ) va
ishonch bir-biriga imzo chekadigan taniqli shaxslar tomonidan o'rnatiladi kriptografik
kalit da Asosiy imzolash tomonlari, masalan; misol uchun.
ikkinchi tur autentifikatsiya - bu ob'ektning o'ziga xos xususiyatlarini ushbu kelib chiqish
ob'ektlari haqida ma'lum bo'lgan narsalar bilan taqqoslash. Masalan, san'at mutaxassisi rasm
uslubidagi o'xshashliklarni izlashi, imzo joylashuvi va shaklini tekshirishi yoki ob'ektni eski
fotosurat bilan taqqoslashi mumkin. An arxeolog, boshqa tomondan, foydalanishi
mumkin uglerod bilan tanishish artefaktning yoshini tekshirish, ishlatilgan materiallarning
kimyoviy va spektroskopik tahlilini o'tkazish yoki qurilish yoki bezatish uslubini shu kabi kelib
chiqadigan boshqa asarlar bilan taqqoslash. Ovoz va yorug'lik fizikasi va ma'lum bo'lgan fizik
muhit bilan taqqoslash audio yozuvlar, fotosuratlar yoki videolarning haqiqiyligini tekshirish
uchun ishlatilishi mumkin. Hujjatlar ashyoni nazarda tutilgan holda yaratishda siyoh yoki
qog'ozga tayyor holda tayyorlanishi mumkin.
Xususiyatlarni taqqoslash soxtalashtirilishi mumkin. Umuman olganda, u asl artefaktdan ajratib
bo'lmaydigan qalbakilashtirishni yaratish uchun mutaxassislarning bilimlarini talab qilishi,
xatolar osonlikcha yo'l qo'yilishi va buning uchun zarur bo'lgan harakatlar miqdori olinadigan
foyda miqdoridan ancha katta ekanligiga asoslanadi. qalbakilashtirish.
San'at va antiqa buyumlarda sertifikatlar qiziqish va qiymat ob'ektini tasdiqlash uchun katta
ahamiyatga ega. Sertifikatlar, shuningdek, soxtalashtirilgan bo'lishi mumkin va ularning
haqiqiyligini tekshirish muammo tug'diradi. Masalan, o'g'li Xan van Meegeren, taniqli san'atkor,
otasining ishini soxtalashtirgan va uni tasdiqlash uchun sertifikat bergan; maqolaga qarang Jak
van Meegeren.Uchun jinoiy va fuqarolik
jazolari firibgarlik, qalbakilashtirish va qalbakilashtirish ushlanib qolish xavfiga qarab,
soxtalashtirish uchun rag'batlantirishni kamaytirishi mumkin.
Valyuta va boshqa moliyaviy vositalar odatda ushbu ikkinchi turdagi autentifikatsiya qilish
usulidan foydalanadilar. Xarajatlar, tangalar va cheklar nusxalash qiyin bo'lgan jismoniy
xususiyatlarni, masalan, nozik bosma yoki o'yma, o'ziga xos tuyg'u, moybo'yoqli belgilar
va golografik o'qitilgan qabul qiluvchilar tomonidan tekshirilishi oson bo'lgan tasvirlar uchinchi
tur autentifikatsiya hujjatlarga yoki boshqa tashqi tasdiqlarga asoslanadi. Jinoyat ishlari bo'yicha
sudlarda dalil qoidalari ko'pincha tashkil etishni talab qiladi saqlash zanjiri keltirilgan dalillar.
Bunga yozma dalillar jurnali yoki uni ko'rib chiqqan politsiya detektivlari va sud-tibbiyot
xodimlarining ko'rsatmalari orqali erishish mumkin. Ba'zi antiqa buyumlar, ularning
haqiqiyligini tasdiqlovchi sertifikatlar bilan birga keladi. Imzolangan sport yodgorliklari, odatda,
haqiqiyligi to'g'risidagi guvohnoma bilan birga keladi. Ushbu tashqi yozuvlar o'zlarining
qalbakilashtirish muammolariga ega va yolg'on guvohlik berish, shuningdek, artefaktdan ajralib
qolish va yo'qolish uchun himoyasizdir.
Informatika fanida foydalanuvchi berilishi mumkin kirish xavfsiz tizimlar uchun haqiqiyligini
anglatadigan foydalanuvchi ma'lumotlariga asoslanadi. Tarmoq ma'muri foydalanuvchiga parolni
berishi yoki tizimga kirishga ruxsat berish uchun foydalanuvchiga kalit karta yoki boshqa kirish
moslamasini taqdim qilishi mumkin. Bunday holda, haqiqiylik nazarda tutilgan, ammo
kafolatlanmagan.
Iste'mol mollari farmatsevtika, parfyumeriya, moda kiyimlari kabi soxta tovarlarning mashhur
brend obro'sidan foydalanishi (brend egasining sotuvi va obro'siga putur etkazishi) oldini olish
uchun autentifikatsiyaning barcha uch turidan foydalanishi mumkin. Yuqorida ta'kidlab
o'tilganidek, obro'li do'konda sotiladigan buyumning mavjudligi asl nusxada haqiqiyligini
tasdiqlaydi, bu autentifikatsiyaning birinchi turi. Autentifikatsiyaning ikkinchi turi buyumning
sifati va mahoratini, masalan, qimmatbaho sumka bilan asl buyumlarni taqqoslashni o'z ichiga
olishi mumkin. Autentifikatsiyaning uchinchi turi a mavjud bo'lishi mumkin savdo
belgisi buyumda qonuniy muhofaza qilinadigan markalash yoki iste'molchilarga asl tovar
belgilarini aniqlashda yordam beradigan boshqa biron bir xususiyat. Dasturiy ta'minot yordamida
kompaniyalar qalbakilashtiruvchilardan himoya qilish uchun juda yaxshi choralarni ko'rishdi,
shu jumladan gologramma, xavfsizlik uzuklari, himoya iplari va rang o'zgaruvchan siyohni
kiritishdi.[4]
Autentifikatsiya omillari
Autentifikatsiya qilish usullari uchta toifaga bo'linadi, ular autentifikatsiya omillari sifatida
tanilgan: foydalanuvchi tomonidan biladi, foydalanuvchi narsa borva foydalanuvchi nimadir bu.
Har biri autentifikatsiya faktor kirish huquqi berilgunga qadar, bitim so'rovini tasdiqlash, hujjat
yoki boshqa ish mahsulotini imzolash, boshqalarga vakolat berish va vakolat zanjirini
o'rnatishdan oldin shaxsni tasdiqlash yoki tasdiqlash uchun ishlatiladigan bir qator elementlarni
qamrab oladi.
Xavfsizlik bo'yicha olib borilgan tadqiqotlar shuni aniqladiki, ijobiy autentifikatsiya qilish uchun
kamida ikkitadan elementlar, va tercihen uchaladan ham elementlarni tekshirish kerak.[5] Uch
omil (sinflar) va har bir omilning ba'zi elementlari:

The bilim omillari: Biron bir narsa foydalanuvchi biladi (masalan, a parol, qisman
parol, so'z birikmasi, shaxsiy identifikatsiya raqami (PIN), muammoga
javob (foydalanuvchi savolga yoki naqshga javob berishi kerak), Havfsizlik savoli ).

The mulkchilik omillari: Biron bir narsa foydalanuvchi bor (masalan, bilak tasmasi, ID
karta, xavfsizlik belgisi, joylashtirilgan qurilma, Mobil telefon o'rnatilgan bilan apparat
belgisi, dasturiy ta'minot belgisi, yoki Mobil telefon ushlab turish dasturiy ta'minot
belgisi ).

The merosxo'rlik omillari: Biron bir narsa
foydalanuvchi bu yoki qiladi (masalan, barmoq izi, setchatka naqsh, DNK ketma-ketlik
(etarli bo'lgan narsalarning turli xil ta'riflari mavjud), imzo, yuz, ovoz, noyob bioelektr
signallari yoki boshqalar biometrik identifikator).
Bir faktorli autentifikatsiya
Autentifikatsiyaning eng zaif darajasi sifatida, shaxsning shaxsini tasdiqlash uchun uchta
toifadagi omillardan faqat bitta komponent ishlatiladi. Faqat bitta omildan foydalanish noto'g'ri
foydalanish yoki zararli tajovuzlardan juda ko'p himoya qilmaydi. Ushbu turdagi autentifikatsiya
yuqori darajadagi xavfsizlikni kafolatlaydigan moliyaviy yoki shaxsiy tegishli operatsiyalar
uchun tavsiya etilmaydi.[2]
Ko'p faktorli autentifikatsiya
Asosiy maqola: Ko'p faktorli autentifikatsiya
Ko'p faktorli autentifikatsiya ikki yoki undan ortiq autentifikatsiya omillarini o'z ichiga oladi (siz
bilgan narsa, sizda bor narsa, yoki sen kimsan). Ikki faktorli autentifikatsiya - bu aniq ikki
omilni o'z ichiga olgan ko'p faktorli autentifikatsiyaning maxsus holati.[2]
Masalan, bank kartasidan foydalanish (foydalanuvchi tomonidan biron bir narsa bor) PIN-kod
bilan birga (foydalanuvchi foydalanadigan narsa) biladi) ikki faktorli autentifikatsiyani
ta'minlaydi. Biznes tarmoqlari foydalanuvchilardan parol (bilim omili) va a dan yolg'on tasodifiy
raqamni talab qilishi mumkin xavfsizlik belgisi (mulkchilik omili). Xavfsizligi yuqori tizimga
kirish uchun a talab qilinishi mumkin mantrap bo'yni, vaznni, yuzni va barmoq izlarini
tekshirishni skriningi (bir nechta tug'ilish omillari elementlari), shuningdek PIN kod va kun kodi
(bilim omillari elementlari), ammo bu hali ham ikki faktorli autentifikatsiya.
Autentifikatsiya turlari
Onlayn foydalanuvchilarni autentifikatsiya qilish uchun foydalaniladigan autentifikatsiya
qilishning eng tez-tez uchraydigan turlari autentifikatsiya qilish uchun uchta toifadagi omillardan
birini yoki bir nechtasini omillarni birlashtirish orqali ta'minlangan xavfsizlik darajasida farq
qiladi:
Kuchli autentifikatsiya
Asosiy maqola: Kuchli autentifikatsiya
The BIZ. hukumat "s Milliy axborotni ta'minlash lug'ati belgilaydi kuchli autentifikatsiya kabi
Doimiy autentifikatsiya
Odatiy kompyuter tizimlari foydalanuvchilarning haqiqiyligini faqat tizimga kirishning dastlabki
seansida tasdiqlaydi, bu esa xavfsizlikning muhim nuqsoniga sabab bo'lishi mumkin. Ushbu
muammoni hal qilish uchun tizimlarga ba'zi biometrik xususiyatlar asosida foydalanuvchilarni
doimiy ravishda kuzatib boradigan va ularni tasdiqlaydigan doimiy foydalanuvchi
autentifikatsiya qilish usullari kerak. Tadqiqotda uzluksiz autentifikatsiya qilish usuli sifatida
yozish uslublariga asoslangan xulq-atvor biometrikasidan foydalanilgan.[9][10]
So'nggi tadqiqotlar sensorli dinamikasi kabi ba'zi bir xatti-harakatlar xususiyatlarini chiqarib
olish uchun smartfonlarning sensorlari va aksessuarlaridan foydalanish imkoniyatini
ko'rsatdi, tugmachalarni bosish dinamikasi va yurishni aniqlash.[11] Ushbu atributlar xulq-atvor
biometriyasi deb nomlanadi va foydalanuvchilarni bevosita va doimiy ravishda smartfonlarda
tekshirish yoki aniqlash uchun ishlatilishi mumkin. Ushbu xulq-atvorli biometrik xususiyatlar
asosida yaratilgan autentifikatsiya tizimlari faol yoki uzluksiz autentifikatsiya tizimlari sifatida
tanilgan.[12][10]
Raqamli autentifikatsiya
Asosiy maqola: Elektron autentifikatsiya
Atama raqamli autentifikatsiya, shuningdek, nomi bilan tanilgan elektron
autentifikatsiya yoki elektron autentifikatsiya, foydalanuvchi identifikatorlariga ishonch
o'rnatiladigan va elektron tizim orqali axborot tizimiga taqdim etiladigan jarayonlar guruhini
nazarda tutadi. Raqamli autentifikatsiya jarayoni jismoniy shaxslarning yoki shaxslarning tarmoq
orqali masofadan turib autentifikatsiya qilish zarurati sababli texnik qiyinchiliklarni keltirib
chiqaradi Milliy standartlar va texnologiyalar instituti (NIST) xavfsiz autentifikatsiyani amalga
oshirish uchun ishlatiladigan jarayonlarni tavsiflovchi raqamli autentifikatsiya qilish uchun
umumiy modelni yaratdi:
1.
Ro'yxatdan o'tish - ro'yxatdan o'tish jarayonini boshlash uchun jismoniy shaxs ishonchli
xizmat ko'rsatuvchi provayderga (CSP) murojaat qiladi. Ariza beruvchining shaxsini
muvaffaqiyatli isbotlaganidan so'ng, CSP abituriyentga obuna bo'lishiga imkon beradi.
2.
Autentifikatsiya - Obuna bo'lgandan so'ng foydalanuvchi an autentifikator masalan,
a nishon va foydalanuvchi nomi kabi hisobga olish ma'lumotlari. Keyin unga ishonchli
shaxs bilan tasdiqlangan sessiya davomida onlayn operatsiyalarni amalga oshirishga
ruxsat beriladi, bu erda ular u bir yoki bir nechta autentifikatorlarga ega ekanliklarini
tasdiqlashlari kerak.
3.
Hayotiy tsiklni saqlash - CSP-ga foydalanuvchining umr bo'yi ma'lumotlarini saqlash
vazifasi yuklanadi, abonent esa uning autentifikatori (lar) ini saqlash uchun
javobgardir.[2][13]
Axborotning autentifikatsiyasi elektron aloqada, masalan, zaiflik kabi maxsus muammolarni
keltirib chiqarishi mumkin o'rtada odam hujumlari Uchinchi tomon aloqa oqimiga kirib, har
ikkala ma'lumotni ushlab qolish uchun boshqa ikki aloqa qiluvchi tomonning har biri sifatida
o'zini tutadi. Har bir tomonning shaxsini tasdiqlash uchun qo'shimcha identifikatsiya omillari
talab qilinishi mumkin.
Mahsulotning autentifikatsiyasi
A xavfsizlik gologrammasi autentifikatsiya qilish uchun elektron qutidagi yorliq
Qalbaki mahsulotlar ko'pincha haqiqiy deb iste'molchilarga taqdim etiladi. Soxta iste'mol
tovarlari elektronika, musiqa, kiyim-kechak va soxta dorilar qonuniy deb sotilgan. Nazorat qilish
bo'yicha harakatlar yetkazib berish tizimi va iste'molchilarni o'qitish haqiqiy mahsulotlarning
sotilishi va ishlatilishini ta'minlashga yordam beradi. Hatto xavfsizlikni bosib
chiqarish paketlarda, yorliqlar va yorliqlar ammo, soxta narsalarga duch keladi.[14]
Mahsulotlar yoki ularning qadoqlanishi o'zgaruvchini o'z ichiga olishi mumkin QR kodi.
Faqatgina QR kodini tekshirish oson, ammo autentifikatsiya qilishning zaif darajasini taklif
qiladi, chunki u anomaliyalarni aniqlash uchun skanerlash ma'lumotlari tizim darajasida tahlil
qilinmasa, soxta narsalardan himoya qilmaydi.[15] Xavfsizlik darajasini oshirish uchun QR kodini
a bilan birlashtirish mumkin raqamli suv belgisi yoki nusxani aniqlash naqshlari urinishlarni
nusxalashda ishonchli va uni smartfon yordamida tasdiqlash mumkin.
A xavfsiz kalitni saqlash qurilmasi maishiy elektronikada autentifikatsiya qilish, tarmoqni
autentifikatsiya qilish, litsenziyani boshqarish, ta'minot zanjirini boshqarish va hk. uchun
ishlatilishi mumkin. Odatda autentifikatsiya qilinadigan qurilma xost tizimiga yoki tarmoqqa
simsiz yoki simli raqamli ulanishni talab qiladi. Shunga qaramay, autentifikatsiya qilinadigan
komponent elektron xarakterga ega bo'lishi shart emas, chunki autentifikatsiya chipi mexanik
ravishda biriktirilishi va xostga ulagich orqali o'qilishi mumkin. printer bilan ishlatish uchun
tasdiqlangan siyoh idishi. Ushbu xavfsiz koprotsessorlar qo'llanilishi mumkin bo'lgan
mahsulotlar va xizmatlar uchun ular boshqa variantlarga qaraganda qalbakilashtirish ancha qiyin
bo'lgan va shu bilan birga osonroq tekshiriladigan echimni taklif qilishlari mumkin.[iqtibos kerak ]
Paket
Paket va markalash xavfini kamaytirishga yordam beradigan tarzda ishlab chiqilishi
mumkin soxta iste'mol tovarlari yoki mahsulotlarni o'g'irlash va qayta sotish.[16][17] Ba'zi paketli
konstruktsiyalarni nusxalash qiyinroq, ba'zilarida esa pilferni ko'rsatadigan muhrlar
mavjud. Qalbaki tovarlarni, ruxsatsiz sotishni (burilishni), materialni almashtirishni va buzishni
bu kontrafaktga qarshi texnologiyalar yordamida kamaytirish mumkin. Paketlarda
autentifikatsiya muhrlari va ulardan foydalanish bo'lishi mumkin xavfsizlikni bosib
chiqarish paket va tarkib qalbaki emasligini ko'rsatishga yordam berish; bular ham
qalbakilashtirishga qodir. Paketlarga o'g'irlikka qarshi vositalar, masalan, bo'yoq
paketlari, RFID teglar yoki elektron maqola nazorati[18] chiqish nuqtalarida qurilmalar tomonidan
faollashtirilishi yoki aniqlanishi mumkin bo'lgan va o'chirish uchun maxsus vositalarni talab
qiladigan teglar. Paket bilan ishlatilishi mumkin bo'lgan qalbakilashtirishga qarshi
texnologiyalarga quyidagilar kiradi.

Taggant barmoq izlari - ma'lumotlar bazasidan tasdiqlangan noyob kodlangan
mikroskopik materiallar

Shifrlangan mikro zarralar - oldindan aytib bo'lmaydigan darajada joylashtirilgan belgilar
(raqamlar, qatlamlar va ranglar) inson ko'ziga ko'rinmaydi

Gologrammalar - muhrlarga, yamoqlarga, plyonkalarga yoki yorliqlarga bosilgan va
vizual tekshirish uchun savdo nuqtasida ishlatiladigan grafikalar

Mikro-bosib chiqarish - ko'pincha valyutalarda ishlatiladigan ikkinchi qatorli
autentifikatsiya

Serializatsiya qilingan shtrix-kodlar

UV nashrida - faqat UV nurlari ostida ko'rinadigan belgilar

Izlash va kuzatib borish tizimlar - mahsulotlarni ma'lumotlar bazasini kuzatish tizimiga
bog'lash uchun kodlardan foydalaning

Suv ko'rsatkichlari - suv bilan aloqa qilganda ko'rinadigan bo'ladi

DNKni kuzatib borish - yorliqlarga joylashtirilgan genlar, ularni kuzatish mumkin

Rang o'zgaruvchan siyoh yoki plyonka - qiyshayganda ranglarni yoki to'qimalarni
almashtiradigan ko'rinadigan belgilar

Soxtalashtirish aniq muhrlar va lentalar - yo'q qilinadigan yoki savdo nuqtasida grafik
jihatdan tasdiqlanadigan

2d shtrix-kodlar - kuzatilishi mumkin bo'lgan ma'lumotlar kodlari

RFID chiplar

NFC chiplar
Axborot tarkibi
Adabiy qalbakilashtirish taniqli muallif uslubiga taqlid qilishni o'z ichiga olishi mumkin. Agar
asl nusxa bo'lsa qo'lyozmasi, yozuv mashinkasida yozilgan yoki yozib olish mumkin, keyin
vositaning o'zi (yoki uning qadoqlanishi - qutidan tortib to boshqa narsalarga qadar) elektron
pochta sarlavhalari ) hujjatning haqiqiyligini isbotlash yoki rad etishga yordam berishi mumkin.
Shu bilan birga, matn, audio va video yangi ommaviy axborot vositalariga ko'chirilishi mumkin,
ehtimol autentifikatsiya qilishda faqat ma'lumot tarkibining o'zi qoladi. Mualliflar o'quvchilarga
ushbu xabar ular tomonidan kelib chiqqan yoki etkazilganligini ishonchli tasdiqlash uchun
vositani taqdim etishlari uchun turli xil tizimlar ixtiro qilingan. Bularga autentifikatsiya qilish
omillari kiradi:

Ko'paytirish qiyin bo'lgan jismoniy artefakt, masalan muhr, imzo, suv belgisi, maxsus ish
yuritish, yoki barmoq izi.

A umumiy sir, masalan, xabar tarkibidagi parol.

An elektron imzo; ochiq kalitli infratuzilma tez-tez ma'lum bir shaxsiy kalit egasi
tomonidan xabar imzolanganligini kriptografik tarzda kafolatlash uchun ishlatiladi.
Qarama-qarshi muammo - bu aniqlash plagiat, bu erda boshqa muallifdan olingan ma'lumot
insonning shaxsiy ishi sifatida uzatiladi. Plagiatni isbotlashning keng tarqalgan usuli - bu bir xil
yoki juda o'xshash matnning boshqa atributga ega bo'lgan boshqa nusxasini topishdir. Ba'zi
hollarda haddan tashqari yuqori sifat yoki uslubning mos kelmasligi plagiatda shubha tug'dirishi
mumkin.
Savodxonlik va adabiyotni tasdiqlash
Savodxonlikda autentifikatsiya - bu o'quvchilarning adabiyotning bir jihatining to'g'riligini
shubha ostiga qo'yish va keyinchalik ushbu savollarni tadqiqot orqali tekshirish jarayoni.
Adabiyotni autentifikatsiya qilish uchun asosiy savol bu - bunga ishonadimi? Shu bilan bog'liq
holda, autentifikatsiya loyihasi - o'quvchilar tegishli tadqiqot jarayonini hujjatlashtiradigan o'qish
va yozish faoliyati ([19]). Bu o'quvchilarning tanqidiy savodxonligini shakllantiradi. Adabiyot
uchun hujjatlar materiallari bayoniy matnlardan tashqarida bo'lib, ular tarkibiga axborot matnlari,
asosiy manbalar va multimediya kiradi. Jarayon odatda Internet va amaliy kutubxonani
o'rganishni o'z ichiga oladi. Tarixiy fantastikalarni tasdiqlashda, ayniqsa, o'quvchilar asosiy
tarixiy voqealar, shuningdek tasvirlangan madaniyat (masalan, til, kiyim-kechak, oziq-ovqat,
jinsdagi rollar) ni shu davr uchun ishonchli deb hisoblashadi.
Xulosa
Onlayn bank xavfsizligiga tahdidlar va hujumlarning kuchayishi (masalan, fishing,
identifikatorni o'g'irlash) aksariyat banklarni oddiy foydalanuvchi nomi va parolni
autentifikatsiya qilish o'rniga kuchliroq autentifikatsiya usullarini izlashga va ulardan
foydalanishga undaydi. Tadqiqotning asosiy maqsadi xalqaro banklarda keng qo'llaniladigan eng
keng tarqalgan onlayn autentifikatsiya usullarini aniqlash va uni BAAda faoliyat yurituvchi oltita
bankda qo'llaniladigan usullar bilan solishtirishdir. Bundan tashqari, ushbu tadqiqot joriy
autentifikatsiya tahdidlari va ushbu usullarga qarshi hujumlarni qamrab oladi. Ikkita yaxshi
aniqlangan taqqoslash matritsalari, biri xarakteristikaga, ikkinchisi hujum vektorlariga
asoslangan bo'lib, ushbu oltita bankning autentifikatsiya usullarini tekshirish va baholash uchun
ishlatiladi. Ushbu maqola boshqa tadqiqotlardan farq qiladi va ishlaydi, chunki u BAAda faoliyat
yurituvchi banklarda qo'llaniladigan autentifikatsiya qilishning umumiy usullarini aniqlashga
yordam beradi. Bundan tashqari, taqqoslash matritsalari ushbu autentifikatsiya usullarini
tekshirishga, ularning zaif tomonlarini aniqlashga va ularni baholashga yordam beradi.
Global moliya institutlari firibgarlik yo‘qotishlarining, terrorizmni moliyalashtirish, pul yuvish
va soliq to‘lashdan bo‘yin tovlashning oldini olish uchun o‘z mijozlarini “bilish” – aniqlash va
autentifikatsiya qilish zarurati ortib bormoqda. Mijozlarning muassasalarning to'g'ri
identifikatsiyasiga rioya qilmaslik pul yo'qotishlari, jarimalar va yomon reklamaga olib kelishi
mumkin.
Foydalanilgan adabiyotlar
1.
Chen, S.K; Chang, Y.H (2014). 2014 International Conference on Artificial Intelligence
and Software Engineering (AISE2014). DEStech Publications, Inc. p. 21.
2.
Bramer, Max (2006). Artificial Intelligence in Theory and Practice: IFIP 19th World
Computer Congress, TC 12: IFIP AI 2006 Stream, August 21-24, 2006, Santiago, Chile.
Berlin: Springer Science+Business Media. p. 395.
3.
Nilsson, Nils J. (2009). The Quest for Artificial Intelligence. Cambridge University
Press.
4.
Gates, Kelly (2011). Our Biometric Future: Facial Recognition Technology and the
Culture of Surveillance. NYU Press. pp. 48–54
5.
Li, Stan Z.; Jain, Anil K. (2005). Handbook of Face Recognition. Springer Science &
Business Media. pp. 14–15.
6.
Kumar Datta, Asit; Datta, Madhura; Kumar Banerjee, Pradipta (2015). Face Detection
and Recognition: Theory and Practice. CRC. p. 123.
7.
Harry Wechsler (2009). Reliable Face Recognition Methods: System Design,
Implementation and Evaluation. Springer Science & Business Media. p. 196.
8.
Malay K. Kundu; Sushmita Mitra; Debasis Mazumdar; Sankar K. Pal, eds.
(2012). Perception and Machine Intelligence: First Indo-Japan Conference, PerMIn 2012,
Kolkata, India, January 12-13, 2011, Proceedings. Springer Science & Business Media.
p. 29.
9.
Wechsler, Harry (2009). Malay K. Kundu; Sushmita Mitra (eds.). Reliable Face
Recognition Methods: System Design, Implementation and Evaluation. Springer Science
& Business Media. pp. 11–12.
10.
https://en.wikipedia.org/
11.
https://core.ac.uk
12.
https://medium.com
13.
https://developer.android.com
14.
www.innefu.com
15.
https://firebase.google.com
s
http://hozir.org
Download