Uploaded by xudayqulovadhambek

11 - Mavzu (1)

advertisement
11- MAVZU. IDENTIFIKATSIYA, AUTENTIFIKATSIYA VA
AVTORIZATSIYA
Kalit so'zlar: identifikatsiya, autentifikatsiya, avtorizatsiya, kirishni nazorat qilish,
identifikatsiyani boshqarish, kirishni boshqarish modellari, RBAC, ixtiyoriy kirishni boshqarish,
majburiy kirishni boshqarish, atributga asoslangan kirishni boshqarish, autentifikatsiya usullari,
parolsiz autentifikatsiya, xavfga asoslangan autentifikatsiya, tokenga asoslangan autentifikatsiya,
koʻp faktorli autentifikatsiya.
1. Identifikatsiya, autentifikatsiya va autorizatsiya haqida dastlabki
ma’lumotlar
2. Axborot xavfsizligida identifikatsiyani boshqarish
3. Autentifikatsiya usullari
4. Yagona tizimga kirish
5. Parolsiz autentifikatsiya
6. Birlashgan identifikatsiya boshqaruvi
7. Avtorizatsiya mexanizmlari
Doimiy rivojlanib borayotgan axborot xavfsizligi sohasida identifikatsiya,
autentifikatsiya va avtorizatsiya tushunchalari ma'lumotlar, tizimlar va resurslarni
himoya qilish uchun asos bo'lib xizmat qiladi. Tashkilotlar va shaxslar aloqa,
tranzaktsiyalar va maxfiy ma'lumotlarga kirish uchun raqamli platformalarga tobora
ko'proq tayanib borayotganligi sababli, identifikatsiyani boshqarishning kuchli
mexanizmlariga bo'lgan ehtiyoj birinchi o'ringa chiqadi. Ushbu bob axborot
xavfsizligida identifikatsiyani boshqarishning muhim jihatlarini ko'rib chiqadi,
ularning ahamiyati va ular tug'diradigan o'ziga xos muammolariga oydinlik kiritadi.
Ushbu bobda ta'riflanganidek, identifikatsiyani boshqarish to'g'ri sharoitlarda
kerakli odamlarning to'g'ri resurslarga kirishini ta'minlash orqali raqamli muhitni
ta'minlashda
asosiy
rol
o'ynaydi.
Bu
ko'p
qirrali
intizom
bo'lib,
u
foydalanuvchilarning shaxsini aniqlash va tekshirish, ularning tizimlar va
ma'lumotlarga kirishini nazorat qilish, maxfiy ma'lumotlarning maxfiyligi, yaxlitligi
va mavjudligini ta'minlashning turli usullari va strategiyalarini o'z ichiga oladi.
Ushbu bobning
sahifalarida
biz
identifikatsiya,
autentifikatsiya
va
avtorizatsiyaning murakkab dunyosi bo'ylab murakkab sayohatga chiqamiz. Biz
ushbu jarayonlarning asosiy tushunchalari va tamoyillarini ko'rib chiqamiz, ularning
xavfsizlik xavfini kamaytirish va ma'lumotlarning maxfiyligi va yaxlitligini
saqlashdagi ahamiyatini ta'kidlaymiz.
Bizning
tadqiqotimiz
foydalanuvchi
identifikatorini
tekshirishni
takomillashtirishning kuchli usuli bo'lgan ko'p faktorli autentifikatsiya (ing. multifactor authentication - MFA) ga chuqur kirishdan boshlanadi. Biz ko’p faktorli
autentifikatsiya mexanizmlari foydalanuvchilardan o'z shaxsini tasdiqlash uchun bir
nechta dalillarni taqdim etishni talab qilish orqali xavfsizlikni qanday oshirishini
o'rganamiz, bu esa ruxsatsiz shaxslarning kirishini ancha qiyinlashtiradi.
Shuningdek, anʼanaviy parollar va oʻtish iboralaridan tortib eng yangi
biometrik maʼlumotlar va autentifikatsiya tokenlarigacha boʻlgan foydalanuvchi
autentifikatsiyasining turli usullarini koʻrib chiqamiz. Har bir usulning o'ziga xos
kuchli va zaif tomonlari bor va biz tashkilotlarning o'ziga xos ehtiyojlarini qondirish
uchun eng mos autentifikatsiya mexanizmlarini qanday tanlashi va amalga oshirishi
mumkinligini ko'rib chiqamiz.
Kirish nazorati identifikatorni boshqarishning yana bir muhim jihati bo'lib, biz
kirishni boshqarishning uchta asosiy modeliga to'xtalib o'tamiz: ixtiyoriy kirishni
boshqarish, majburiy kirishni boshqarish va rolga asoslangan kirishni boshqarish
(ing. Role-Based Access Control - RBAC). Ushbu modellarni tushunish orqali
o'quvchilar turli xil xavfsizlik muhitlarida kirish huquqlari qanday berilishi,
boshqarilishi va qo'llanilishi haqida tushunchaga ega bo'ladilar.
Bundan tashqari, ushbu bobda kuchli xavfsizlik protokollarini qo'llabquvvatlagan holda kirishni soddalashtirish uchun mo'ljallangan mexanizm bo'lgan
yagona tizimga kirish (ing. Single Sign-On - yagona tizimga kirish) sohasi
muhokama qilinadi. Yagona tizimga kirish foydalanuvchilarga bir marta
autentifikatsiya qilish va bir nechta tizim va resurslarga muammosiz kirish, ularning
raqamli tajribasini soddalashtirish imkonini qanday ko‘rib chiqamiz.
Bob so’ngida, avtorizatsiya mexanizmlarini, jumladan, rolga asoslangan
kirishni boshqarish va boshqalarni ko'rib chiqamiz, foydalanuvchilar tegishli kirish
darajalariga ega bo'lishlarini ta'minlash uchun tashkilotlar rol va atributga
asoslangan ruxsatlarni qanday belgilashi va amalga oshirish berilgan.
4.1. Identifikatsiya, autentifikatsiya va autorizatsiya haqida dastlabki
ma’lumotlar
Identifikatsiya - bu shaxs, tizim yoki ob'ektning shaxsini tekshirish yoki
aniqlash jarayoni. U daʼvo qilingan identifikatorning haqiqiyligini va tizim yoki
tashkilot tomonidan saqlangan yoki tan olingan identifikatsiya maʼlumotlariga mos
kelishini aniqlash uchun maʼlum maʼlumotlar yoki hisobga olish maʼlumotlarini
taqdim etish va tekshirishni oʻz ichiga oladi. Identifikatsiya turli kontekstlarda,
jumladan, axborot xavfsizligi, kirishni boshqarish, autentifikatsiya va kundalik
o'zaro ta'sirlarda asosiy qadamdir.
4.1.1-rasm. Identifikatsiya, autentifikatsiya va autorizatsiya bosqichlari
Axborot xavfsizligi va kirishni boshqarishda identifikatsiya odatda
autentifikatsiya
va
avtorizatsiyadan
oldin
amalga
oshiriladi.
Mana
bu
tushunchalarning qisqacha mazmuni:
1. Identifikatsiya: Bu foydalanuvchi yoki tashkilot foydalanuvchi nomi,
elektron pochta manzili yoki hisob raqami kabi identifikatsiyalash
ma'lumotlarini taqdim etishning dastlabki bosqichidir. Identifikatsiyaning o'zi
kirishni ta'minlamaydi; u shunchaki foydalanuvchi o'zini kim deb da'vo
qilayotganini aniqlaydi. Masalan, login sahifasiga foydalanuvchi nomingizni
kiritganingizda, siz identifikatsiya bosqichidasiz.1
1
https://cybersophia.net/articles/what-is/what-is-iaa/
2. Autentifikatsiya: Identifikatsiya qilingandan so'ng, tizim yoki tashkilot
taqdim etilgan identifikatsiyani parol, PIN-kod, biometrik skanerlash yoki
autentifikatsiya tokeni kabi qo'shimcha dalillarni so'rash orqali tekshiradi.
Muvaffaqiyatli autentifikatsiya daʼvo qilingan identifikator saqlangan yoki
tan olingan identifikatorga mos kelishini tasdiqlaydi va foydalanuvchi yoki
obʼyektga tizim yoki resursga kirish imkonini beradi. 2
3. Avtorizatsiya: Muvaffaqiyatli autentifikatsiyadan so'ng, tizim foydalanuvchi
yoki ob'ektga qanday harakatlar yoki resurslarga kirishga ruxsat berilganligini
aniqlash uchun autentifikatsiya qilingan identifikatsiya bilan bog'liq ruxsat va
imtiyozlarni baholaydi. 3 Avtorizatsiya rollar, ruxsatlar va siyosatlarga
asoslangan kirish huquqlari doirasini belgilaydi. 4
Identifikatsiya turli sohalarda, jumladan, onlayn akkauntlarga kirish, jismoniy
xavfsizlik (xavfsiz ob'ektga kirish uchun identifikatorni taqdim etish kabi) va
moliyaviy operatsiyalar (masalan, chekni naqd qilish uchun imzo taqdim etish)
uchun juda muhimdir. Raqamli dunyoda aniq identifikatsiya ruxsatsiz kirishning
oldini olish, maxfiy ma'lumotlarni himoya qilish va onlayn o'zaro munosabatlarning
yaxlitligini ta'minlash uchun juda muhimdir.
Autentifikatsiya - bu foydalanuvchi, tizim yoki ob'ekt o'zini kim ekanligini
ta'minlash uchun uning identifikatorini tekshirish jarayoni. Bu xavfsizlik tizimlari
va protokollarining muhim tarkibiy qismidir, chunki u maxfiy ma'lumotlar, resurslar
yoki xizmatlarga ruxsatsiz kirishning oldini olishga yordam beradi. Autentifikatsiya
odatda hisobga olish ma'lumotlari yoki shaxsni tasdiqlovchi hujjatlarni taqdim
etishni o'z ichiga oladi va raqamli tizimlarga kirish va xavfsizlikni ta'minlashning
kengroq jarayonidagi muhim qadamdir.
Autentifikatsiyaning ba'zi asosiy jihatlari:
1. Hisob ma'lumotlari. Autentifikatsiya hisob ma'lumotlarini taqdim etishga
asoslanadi, ular kirishga intilgan foydalanuvchi yoki tashkilot tomonidan
2
https://www.techtarget.com/searchsecurity/definition/authentication
https://www.okta.com/identity-101/authorization/
4
https://learn.microsoft.com/en-us/azure/active-directory/develop/authentication-vs-authorization
3
taqdim etilgan ma'lumotlar yoki dalillar bo'laklari. Hisob ma'lumotlarining
keng tarqalgan turlariga quyidagilar kiradi:

Siz bilgan narsa: parol, PIN-kod yoki parol iborasi kabi.

Sizda bor narsa: masalan, jismoniy smart-karta, autentifikatsiya
tokeni yoki mobil qurilma.

Siz nimadirsiz: Bunga barmoq izlari, yuzni tanish yoki retinal
skanerlash kabi biometrik maʼlumotlar kiradi.

Siz qayerdasiz: Bu foydalanuvchining joylashuvi yoki tarmoq
ulanishini tekshirishni o'z ichiga oladi.
2. Autentifikatsiya usullari. Autentifikatsiya qilish uchun talab qilinadigan
xavfsizlik darajasiga va maxsus foydalanish holatiga qarab turli usullar va
texnologiyalar
qo'llaniladi.
Ba'zi
umumiy
autentifikatsiya
usullari
quyidagilarni o'z ichiga oladi:

Parolga asoslangan autentifikatsiya: foydalanuvchilar kirish uchun
foydalanuvchi nomi va parolni taqdim etadilar.

Ko'p faktorli autentifikatsiya : qo'shimcha xavfsizlik uchun ikki yoki
undan ortiq turdagi hisobga olish ma'lumotlaridan foydalanishni o'z
ichiga oladi. Masalan, parolni barmoq izini skanerlash yoki mobil
qurilmaga yuborilgan bir martalik kod bilan birlashtirish.

Biometrik autentifikatsiya. Foydalanuvchilar barmoq izlari, yuz
xususiyatlari yoki ovoz namunalari kabi noyob jismoniy yoki xulqatvor xususiyatlariga asoslangan holda autentifikatsiya qilinadi.

Tokenga asoslangan autentifikatsiya: foydalanuvchilar oʻz shaxsini
tasdiqlash uchun jismoniy yoki virtual tokenlardan (masalan, smartkartalar yoki dasturiy taʼminot tokenlari) foydalanadilar.

Sertifikatga
asoslangan
autentifikatsiya:
ishonchli
organlar
tomonidan berilgan raqamli sertifikatlar shaxsni tasdiqlash uchun
ishlatiladi.
3. Autentifikatsiya protokollari. Autentifikatsiya ko'pincha hisob ma'lumotlari
qanday almashtirilishi va tekshirilishini belgilaydigan belgilangan protokollar
va
protseduralar
orqali
amalga
oshiriladi.
Masalan,
veb-ilovalar
autentifikatsiya va avtorizatsiya uchun odatda OAuth va OpenID Connect
protokollaridan foydalanadi.
4. Autentifikatsiya omillari. Autentifikatsiyani ishlatiladigan faktorlar soni
yoki hisobga olish ma'lumotlari turlariga qarab tasniflash mumkin:

Yagona faktorli autentifikatsiya : Hisob ma'lumotlarining faqat bitta
turi, odatda parol ishlatiladi.

Ikki faktorli autentifikatsiya (ing. two-factor authentication - 2FA):
Ikki xil turdagi hisobga olish ma'lumotlari talab qilinadi, bu esa
qo'shimcha xavfsizlik qatlamini qo'shadi.

Ko'p faktorli autentifikatsiya: Ko'proq xavfsizlikni ta'minlash uchun
uch yoki undan ortiq omillar yoki hisob ma'lumotlari turlari
qo'llaniladi.
Autentifikatsiya umumiy xavfsizlikning muhim elementi bo'lib, uning
samaradorligi tanlangan usullarning kuchiga, hisob ma'lumotlarini himoya qilishga
va tegishli xavfsizlik siyosati va amaliyotlarini amalga oshirishga bog'liq. U
ko'pincha autentifikatsiya qilingan foydalanuvchilarga resurslar va xizmatlarga
tegishli kirish huquqini berishni ta'minlash uchun avtorizatsiya mexanizmlari bilan
birgalikda qo'llaniladi.
Avtorizatsiya - foydalanuvchi, tizim yoki ob'ektga raqamli tizimda yoki
ma'lum resurslarda qanday harakatlar yoki operatsiyalarni bajarishga ruxsat
berilganligini aniqlash jarayoni. Bu autentifikatsiya jarayonidan so'ng foydalanuvchi
yoki ob'ekt identifikatorini tasdiqlovchi kirishni boshqarish va xavfsizlikning
muhim tarkibiy qismidir. Avtorizatsiya autentifikatsiya qilingan identifikatorlar
bilan bog'liq ruxsat va imtiyozlarni belgilaydi va amalga oshiradi, bu
foydalanuvchilar faqat o'zlariga tegishli bo'lgan resurslar va ma'lumotlarga
kirishlari, o'zgartirishlari yoki ular bilan o'zaro aloqada bo'lishlarini ta'minlaydi.
Avtorizatsiyaning asosiy jihatlari
1. Kirish nazorati. Avtorizatsiya, birinchi navbatda, kirish huquqi va
ruxsatnomalarini aniqlash va boshqarishni o'z ichiga olgan kirishni
boshqarish bilan bog'liq. Kirish huquqlari foydalanuvchi o'qish, yozish,
o'chirish yoki bajarish kabi resurs bilan nima qilishi mumkinligini belgilaydi.
Ruxsatlar foydalanuvchiga resursda muayyan amallarni bajarishga ruxsat
berilganligini aniqlaydi.
2. Ruxsatlar va imtiyozlar. Ruxsatlar foydalanuvchilarga, rollarga yoki
guruhlarga ularning identifikatori, ish funksiyasi yoki boshqa atributlari
asosida tayinlanadi. Ushbu ruxsatnomalar aniq manbalarga kirish huquqlarini
aniqlaydigan donador yoki kengroq kirishni boshqarishni ta'minlaydigan
qo'pol bo'lishi mumkin. Imtiyozlar - ma'muriy yoki eksklyuziv maqsadlarda
ma'lum foydalanuvchilarga berilishi mumkin bo'lgan maxsus ruxsatlar yoki
yuqori huquqlar.
3. Rolga asoslangan kirishni boshqarish : RBAC umumiy avtorizatsiya
modeli bo'lib, unda ruxsatlar rollar bilan bog'lanadi va foydalanuvchilar
rollarga tayinlanadi. Ruxsatlarni har bir foydalanuvchi asosida belgilash
o'rniga,
RBAC
rol
darajasida
ruxsat
berish
orqali
boshqaruvni
soddalashtiradi. Foydalanuvchilar ularga tayinlangan rollarning ruxsatlarini
meros qilib oladilar.
4. Siyosatni amalga oshirish: Avtorizatsiya siyosati ruxsat berilgan yoki rad
etilgan qoidalar va shartlarni belgilaydi. Ushbu siyosatlar xavfsizlik
mexanizmlari
va
kirishni
nazorat
qilish
tizimlari
tomonidan
foydalanuvchilarga faqat ruxsat etilgan harakatlarni amalga oshirishga ruxsat
berilishini ta'minlash uchun amalga oshiriladi.
5. Resurslarni himoya qilish: Avtorizatsiya ma'lumotlar bazalari, fayllar,
ilovalar yoki tarmoq xizmatlari kabi nozik resurslarni ruxsatsiz kirish yoki
o'zgartirishdan
himoyalanganligini
ta'minlaydi.
Bu
ma'lumotlarning
maxfiyligi, yaxlitligi va mavjudligini saqlashga yordam beradi.
6. Dinamik avtorizatsiya: Ba'zi tizimlarda avtorizatsiya qarorlari kun vaqti,
joylashuv yoki kontekst kabi omillarga asoslangan dinamik bo'lishi mumkin.
Dinamik avtorizatsiya o'zgaruvchan sharoitlarga qarab kirish huquqlarini
moslashtirishi mumkin.
7. Audit va ro'yxatga olish: Avtorizatsiya tizimlari ko'pincha kirish
hodisalarini kuzatish va qayd etish uchun audit va ro'yxatga olish
imkoniyatlarini o'z ichiga oladi. Bu tashkilotlarga xavfsizlik va muvofiqlik
maqsadlarida kirish faoliyatini kuzatish va tekshirishga yordam beradi.
Avtorizatsiya oxirigacha xavfsizlikni ta'minlash uchun autentifikatsiya bilan
birgalikda ishlaydi. Foydalanuvchi identifikatori autentifikatsiya qilingandan so'ng,
avtorizatsiya
mexanizmlari
foydalanuvchi
faqat
foydalanuvchi
roli
yoki
ruxsatnomalariga mos keladigan resurslar va harakatlarga kirishini ta'minlaydi.
Samarali avtorizatsiya siyosati va amaliyotlari ruxsatsiz kirishning oldini olish,
maxfiy ma'lumotlarni himoya qilish va raqamli tizimlar va resurslar xavfsizligini
ta'minlash uchun juda muhimdir.
4.2. Axborot xavfsizligida identifikatsiyani boshqarish
Axborot xavfsizligi sohasida identifikatsiyani boshqarish raqamli muhitni
himoya
qilish,
maxfiy
ma'lumotlarni
himoya
qilish
va
onlayn
o'zaro
munosabatlarning yaxlitligini ta'minlashda asosiy rol o'ynaydigan muhim va ko'p
qirrali intizomdir. U tizimlarga, ilovalarga va resurslarga kirishni nazorat qilish
uchun zarur bo'lgan identifikatsiya, autentifikatsiya va avtorizatsiya jarayonlarini o'z
ichiga oladi. Identifikatsiyani boshqarishning ahamiyati va muammolarini tushunish
tashkilotlar va shaxslar uchun juda muhimdir. Keling, ushbu jihatlarni batafsil ko'rib
chiqaylik:
Identifikatsiyani boshqarishning ahamiyati
1. Kirish nazorati: Identifikatsiyani boshqarish kirishni boshqarishning
asosidir. Bu ruxsatsiz kirish va ma'lumotlarning sizib chiqib ketish xavfini
kamaytiradigan ma'lum resurslarga faqat vakolatli foydalanuvchilar kirishini
ta'minlaydi.
2. Ma'lumotlar
xavfsizligi:
identifikatsiyani
ma'lumotlarni himoya qiladi.
to'g'ri
boshqarish
nozik
Foydalanuvchilarning identifikatorlarini
tekshirish va tegishli kirish nazoratini amalga oshirish orqali tashkilotlar
ma'lumotlar buzilishining oldini olishi va maxfiy ma'lumotlarni himoya
qilishi mumkin.
3. Muvofiqlik: Ko'pgina me'yoriy-huquqiy bazalar va sanoat standartlari
tashkilotlardan ma'lumotlar maxfiyligi va xavfsizligini ta'minlash uchun
identifikatsiyani boshqarishning kuchli amaliyotlarini joriy etishni talab
qiladi. GDPR, HIPAA va PCI DSS kabi qoidalarga rioya qilish ko'pincha
identifikatsiyani samarali boshqarishga bog'liq.
4. Foydalanuvchi
tajribasi.
Identifikatsiyani boshqarish
foydalanuvchi
tajribasini yaxshilash orqali, masalan, yagona tizimga kirish kabi
xususiyatlarni yoqishi mumkin, bu esa foydalanuvchilarga bitta hisob
maʼlumotlari toʻplami bilan bir nechta xizmatlardan foydalanish imkonini
beradi va bir nechta tizimga kirish zaruriyatini kamaytiradi.
5. Xavfsizlik. Ko'p faktorli autentifikatsiya kabi kuchli autentifikatsiya usullari
identifikatsiyani boshqarishning muhim qismidir. Ular qo'shimcha xavfsizlik
qatlamini qo'shib, zararli aktyorlarning qonuniy foydalanuvchilarni taqlid
qilishlarini qiyinlashtiradi.
Identifikatsiyani boshqarish muammolari:
1. Murakkablik. Tashkilotlar o'sishi va turli tizimlar va ilovalarni joriy etishi
bilan identifikatsiyani boshqarish juda
murakkab bo'lishi mumkin.
Platformalar va muhitlarda identifikatorlarni boshqarish qiyin bo'lishi
mumkin.
2. Hisob ma'lumotlarini boshqarish. Parollar, tokenlar va boshqa hisobga
olish ma'lumotlarini xavfsiz boshqarish oson ish emas. Foydalanuvchilar
ko'pincha xavfsizlik zaifliklariga olib keladigan parollarni boshqarish
muammolariga duch kelishadi.
3. Maxfiylik muammolari. Foydalanuvchi identifikatorlarini yig'ish va
boshqarish maxfiylik bilan bog'liq muammolarni keltirib chiqarishi mumkin.
Tashkilotlar ma'lumotlarni himoya qilish qoidalariga rioya qilgan holda
foydalanuvchi xavfsizligi va maxfiyligi o'rtasida muvozanatni saqlashlari
kerak.
4. Masshtablilik. Tashkilot o'sib ulg'aygan sari, identifikatsiyani boshqarish
infratuzilmasi ko'proq foydalanuvchilar va resurslarni joylashtirish uchun
kengayishi
kerak.
Katta
foydalanuvchilar
bazalarini
boshqarishda
masshtablilik muammolari paydo bo'lishi mumkin.
5. Foydalanuvchi tajribasi va xavfsizlik. Foydalanuvchi uchun qulaylik va
xavfsizlik o'rtasidagi muvozanat doimiy muammodir. Uzluksiz foydalanuvchi
tajribasini qo'llab-quvvatlagan holda ko’p faktorli autentifikatsiya kabi kuchli
xavfsizlik choralarini qo'llash juda qiyin vazifa bo'lishi mumkin.
6. Yangi tahdidlar. Kiberxavfsizlik tahdidlari doimo rivojlanib bormoqda.
Identifikatsiyani boshqarish tizimlari fishing, identifikatorni o'g'irlash va
hisob ma'lumotlarini buzish kabi yangi va murakkab hujumlardan himoya
qilish uchun moslashishi kerak.
7. Integratsiya. Mavjud IT infratuzilmasi va ilovalari bilan identifikatsiyani
boshqarish tizimlarini integratsiyalash murakkab bo'lishi mumkin va maxsus
bilimlarni talab qiladi.
8. Bulutli va mobil qurilmalar. Bulutli xizmatlar va mobil qurilmalarning
o'sishi bilan platformalar va joylarda identifikatsiyani boshqarish tobora
murakkablashib bormoqda.
Identifikatsiyani boshqarishning samarali strategiyalari ushbu muammolarni
faol ravishda hal qiladi. Bunga kuchli autentifikatsiya usullarini joriy etish,
foydalanuvchilarni ilg‘or tajribalar bo‘yicha o‘rgatish, identifikatsiya va kirishni
boshqarish (IAM) yechimlarini joriy etish hamda identifikatsiya siyosati va
tartiblarini muntazam tekshirish va yangilash kiradi. Raqamli landshaft
rivojlanishda davom etar ekan, identifikatsiyani boshqarish kiberxavfsizlik va
ma'lumotlarni himoya qilish harakatlarining muhim tarkibiy qismi bo'lib qolmoqda.
Kirish nazorati
Kirish nazorati - bu tashkilotning raqamli muhitida ma'lum resurslar, tizimlar
yoki ma'lumotlarga kirish uchun ruxsatlar va cheklovlarni boshqarishni o'z ichiga
olgan asosiy axborot xavfsizligi tushunchasi. Ruxsatsiz kirish va potentsial
xavfsizlik buzilishining oldini olish bilan birga, faqat vakolatli shaxslar yoki
tashkilotlar maxfiy ma'lumotlar bilan o'zaro aloqada bo'lishini ta'minlash uchun
umumiy xavfsizlik nazoratining muhim tarkibiy qismidir.
Bu erda kirishni boshqarishning asosiy jihatlari
1. Identifikatsiya: Kirish nazorati tizim yoki resursga kirishga intilayotgan
foydalanuvchilar yoki ob'ektlarni aniqlashdan boshlanadi. Foydalanuvchilar
odatda foydalanuvchi nomi, elektron pochta manzili yoki noyob identifikator
kabi identifikatsiya ma'lumotlarini taqdim etadilar.
2. Autentifikatsiya: Identifikatsiyadan so'ng tizim autentifikatsiya orqali
foydalanuvchining identifikatorini tekshiradi. Autentifikatsiya parol, PINkod, biometrik skanerlash yoki autentifikatsiya tokeni kabi dalil yoki hisob
ma’lumotlarini so‘rash orqali foydalanuvchining o‘zi ekanligini tasdiqlashni
o‘z ichiga oladi.
3. Avtorizatsiya: Muvaffaqiyatli autentifikatsiyadan so'ng tizim foydalanuvchi
ruxsati va imtiyozlarini baholaydi va ularga qanday harakatlar yoki
operatsiyalarni bajarishga ruxsat berilganligini aniqlaydi. Avtorizatsiya
siyosatlari rollar, ruxsatlar va siyosatlarga asoslangan kirish huquqlari
doirasini belgilaydi.
4. Kirish huquqlari. Kirish huquqlari foydalanuvchining o'qish, yozish,
o'zgartirish, o'chirish yoki bajarish kabi ma'lum bir manba bilan nima qilishi
mumkinligini belgilaydi. Kirish huquqlari ma'lum resurslar bilan bog'liq va
odatda xavfsizlik va operatsion ehtiyojlarni qondirish uchun zarur bo'lgan
tafsilotlar darajasida aniqlanadi.
5. Kirishni boshqarish modellari. Kirishni boshqarishning bir nechta
modellari mavjud, jumladan:

Discretionary Access Control. Foydalanuvchilar o'z resurslaridan
foydalanish huquqiga ega va boshqalarga kirish huquqini berishlari
yoki bekor qilishlari mumkin.

Majburiy kirishni boshqarish. Kirish nazorati yechimlari qat'iy kirish
qoidalariga ega bo'lgan teglar yoki xavfsizlik darajalariga asoslangan.

Rolga asoslangan kirishni boshqarish : Kirish huquqlari rollarga
tayinlanadi va foydalanuvchilar ushbu rollarga tayinlanadi, bu esa
kirishni boshqarishni osonlashtiradi.

Atributga asoslangan kirishni boshqarish (AAKB). Kirish qarorlari
foydalanuvchi atributlari, manba atributlari va atrof-muhit atributlari
kabi turli atributlar asosida qabul qilinadi.
6. Kirish nazorati ro'yxatlari va siyosatlar. Kirish nazorati ro'yxatlari va
siyosatlari kirishni boshqarish bo'yicha qarorlarni bajarish uchun ishlatiladi.
Kirish nazorati ro'yxatlari ma'lum bir resursga kim kirish huquqiga ega
ekanligini belgilaydi, siyosat esa kirishni boshqarish qoidalari va shartlarini
belgilaydi.
7. Yagona tizimga kirish : Yagona tizimga kirish – foydalanuvchilarga bir
marta autentifikatsiya qilish va har biri uchun qayta autentifikatsiya
qilmasdan bir nechta tizim yoki resurslarga kirish imkonini beruvchi
mexanizm. Yagona tizimga kirish xavfsizlikni saqlagan holda foydalanuvchi
tajribasini yaxshilaydi.
8. Audit va jurnalga kirish. Kirishni boshqarish tizimlari ko'pincha kirish
hodisalarini yozib olish uchun audit va jurnallarni yozish imkoniyatlarini o'z
ichiga oladi. Ushbu jurnallar xavfsizlik monitoringi, hodisalarga javob berish
va muvofiqlik uchun ishlatilishi mumkin.
Ruxsatsiz kirishning oldini olish, maxfiy ma'lumotlarni himoya qilish va
resurslarning maxfiyligi, yaxlitligi va mavjudligini ta'minlash uchun kirishni
samarali boshqarish juda muhimdir. Bu tashkilotlarga xavfsizlik siyosatini amalga
oshirish, tartibga solish talablariga rioya qilish va xavfsizlikni buzish xavfini
kamaytirishga yordam beradi. Kirishni boshqarish mexanizmlari va siyosatlari
o'zgaruvchan xavfsizlik ehtiyojlari va paydo bo'layotgan tahdidlarga moslashish
uchun muntazam ravishda ko'rib chiqilishi, yangilanishi va sinovdan o'tkazilishi
kerak.
Ma'lumotlarni himoya qilish
Ma'lumotlarni himoya qilish, shuningdek, ma'lumotlar xavfsizligi sifatida
ham tanilgan, raqamli ma'lumotlarni ruxsatsiz kirish, oshkor qilish, o'zgartirish yoki
yo'q qilishdan himoya qilish uchun mo'ljallangan chora-tadbirlar va amaliyotlar
majmuasini anglatadi. Bu axborot texnologiyalari va kiberxavfsizlikning muhim
jihati, ayniqsa tashkilotlar va shaxslar maxfiy ma'lumotlar bilan xavfsiz ishlov berish
va
saqlashga
ishonadigan
ma'lumotlarga
asoslangan
bugungi
dunyoda.
Ma'lumotlarni himoya qilish ma'lumotlarning maxfiyligi, yaxlitligi va mavjudligini
ta'minlash uchun turli strategiyalar, texnologiyalar va siyosatlarni o'z ichiga oladi.
Ma'lumotlarni
himoya
qilishning
asosiy
komponentlari
va
fikrlari
quyidagilardan iborat:
1. Maxfiylik: Ma'lumotlar maxfiyligini himoya qilish faqat vakolatli shaxslar
yoki yuridik shaxslarning maxfiy ma'lumotlarga kirishini ta'minlaydi.
Shifrlash, kirishni boshqarish va foydalanuvchi autentifikatsiyasi maxfiylikni
ta'minlashning keng tarqalgan usullaridir.
2. Butunlik. Ma'lumotlarning yaxlitligi saqlash, uzatish va qayta ishlash
jarayonida
ma'lumotlarning
aniq
va
o'zgarmasligini
ta'minlaydi.
Ma'lumotlarni tekshirish yig'indisi, xeshlash va raqamli imzolar kabi usullar
ruxsatsiz o'zgarishlarni aniqlash va oldini olishga yordam beradi.
3. Mavjudlik: Ma'lumotlar mavjudligi vakolatli foydalanuvchilar kerak
bo'lganda ma'lumotlarga kirishini ta'minlaydi. Uskunadagi nosozliklar yoki
boshqa uzilishlar bo'lsa ham, ma'lumotlar mavjudligini ta'minlash uchun
zaxira, zaxira tizimlari va falokatlarni tiklash rejalari zarur.
4. Autentifikatsiya: Autentifikatsiya ma'lumotlar yoki tizimlarga kirishga
urinayotgan foydalanuvchilar yoki shaxslarning shaxsini tasdiqlaydi. Kuchli
autentifikatsiya
usullari,
jumladan,
ko'p
faktorli
autentifikatsiya
ma'lumotlarga faqat vakolatli shaxslar kirishini ta'minlashga yordam beradi.
5. Kirish nazorati. Rolga asoslangan kirishni boshqarish va kirishni boshqarish
ro'yxatlari kabi kirishni boshqarish mexanizmlari ma'lum ma'lumotlar yoki
resurslarga kim kirishi va ular qanday harakatlarni bajarishi mumkinligi
to'g'risidagi qoidalarni belgilaydi va amalga oshiradi.
6. Shifrlash. Shifrlash shifrlash kaliti yordamida
ma'lumotlarni o'qib
bo'lmaydigan formatga (shifr) aylantiradi. Faqat to'g'ri parol hal qilish kalitiga
ega odamlar ma'lumotlarga kirishlari va shifrini ochishlari mumkin. Bu
tranzitda ham, dam olishda ham ma'lumotlarni himoya qilish uchun juda
muhimdir.
7. Ma'lumotlarni tasniflash. Ma'lumotlar sezgirligi va ahamiyatiga qarab
tasniflanishi kerak. Bu tashkilotlarga himoya choralarini birinchi o'ringa
qo'yishga va resurslarni mos ravishda taqsimlashga yordam beradi.
8. Ma'lumotlarni zaxiralash va tiklash. Doimiy ma'lumotlarning zahira
nusxalari va aniq belgilangan zaxira va tiklash jarayonlari ma'lumotlar
tasodifiy o'chirilishi, apparatdagi nosozliklar yoki to'lov dasturi kabi
kiberhujumlar holatlarida tiklanishiga yordam beradi.
9. Monitoring va audit. Ma'lumotlarga kirish va ulardan foydalanishning
doimiy monitoringi va auditi noodatiy yoki shubhali faoliyatni aniqlashga
yordam beradi va mumkin bo'lgan xavfsizlik hodisalariga o'z vaqtida javob
beradi.
10. Ma'lumotlar maxfiyligi va muvofiqligi. Tashkilotlar shaxsiy va maxfiy
ma'lumotlarni to'plash, qayta ishlash va saqlashni tartibga soluvchi umumiy
ma'lumotlarni himoya qilish to'g'risidagi nizom va Sog'liqni saqlash sug'urtasi
portativligi va javobgarligi to'g'risidagi qonun (HIPAA) kabi ma'lumotlarni
himoya qilish qonunlari va qoidalariga rioya qilishlari kerak. ma'lumotlar.
11. Xodimlarni o'qitish va xabardor qilish. Xodimlar inson xatosi va xavfsizlik
buzilishining oldini olish uchun ma'lumotlarni himoya qilish siyosati va eng
yaxshi amaliyotlardan xabardor bo'lishi kerak.
12. Tuzatishlar va xavfsizlik yangilanishlari. Dasturiy ta'minot va tizimlarga
yamoqlar va xavfsizlik yangilanishlarini muntazam ravishda qo'llash
tajovuzkorlar tomonidan ishlatilishi mumkin bo'lgan zaifliklarni tuzatish
uchun juda muhimdir.
13. Voqealarga javobni rejalashtirish. Tashkilotlar ma'lumotlarning buzilishi
va xavfsizlik intsidentlarini tezda hal qilish, zararni kamaytirish va tiklash
vaqtini kamaytirish uchun aniq belgilangan hodisalarga javob berish
rejalariga ega bo'lishi kerak.
Ma'lumotlarni himoya qilish doimiy jarayon bo'lib, rivojlanayotgan
kiberxavfsizlik tahdidlarini yumshatish uchun proaktiv yondashuvni talab qiladi. Bu
nafaqat tashkilot obro'sini, balki uning ma'lumotlar xavfsizligi va maxfiyligiga oid
huquqiy va axloqiy majburiyatlarini ham himoya qilish uchun muhimdir.
Shartnoma
Axborot xavfsizligi va ma'lumotlarni boshqarish kontekstida muvofiqlik
tashkilotning qonunlar, qoidalar, sanoat standartlari va ma'lumotlar maxfiyligi,
xavfsizligi va axloqiy me'yorlarga oid ichki siyosatlarga muvofiqligini anglatadi. Bu
tashkilot o'z faoliyatini qonuniy va me'yoriy talablarga, sohadagi ilg'or tajribalarga
hamda o'zining belgilangan siyosat va tartiblariga muvofiq olib borishini
ta'minlashni o'z ichiga oladi. Muvofiqlik mijozlar, hamkorlar va manfaatdor
tomonlarning ishonchini saqlab qolish, shu bilan birga yuridik va moliyaviy
sanktsiyalar xavfini kamaytirish uchun juda muhimdir.
Muvofiqlikning ba'zi asosiy jihatlari
1. Ma'lumotlar maxfiyligi siyosati. Ko'pgina mintaqalar va mamlakatlar
shaxsiy va maxfiy ma'lumotlarni to'plash, qayta ishlash va saqlashni tartibga
soluvchi ma'lumotlar maxfiyligi qoidalarini qabul qilgan. Masalan, Evropada
ma'lumotlarni himoya qilish bo'yicha umumiy reglament va AQShda
Sog'liqni saqlash sug'urtasi portativligi va javobgarligi to'g'risidagi qonun
(HIPAA). Ushbu qoidalarga muvofiq ma'lumotlarni qayta ishlaydigan
tashkilotlar ma'lum talablarga, jumladan, ma'lumotlarni himoya qilish,
rozilikni boshqarish va ma'lumotlar buzilishi haqida xabar berishlari kerak.
2. Xavfsizlik standartlari. Har xil xavfsizlik standartlari va ramkalari axborot
tizimlari va ma'lumotlarini himoya qilish bo'yicha ko'rsatmalar va eng yaxshi
amaliyotlarni taqdim etadi. Masalan, ISO 27001 axborot xavfsizligini
boshqarish standarti va Milliy standartlar va texnologiyalar instituti
tomonidan
ishlab
chiqilgan
NIST
kiberxavfsizlik
asoslari.
Ushbu
standartlarga rioya qilish tashkilotlarga o'z xavfsizligini yaxshilashga va
muvofiqligini ko'rsatishga yordam beradi.
3. Sanoat qoidalari: Sog'liqni saqlash, moliya va hukumat kabi ba'zi sohalarda
qo'shimcha muvofiqlik talablarini qo'yadigan sanoat qoidalari mavjud.
Masalan, moliya institutlari Sarbanes-Oxley Act (SOX) va Payment Card
Industry Data Security Standard (PCI DSS) kabi qoidalarga rioya qilishlari
kerak.
4. Ichki siyosat va tartiblar. Tashkilotlar ko'pincha ma'lumotlarni himoya
qilish, xavfsizlik va axloqiy xulq-atvorni ta'minlash uchun o'zlarining ichki
siyosatlari va tartiblarini o'rnatadilar. Ushbu ichki siyosatga rioya qilish
tashkilotda izchillik va javobgarlikni saqlash uchun zarurdir.
5. Audit va monitoring. Muvofiqlik sa'y-harakatlari ko'pincha ma'lumotlar
bilan ishlash amaliyotlari va xavfsizlik choralarini muntazam tekshirish va
monitoringini o'z ichiga oladi. Audit jarayonlar va nazoratning samarali
bo'lishini va belgilangan muvofiqlik talablariga javob berishini ta'minlashga
yordam beradi.
6. Xodimlarni tayyorlash. Xodimlarni muvofiqlik siyosati va eng yaxshi
amaliyotlar bo'yicha o'rgatish juda muhimdir. Xodimlar qoidalarga rioya
qilishda o'z rollari va mas'uliyatini va rioya qilmaslikning mumkin bo'lgan
oqibatlarini bilishlari kerak.
7. Hodisa javobi. Hodisalarga javob berish rejasiga ega bo'lish xavfsizlik
hodisalari, ma'lumotlar buzilishi va tartibga solish buzilishini tez va samarali
hal qilish uchun muhimdir.
8. Hujjatlar va yozuvlar. Siyosatlar, protseduralar, audit hisobotlari va ta'lim
yozuvlarini o'z ichiga olgan muvofiqlik harakatlarining to'g'ri yozuvlari va
hujjatlarini yuritish regulyatorlar va auditorlarga muvofiqlikni namoyish
qilish uchun juda muhimdir.
Maxfiylik va ma'lumotlar xavfsizligi qoidalariga rioya qilmaslik jiddiy
oqibatlarga olib kelishi mumkin, jumladan moliyaviy jarimalar, sud jarayonlari,
obro'ga putur etkazish va mijozlar ishonchini yo'qotish. Shu sababli, tashkilotlar
ushbu xavflarni yumshatish va ma'lumotlarni mas'uliyatli boshqarish va xavfsizlik
amaliyotiga sodiqliklarini namoyish qilish uchun muvofiqlik dasturlariga sarmoya
kiritmoqdalar.
Shuni ta'kidlash kerakki, muvofiqlik doimiy ko'rib chiqish va o'zgaruvchan
qoidalar va tahdidlarga moslashishni talab qiladigan doimiy jarayondir. Tashkilotlar
ko'pincha tashkilotning barcha operatsiyalarida muvofiqlikni kuzatish va ta'minlash
uchun mas'ul bo'lgan muvofiqlik xodimlari yoki guruhlarni tayinlaydi.
4.3. Autentifikatsiya usullari
Autentifikatsiya usullari raqamli tizimlar, ilovalar va resurslarga kirishga
intilayotgan foydalanuvchilar yoki shaxslarning shaxsini tekshirish uchun
foydalaniladigan keng ko‘lamli usullar va texnologiyalarni qamrab oladi. Ushbu
usullar ruxsatsiz kirish va xavfsizlik buzilishining oldini olish bilan birga, faqat
vakolatli shaxslar yoki tashkilotlarga kirishni ta'minlash uchun mo'ljallangan.5 Bu
erda bir nechta umumiy autentifikatsiya usullari mavjud:
5
https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management
1. Parol asosidagi autentifikatsiya:

Foydalanuvchi nomi va parol: Foydalanuvchilar kirish uchun
saqlangan hisobga olish ma'lumotlariga mos kelishi kerak bo'lgan
foydalanuvchi nomi va maxfiy parolni taqdim etadilar.

Parolli iboralar: parollarga o'xshash, ammo uzoqroq. Parol iboralari
qo'shimcha xavfsizlik uchun bir nechta so'z yoki jumlalardan iborat.

PIN (shaxsiy identifikatsiya raqami): Raqamli parol ko'pincha
smartfonlar va bankomatlar kabi qurilmalarga kirish uchun ishlatiladi.

Bir martalik parol (OTP). Foydalanuvchilar odatda mobil ilova yoki
apparat tokeni tomonidan yaratilgan vaqtinchalik kodni oladi, bu bitta
kirish seansi uchun amal qiladi.
2. Ko'p faktorli autentifikatsiya :

Ikki faktorli autentifikatsiya. Ikki xil autentifikatsiya omilini
birlashtiradi:
odatda
foydalanuvchi
biladigan
(parol)
va
foydalanuvchiga tegishli (mobil ilova tomonidan yaratilgan kod).

Uch faktorli autentifikatsiya yoki undan yuqori: xavfsizlikning
qo'shimcha qatlamini qo'shib, uch yoki undan ortiq autentifikatsiya
faktorlaridan foydalanishni o'z ichiga oladi.
3. Biometrik autentifikatsiya:

Barmoq izini aniqlash: foydalanuvchining noyob barmoq izlari
namunalarini skanerlaydi va tekshiradi.

Yuzni tanish: yuz xususiyatlarini tahlil qilish va ularni saqlangan
andozalar bilan solishtirish orqali foydalanuvchilarni aniqlaydi.

Iris yoki Retina Scan: Foydalanuvchining ìrísí yoki retinasining
noyob namunalarini o'lchaydi.

Ovozni tanib olish: Ovoz xususiyatlariga qarab foydalanuvchining
identifikatorini tasdiqlaydi.
4. Tokenga asoslangan autentifikatsiya:

apparat tokenlari. Jismoniy qurilmalar (masalan, smart-kartalar, USB
tokenlar) bir martalik parollar yoki kriptografik kalitlarni yaratadi.

Dasturiy ta'minot belgilari: mobil ilovalar yoki dasturiy vositalar bir
martalik parollar yoki autentifikatsiya kodlarini yaratadi.

Vaqtga asoslangan tokenlar: kodning qisqa vaqt davomida amal
qilishini ta'minlaydigan, oldindan belgilangan vaqt oralig'i asosida
o'zgarib turadigan tokenlar.
5. Sertifikatga asoslangan autentifikatsiya:

Foydalanuvchilar ishonchli organ tomonidan berilgan raqamli
sertifikatga ega va tizim autentifikatsiya jarayonining bir qismi sifatida
sertifikatni tasdiqlaydi.
6. Smart kartalar: Foydalanuvchilar autentifikatsiya qilish uchun jismoniy
smart-kartani kartani o'quvchiga joylashtiradilar. Karta odatda kriptografik
kalit yoki sertifikatga ega chipni o'z ichiga oladi.
7. Bilimga asoslangan autentifikatsiya. Foydalanuvchilar oʻzlarining shaxsini
tasdiqlash uchun oldindan oʻrnatilgan xavfsizlik savollariga javob beradilar
yoki maxsus shaxsiy maʼlumotlarni (masalan, onasining qizlik ismi) taqdim
etadilar.
8. Qurilmani autentifikatsiya qilish. Kompyuter yoki smartfon kabi
qurilmaning
identifikatori
uning
noyob
xususiyatlari
yoki raqamli
sertifikatlari asosida tekshiriladi.
9. Riskga asoslangan autentifikatsiya: tizimga kirishga urinish bilan bog'liq
xavfni baholaydigan va autentifikatsiya talablarini mos ravishda sozlaydigan
dinamik autentifikatsiya usuli. Xavfi past bo'lgan kirish uchun kamroq
autentifikatsiya omillari talab qilinishi mumkin, yuqori xavfli kirish esa
qo'shimcha xavfsizlik choralarini talab qilishi mumkin.
10. Ijtimoiy autentifikatsiya: Foydalanuvchilar turli onlayn xizmatlarga kirish
uchun ijtimoiy media hisoblari (masalan, Google, Facebook yoki Twitter
hisob ma'lumotlari) yordamida tizimga kirishlari mumkin.
11. Yagona tizimga kirish : Foydalanuvchilar bir marta tizimga kirishadi va har
biri uchun qayta autentifikatsiya qilmasdan bir nechta ilova yoki xizmatlarga
kirishadi. Yagona tizimga kirish tizimlari ko'pincha autentifikatsiya
usullarining kombinatsiyasidan foydalanadi.
12. Parolsiz autentifikatsiya: an'anaviy parollarni yo'q qiladi va biometrik,
tokenlar yoki qurilma autentifikatsiyasi kabi boshqa autentifikatsiya
usullaridan foydalanadi.
Autentifikatsiya usulini tanlash turli omillarga, jumladan, xavfsizlik talablari,
foydalanuvchi qulayligi va tizim yoki dasturning o'ziga xos kontekstiga bog'liq.
Tashkilotlar
ko'pincha
xavfsizlikni
foydalanuvchi
tajribasi
bilan
muvozanatlashtiradigan qatlamli xavfsizlik yondashuvini yaratish uchun ushbu
usullarning kombinatsiyasini qo'llaydi.
4.3.1. Parol asosidagi autentifikatsiya
Parolga asoslangan autentifikatsiya raqamli tizimlar, ilovalar va onlayn
xizmatlarga kiruvchi foydalanuvchilarning shaxsini tekshirishning eng keng
tarqalgan va keng qoʻllaniladigan usullaridan biridir. Bu foydalanuvchi nomi yoki
identifikatori hamda ular ilgari tanlagan yoki tayinlagan maxfiy parolni taqdim
etishiga tayanadi. Keyin tizim ushbu hisob ma'lumotlarini saqlangan ma'lumotlar
bilan solishtiradi va foydalanuvchi so'ralgan manbaga kirish huquqiga ega yoki
yo'qligini aniqlaydi.
Parolga asoslangan autentifikatsiya qanday ishlaydi va uning ba'zi asosiy
xususiyatlari:
1. Foydalanuvchi hisob ma'lumotlari: Parolga asoslangan autentifikatsiya
foydalanuvchidan ikkita ma'lumotni talab qiladi:

Foydalanuvchi
nomi
yoki
foydalanuvchi
identifikatori:
foydalanuvchi hisobi bilan bog'langan noyob identifikator.

Parol: faqat foydalanuvchiga ma'lum bo'lgan alfanumerik yoki
alfanumerik belgilar qatori.
2. Autentifikatsiya jarayoni:

Foydalanuvchi tizimga kirishga harakat qilganda, foydalanuvchi nomi
va parolini taqdim etadi.

Tizim bog'langan hisobni topish uchun taqdim etilgan foydalanuvchi
nomini ma'lumotlar bazasiga nisbatan tekshiradi.

Agar foydalanuvchi nomi topilsa, tizim ushbu hisob bilan bog'langan
saqlangan parolni oladi.

Keyin tizim taqdim etilgan parolni saqlangan parol bilan taqqoslaydi.

Agar taqdim etilgan parol saqlangan parolga mos kelsa, autentifikatsiya
muvaffaqiyatli bo'ladi va foydalanuvchiga kirish huquqi beriladi. Aks
holda, kirish rad etiladi.
3. Xavfsizlik masalalari:

Kalit so'z mustahkamligi. Foydalanuvchilarga boshqalarni taxmin
qilish qiyin bo'lgan kuchli va murakkab parollarni tanlash tavsiya
etiladi. Odatda bu harflar, raqamlar va maxsus belgilarning
kombinatsiyasi.

Parol siyosati. Tashkilotlar ko'pincha foydalanuvchilardan minimal
uzunlik, belgilar xilma-xilligi va parolning amal qilish muddati kabi
ma'lum mezonlarga javob berishlarini talab qiluvchi parol siyosatlarini
amalga oshiradilar.

Parolni xeshlash. Parollarni oddiy matnda saqlash xavfsizlikka xavf
tug'diradi.
Buning
o'rniga,
parollar
saqlashdan oldin odatda
kriptografik algoritmlar yordamida xeshlanadi. Autentifikatsiya
vaqtida xeshlangan parol tekshirish uchun solishtiriladi.

tuz. Xavfsizlikni yanada yaxshilash uchun har bir foydalanuvchi paroli
“tuz” deb nomlanuvchi noyob tasodifiy qiymat bilan oldindan
xeshlanadi. Bu ikkita foydalanuvchi bir xil parolga ega bo'lsa ham,
ularning xesh qiymatlari boshqacha bo'lishini ta'minlaydi.

Parolni tiklash. Tizimlar ko'pincha foydalanuvchilarga unutilgan
parollarni tiklash yoki tiklash mexanizmlarini taqdim etadi, odatda
elektron pochtani tekshirish yoki xavfsizlik savollariga javob berish
orqali.
4. Umumiy muammolar:

Parol boshqaruvi. Foydalanuvchilar turli hisoblar uchun bir nechta
murakkab parollarni eslab qolishlari qiyin bo'lishi mumkin, bu esa zaif
parollarning yaratilishiga yoki qayta ishlatilishiga olib kelishi mumkin.

Hisob ma'lumotlarini o'g'irlash. Parollar turli yo'llar bilan, jumladan,
fishing hujumlari, ma'lumotlar sizib chiqishi va keyloggerlar bilan
buzilgan bo'lishi mumkin.

Foydalanuvchi harakati. Foydalanuvchilar tasodifan o'z parollarini
baham ko'rishlari yoki ijtimoiy muhandislik hujumlari qurboni
bo'lishlari mumkin.

Parolni tiklash. Parolni tez-tez tiklash, agar foydalanuvchilar zaifroq
parollarni tanlasa yoki ularni yozib olsa, umidsizlikka va xavfsizlikning
pasayishiga olib kelishi mumkin.
Ushbu muammolarni hisobga olgan holda, ko'plab tashkilotlar parolga
asoslangan xavfsizlikni yaxshilash uchun ko'p faktorli autentifikatsiya yoki
biometrik
autentifikatsiya
kabi
qo'shimcha
xavfsizlik
choralarini
amalga
oshirmoqda yoki qulaylik va xavfsizlikni yaxshilash uchun parolsiz autentifikatsiya
usullariga o'tmoqda.
4.3.2. Ko'p faktorli autentifikatsiya
Ikki faktorli autentifikatsiya yoki koʻp bosqichli tekshirish sifatida ham
tanilgan koʻp faktorli autentifikatsiya foydalanuvchilardan bir nechta turdagi
hisobga olish maʼlumotlari yoki autentifikatsiya omillarini taqdim etishni talab
qilish orqali foydalanuvchi identifikatorini tekshirishni yaxshilaydigan xavfsizlik
mexanizmidir.6
Ko’p
faktorli
autentifikatsiya
an'anaviy
parolga
asoslangan
autentifikatsiyadan tashqari qo'shimcha xavfsizlik qatlamini qo'shib, ruxsatsiz
kirish, identifikatsiyani o'g'irlash va xavfsizlikni buzish xavfini sezilarli darajada
kamaytiradi.
6
https://www.techtarget.com/searchsecurity/definition/multifactor-authentication-MFA
7
4.3.2.1- rasm. Ikki faktorli va ko‘p faktorli autentifikatsiya farqi
Ko‘p faktorli autentifikatsiya foydalanuvchi identifikatorini tekshirishni
qanday yaxshilaydi:
1. Autentifikatsiya omillari:
Ko’p faktorli autentifikatsiya odatda quyidagi autentifikatsiya omillaridan
ikki yoki undan ortiq foydalanishni o'z ichiga oladi:

Siz bilgan narsa: Bu foydalanuvchi taqdim etishi kerak bo'lgan
an'anaviy parol yoki PIN-koddir. Bu birinchi omil bo'lib xizmat qiladi.

Sizda bor narsa. Foydalanuvchilarda smartfon, smart-karta yoki
apparat tokeni kabi jismoniy qurilma yoki token bo‘lishi kerak. Ushbu
qurilma ikkinchi omil sifatida xizmat qiluvchi bir martalik kodni ishlab
chiqaradi yoki chiqaradi.

Siz nimasiz: Bunga barmoq izlari, yuzni tanish yoki retinal skanerlash
kabi foydalanuvchi uchun xos boʻlgan biometrik maʼlumotlar kiradi.
Biometrik ma'lumotlar uchinchi omil hisoblanadi.
7
https://quicklaunch.io/wp-content/uploads/2022/01/Two-Factor-Authentication-vs.-Multi-Factor-Authentication.jpg

Qayerda bo'lsang ham. Ba'zi hollarda foydalanuvchining joylashuvi
yoki tarmoq konteksti autentifikatsiya jarayonida omil hisoblanadi.
2. Autentifikatsiya jarayoni:

Foydalanuvchi
tizimga
kirishga
harakat
qilganda,
avvalo
foydalanuvchi nomi va parolini kiritadi.

Parolni muvaffaqiyatli kiritgandan so'ng, ulardan autentifikatsiyaning
ikkinchi omili so'raladi.

Ikkinchi omil autentifikatsiya ilovasi tomonidan yaratilgan vaqtga
asoslangan bir martalik parol, SMS yoki elektron pochta orqali
yuborilgan kod yoki tanlangan ko’p faktorli autentifikatsiya usuliga
qarab biometrik skanerlash bo'lishi mumkin.

Ikkala omil ham tekshirilgandan so'ng, kirishga ruxsat beriladi.
3. Kengaytirilgan xavfsizlik:

Ko’p
faktorli
autentifikatsiya
xavfsizlikni
sezilarli
darajada
yaxshilaydi, chunki tajovuzkor foydalanuvchi parolini olishga
muvaffaq bo'lsa ham, unga kirish uchun ikkinchi autentifikatsiya omili
kerak bo'ladi. Bu tajovuzkorlar uchun qonuniy foydalanuvchilarning
taqlid qilishini ancha qiyinlashtiradi.

Agar bitta omil (masalan, parol) buzilgan bo'lsa ham, tajovuzkorda
autentifikatsiya qilish uchun zarur bo'lgan boshqa omil(lar) bo'lmaydi.
4. Ko'p qirralilik:

Ko’p faktorli autentifikatsiya turli xil usullarda amalga oshirilishi
mumkin, bu uni turli xil foydalanish holatlariga va xavfsizlik
talablariga moslashtirishga imkon beradi.

Ko’p faktorli autentifikatsiyaning keng tarqalgan usullari orasida
vaqtga asoslangan bir martalik parollar, SMS kodlari, elektron pochta
tekshiruvi, mobil ilovaga asoslangan autentifikatsiya, apparat tokenlari
va biometrik autentifikatsiya kiradi.
5. Qulay:

Mobil ilovaga asoslangan autentifikatsiya va biometrika kabi Ko’p
faktorli autentifikatsiya usullari ko'pincha foydalanuvchilar uchun
qulay hisoblanadi, chunki ular foydalanuvchilarni murakkab parollarni
eslab qolishdan qutqaradi.

Ko’p faktorli autentifikatsiya shuningdek, unutilgan parollar tufayli
hisobni blokirovka qilish xavfini kamaytirish orqali foydalanuvchi
tajribasini yaxshilashi mumkin.
6. Normativ muvofiqlik:

GDPR va HIPAA kabi ko'plab ma'lumotlarni himoya qilish va
maxfiylik qoidalari kuchli autentifikatsiya choralarini qo'llashni talab
qiladi, bu esa ko’p faktorli autentifikatsiyani muvofiqlikka erishish
uchun qimmatli vositaga aylantiradi.
7. Fishing va hisob ma'lumotlarini o'g'irlashdan himoya qilish:

Ko’p faktorli autentifikatsiya fishing hujumlari va hisob ma'lumotlarini
o'g'irlash
xavfini
kamaytirishi
mumkin.
Agar
tajovuzkor
foydalanuvchini o'z parolini ochish uchun aldagan taqdirda ham, ularga
kirish uchun ikkinchi omil kerak bo'ladi.
Ko’p faktorli autentifikatsiyani amalga oshirish o'z xavfsizligini kuchaytirish,
maxfiy ma'lumotlarni himoya qilish va faqat vakolatli shaxslar o'z tizimlari va
resurslariga kirishini ta'minlashga intilayotgan tashkilotlar uchun samarali
strategiyadir. Bu bugungi kiberxavfsizlikning eng yaxshi amaliyoti hisoblanadi va
shaxsiy va biznes foydalanish uchun keng tavsiya etiladi. 8
8
https://auth0.com/docs/mfa
4.3.2. Ikki faktorli autentifikatsiya usullari
Ikki xil autentifikatsiya - tizim, ilova yoki xizmatga kirishdan oldin
foydalanuvchilardan ikki xil autentifikatsiya faktorini taqdim etishni talab qilish
orqali foydalanuvchi identifikatorini tekshirishni yaxshilaydigan xavfsizlik
mexanizmi. Ikki faktorli autentifikatsiyaning ba'zi keng tarqalgan usullari:
1. SMS yoki matnli xabar kodlari:

Foydalanuvchi nomi va parolni kiritgandan so'ng, foydalanuvchilar
ro'yxatdan o'tgan mobil raqamiga SMS yoki matnli xabar orqali OTP
kodini oladi.

Ular kirish jarayonini yakunlash uchun autentifikatsiyaning ikkinchi
omili sifatida matnli xabardagi kodni kiritadilar.
2. Elektron pochtani tekshirish:

SMS-ga
asoslangan
2FA-da
bo'lgani
kabi,
foydalanuvchilar
foydalanuvchi nomi va parolni kiritadilar.

Matnli xabar o'rniga ular elektron pochta orqali bir martalik kod oladi.

Ular elektron pochtadan kodni ikkinchi autentifikatsiya omili sifatida
kiritadilar.
3. Autentifikatsiya ilovalari:

Foydalanuvchilar
mobil qurilmalariga
autentifikatsiya
ilovasini
(masalan, Google Authenticator, Microsoft Authenticator yoki Authy)
o‘rnatadilar.

Foydalanuvchi nomi va parolni kiritgandan so'ng, foydalanuvchilar bir
martalik kodni olish uchun ilovani ochadilar.

Ular ilovadan kodni ikkinchi autentifikatsiya omili sifatida kiritadilar.
4. Uskuna tokenlari:

Uskuna tokenlari bir martalik kodlarni ishlab chiqaradigan jismoniy
qurilmalardir.

Foydalanuvchilar o'zlarining foydalanuvchi nomi va parolini kiritadilar
va keyin ikkinchi omil bo'lib xizmat qiluvchi kodni yaratish uchun
apparat tokenidan foydalanadilar.
5. Qalqib chiquvchi bildirishnoma:

Foydalanuvchilar o'zlarining foydalanuvchi nomi va parolini kiritadilar
va kodni kiritish o'rniga ular ro'yxatdan o'tgan mobil qurilmasiga pushbildirishnoma oladi.

Bildirishnoma ulardan kirishga urinishni tasdiqlash yoki rad etishni
so'raydi.

Bildirishnomani tasdiqlash autentifikatsiya jarayonini yakunlaydi.
6. Biometrik autentifikatsiya:

Foydalanuvchi nomi va parolni kiritgandan so'ng, foydalanuvchilardan
barmoq izi, yuzni skanerlash yoki retinal skanerlash kabi biometrik
namunani taqdim etish so'raladi.

Biometrik ma'lumotlar autentifikatsiyaning ikkinchi omili bo'lib xizmat
qiladi.
7. Smart kartalar:

Smart kartalar - bu o'rnatilgan mikrochiplar yoki smart-kartani o'qish
moslamalari bo'lgan jismoniy kartalar.

Foydalanuvchilar autentifikatsiyaning ikkinchi omilini amalga oshirish
uchun smart-kartani kartani o'quvchiga joylashtiradilar yoki karta
ma'lumotlarini taqdim etadilar.
8. Maxfiy savollar yoki shaxsiy ma'lumotlar:

Foydalanuvchi nomi va parolni kiritgandan so'ng, foydalanuvchilardan
ikkinchi omil sifatida xavfsizlik savollariga javob berish yoki shaxsiy
ma'lumotlarni (masalan, onasining qizlik ismi) taqdim etishi so'ralishi
mumkin.
9. Vaqtga asoslangan bir martalik parollar:

Foydalanuvchilar vaqtga asoslangan bir martalik kodlarni yaratadigan
autentifikatsiya ilovasini o'rnatadilar.

Foydalanuvchi nomi va parolni kiritgandan so'ng, ular ilovadan joriy
kodni ikkinchi omil sifatida kiritadilar.

Kod muntazam ravishda o'zgaradi (masalan, har 30 soniyada).
10. Geolokatsiya yoki qurilmani tekshirish:

Ikkinchi omil foydalanuvchining joylashuvini yoki tizimga kirish
uchun foydalanayotgan qurilmasini tekshirishni o'z ichiga olishi
mumkin.

Bu usul foydalanuvchi tizimga ruxsat berilgan joydan yoki qurilmadan
kirishini ta'minlaydi.
Tashkilotlar o'zlarining xavfsizlik ehtiyojlari va foydalanuvchi imtiyozlariga
eng mos keladigan 2FA usulini tanlashlari mumkin. Ba'zi tizimlar va ilovalar
foydalanuvchilarga o'zlariga mos keladigan usulni tanlash imkonini beruvchi bir
nechta 2FA variantlarini taklif qiladi. 2FAni joriy qilish an'anaviy foydalanuvchi
nomi va parol autentifikatsiyasidan tashqari qo'shimcha himoya qatlamini qo'shish
orqali xavfsizlikni sezilarli darajada yaxshilaydi.
4.3.3. Biometrik autentifikatsiya
Biometrik autentifikatsiya - bu shaxsning shaxsini tekshirish uchun uning
noyob biologik yoki xulq-atvor xususiyatlaridan foydalanadigan xavfsizlik jarayoni.
Foydalanuvchi biladigan narsaga (masalan, parol) yoki ularda mavjud bo‘lgan
narsaga (masalan, token) tayanadigan an’anaviy autentifikatsiya usullaridan farqli
o‘laroq, biometrik autentifikatsiya foydalanuvchining soxtalashtirish yoki takrorlash
qiyin bo‘lgan jismoniy yoki xulq-atvor xususiyatlaridan foydalanadi.9 Biometrik
9
https://jumpcloud.com/blog/what-is-biometric-authentication
autentifikatsiya mobil qurilmalar, kirishni boshqarish tizimlari va identifikatsiyani
tekshirish jarayonlari kabi turli ilovalarda keng qo'llaniladi.10
4.3.3.1-rasm. biometrik autentifikatsiya usullari
Mana bir nechta umumiy biometrik autentifikatsiya usullari:
1. Barmoq izini aniqlash:

Barmoq izini aniqlash biometrik autentifikatsiyaning eng mashhur
usullaridan biridir.11

Bu odamning barmoq uchlaridagi noyob namuna va tizmalarni
skanerlash va moslashtirishni o'z ichiga oladi.
10
https://www.spiceworks.com/it-security/identity-access-management/articles/what-is-biometricauthentication-definition-benefits-tools/
11
https://jumpcloud.com/blog/what-is-biometric-authentication

Barmoq izlari sensorlari odatda smartfonlar, noutbuklar va kirishni
boshqarish tizimlariga birlashtirilgan.
2. Yuzni tanish:

Yuzni tanib olish odamlarning yuz xususiyatlari va xususiyatlarining
joylashuvi kabi yuzining o'ziga xos xususiyatlarini tahlil qilish orqali
aniqlaydi.

Ushbu usul smartfonlar va xavfsizlikni nazorat qilish tizimlarini
qulfdan chiqarish uchun keng qo'llaniladi.
3. Iris yoki retinani skanerlash:

Irisni aniqlash va retinani skanerlash iris (ko'zning rangli qismi) yoki
retinaning (ko'zning eng ichki qatlami) yuqori aniqlikdagi tasvirlarini
olishni o'z ichiga oladi.

Ushbu sohalardagi o'ziga xos namunalar shaxsni tekshirish uchun
ishlatiladi.

Ushbu usullar juda aniq, ammo maxsus jihozlarni talab qilishi mumkin.
4. Ovozni aniqlash:

Ovozni aniqlash inson ovozining o'ziga xos xususiyatlari va
namunalarini tahlil qiladi.

Autentifikatsiyani yakunlash uchun foydalanuvchilardan ma'lum
iboralarni gapirish yoki ovozli barmoq izlarini bajarish talab qilinishi
mumkin.

U telefon banking, ovozli yordamchilar va xavfsiz telefon tizimlarida
qo'llaniladi.
5. Xulq-atvor biometrikasi:

Xulq-atvor biometrikasi odamning yozish ritmi, sichqoncha harakati va
sensorli ekran imo-ishoralari kabi o‘ziga xos xulq-atvor namunalarini
o‘rganadi.

Ushbu
andozalar
qurilmalar
va
onlayn
ilovalarda
uzluksiz
autentifikatsiya qilish uchun ishlatiladi.
6. Palma tomirlarini aniqlash:

Palm vena Recognition insonning kafti terisi ostidagi noyob tomir
namunalarini skanerlaydi.

U yuqori darajada xavfsiz hisoblanadi va kirishni boshqarish
tizimlarida va sog'liqni saqlash dasturlarida qo'llaniladi.
7. Qo'l geometriyasini aniqlash:

Qo'l geometriyasini aniqlash inson qo'lining jismoniy o'lchamlarini,
shu jumladan barmoqlarning uzunligi va kengligini o'lchaydi.

Kirish nazorati va vaqtni kuzatish tizimlarida qo'llaniladi.
8. Quloq shaklini aniqlash:

Ear Shape Recognition inson qulog'ining o'ziga xos xususiyatlari va
o'lchamlarini tahlil qiladi.

Bu kamroq tarqalgan biometrik usul, ammo kirishni boshqarishning
muayyan holatlarida ishlatilishi mumkin.
9. Yurishni aniqlash:

Yurishni aniqlash odamlarning yurish namunalari va tana harakatlarini
tahlil qilish orqali aniqlaydi.

U video kuzatuv va xavfsizlik tizimlarida qo'llanilishi mumkin.
10. Imzoni tanib olish:

Imzoni
tanib
olish
qo‘lda
yozilgan
imzoning
o‘ziga
xos
xususiyatlaridan kelib chiqib, shaxsning shaxsini tasdiqlaydi.

U bank va hujjatlarni tekshirish jarayonlarida qo'llaniladi.
Biometrik autentifikatsiya bir qator afzalliklarni taqdim etadi, jumladan
xavfsizlikni oshirish, qulaylik va taqlid qilishga qarshilik. Biroq, bu ham maxfiylik
bilan bog'liq muammolarni keltirib chiqaradi va amalga oshirish uchun maxsus
apparat yoki dasturiy ta'minot talab qilinishi mumkin. Bundan tashqari, ruxsatsiz
kirish yoki noto'g'ri foydalanishning oldini olish uchun biometrik ma'lumotlarni
to'g'ri himoya qilish juda muhimdir.
4.3.4. Tokenga asoslangan autentifikatsiya
Tokenga asoslangan autentifikatsiya - bu autentifikatsiya jarayonida
foydalanuvchi identifikatorini tekshirish uchun jismoniy yoki virtual tokenlardan
foydalanishga asoslangan xavfsizlik mexanizmi. Tokenlar noyob va ko'pincha
vaqtga sezgir bo'lgan kodlar yoki kalitlar bo'lib, ular tizim, ilova yoki xizmatga
kirish uchun foydalanuvchi nomi va parol bilan birga ikkinchi omil (yoki undan
ko'p) sifatida taqdim etishi kerak. Tokenga asoslangan autentifikatsiya anʼanaviy
parolga asoslangan autentifikatsiyadan tashqari qoʻshimcha himoya qatlamini
qoʻshish orqali xavfsizlikni yaxshilaydi.12
4.3.4.1-rasm. Tokenga asoslangan autentifikatsiya jarayoni
Tokenga asoslangan autentifikatsiyaning ikkita asosiy turi mavjud:
1. Uskuna tokenlari:
12
https://www.strongdm.com/blog/token-based-authentication

Uskuna tokenlari bir martalik kodlarni ishlab chiqaradigan yoki
ko'rsatadigan jismoniy qurilmalar bo'lib, ko'pincha bir martalik parollar
(OTP) deb ataladi.

Foydalanuvchilar odatda bu tokenlarni kalit foblar yoki smart-kartalar
ko'rinishida olib yurishadi.

Autentifikatsiya qilish uchun foydalanuvchilar token qurilmasida
ko'rsatilgan joriy kodni kiritishlari kerak.

Uskuna tokenlari tizimlarga, onlayn-bankingga masofadan kirish va
nozik ilovalarga xavfsiz kirish uchun ishlatilishi mumkin.

Ular yuqori darajadagi xavfsizlikni ta'minlaydi, chunki token oldindan
belgilangan vaqt oralig'ida yangi kod ishlab chiqaradi, bu esa
tajovuzkorlarga
kodni
bashorat
qilish
yoki
ushlab
turishni
qiyinlashtiradi.
2. Dasturiy ta'minot belgilari:

Mobil autentifikatsiya ilovalari yoki dasturiy ta'minot belgilari sifatida
ham tanilgan dasturiy ta'minot tokenlari foydalanuvchining smartfoni,
plansheti yoki kompyuterida o'rnatilgan ilovalardir.

Foydalanuvchilar ilovani o‘z akkauntlari bilan bog‘lash orqali
o‘rnatadilar va ilova bir martalik kodlarni ishlab chiqaradi.

Autentifikatsiya
qilish
uchun
foydalanuvchilar
ilovani
ochib,
qurilmalarida ko‘rsatilgan joriy kodni kiritadilar.

Yumshoq
tokenlarning
keng
tarqalgan
misollariga
Google
Authenticator, Microsoft Authenticator, Authy va RSA SecurID
yumshoq tokenlari kiradi.

Dasturiy ta'minot tokenlari ikki faktorli autentifikatsiya uchun qulay va
keng qo'llaniladi, chunki ko'p odamlar o'zlari bilan smartfon olib
yurishadi, bu ularga oson kirish imkonini beradi.
Tokenga asoslangan autentifikatsiyaning asosiy xususiyatlari va afzalliklari:

Kengaytirilgan xavfsizlik: Tokenlar parollardan tashqari qo'shimcha
xavfsizlik darajasini ta'minlaydi. Agar tajovuzkor foydalanuvchi parolini
bilsa ham, autentifikatsiyani yakunlash uchun ular tokenga kirishlari kerak.

Bir martalik kodlar. Tokenlar odatda qisqa vaqt (masalan, 30 soniya) uchun
amal qiladigan bir martalik kodlarni yaratadi. Bu vaqtga sezgir jihat takroriy
hujumlarga qarshi qo'shimcha himoya qatlamini qo'shadi.

Foydalanish qulayligi: Token asosidagi autentifikatsiya foydalanuvchilar
uchun qulay. Uskuna tokenlari ko'chma, dasturiy ta'minot tokenlari esa
ko'pincha foydalanuvchining mobil qurilmasiga birlashtirilgan.

Ko'p qirralilik: Tokenlar turli xil ilovalar va xizmatlar, jumladan masofaviy
kirish, onlayn-banking, elektron pochta va boshqalar uchun ishlatilishi
mumkin.

Moslik. Ko'pgina onlayn xizmatlar va ilovalar tokenga asoslangan
autentifikatsiyani qo'llab-quvvatlaydi, bu uni ochiq va keng tarqalgan qiladi.

Oflayn foydalanish: Apparat tokenlari hatto oflayn rejimda ham kodlar
yaratishi mumkin, bu esa foydalanuvchilarning internetga ulanmasdan
autentifikatsiya qilishini ta'minlaydi.
Tokenga asoslangan autentifikatsiya samarali xavfsizlik chorasi bo'lsa-da,
tashkilotlar ruxsatsiz kirishning oldini olish uchun tokenlarni xavfsiz boshqarishi
kerak. Bundan tashqari, tokenga asoslangan tizimlar token yo‘qolgan yoki
shikastlangan taqdirda foydalanuvchilar kirish huquqini tiklay oladigan tarzda ishlab
chiqilishi kerak.
4.3.5. Sertifikatga asoslangan autentifikatsiya
Sertifikat
asosidagi
autentifikatsiyasi
sifatida
autentifikatsiya,
ham
shuningdek,
tanilgan,
raqamli
autentifikatsiya
sertifikat
jarayonida
foydalanuvchilarning, qurilmalarning yoki obyektlarning identifikatorini tekshirish
uchun raqamli sertifikatlarga asoslangan xavfsizlik mexanizmi. Raqamli sertifikatlar
ishonchli sertifikat organlari tomonidan chiqariladi va turli onlayn va tarmoq
muhitlarida identifikatsiya va autentifikatsiya shakli sifatida xizmat qiladi.13 Ushbu
autentifikatsiya usuli odatda tarmoq aloqalarini, veb-ilovalarni, elektron pochta
tizimlarini va boshqa onlayn xizmatlarni himoya qilish uchun ishlatiladi.
Sertifikatga asoslangan o'zaro autentifikatsiyadan foydalanganda quyidagi
harakatlar sodir bo'ladi:
1. Mijoz himoyalangan manbaga
kirishni so'raydi;
2. Veb-server mijozga o'z
sertifikatini taqdim etadi;
3. Mijoz server sertifikatini
tekshiradi;
4. Muvaffaqiyatli bo'lsa, mijoz
o'z sertifikatini serverga
yuboradi;
5. Server mijozning hisob ma'lumotlarini tekshiradi;
6. Muvaffaqiyatli bo'lsa, server mijoz so'ragan himoyalangan manbaga kirish
huquqini beradi.
Sertifikatga asoslangan autentifikatsiya qanday ishlaydi va uning asosiy
komponentlari:
1. Raqamli sertifikatlar:

Raqamli sertifikatlar - bu sertifikat egasi haqidagi asosiy ma'lumotlarni,
shu jumladan uning ochiq kaliti va identifikatsiya ma'lumotlarini o'z
ichiga olgan elektron hujjatlar.

Sertifikatlar odatda sertifikat egasining shaxsini tekshirgandan so'ng
ishonchli sertifikatlash idoralari lar tomonidan beriladi.
13
https://www.digicert.com/blog/certificate-based-authentication/

Har bir sertifikat uning haqiqiyligi va yaxlitligini ta'minlash uchun
sertifikatlash idoralari tomonidan raqamli imzolanadi.
2. Umumiy va shaxsiy kalitlar juftligi:

Sertifikat
asosidagi
autentifikatsiya
assimetrik
kriptografiyaga
asoslanadi, u bir juft kalitni o'z ichiga oladi: ochiq kalit va shaxsiy kalit.

Foydalanuvchi yoki qurilma shaxsiy kalitga (maxfiy saqlanadigan) va
tegishli ochiq kalitga (sertifikatga kiritilgan) ega.

Ochiq kalit ochiq tarzda uzatiladi, shaxsiy kalit esa xavfsiz saqlanadi
va hech qachon uzatilmaydi.
3. Autentifikatsiya jarayoni:

Foydalanuvchi yoki qurilma autentifikatsiya qilishga uringanda, ular
autentifikatsiya tizimiga ochiq kalitni o'z ichiga olgan raqamli
sertifikatini taqdim etadi.

Autentifikatsiya tizimi (masalan, veb-server, VPN shlyuzi yoki
elektron pochta serveri) sertifikatlash idoralari
raqamli imzosini
tekshirish va sertifikat hali ham amal qilishini (muddati tugamagan
yoki
bekor
qilinmagan)
tekshirish
orqali
sertifikatning
autentifikatsiyasini amalga oshiradi.

Agar sertifikat haqiqiy va ishonchli bo'lsa, autentifikatsiya tizimi
foydalanuvchining ochiq kalitini sertifikatdan chiqaradi.
4. Challenge-javob autentifikatsiyasi:

Autentifikatsiyani yakunlash uchun autentifikatsiya tizimi tasodifiy
chaqiruv yoki xabarni yaratadi.

Foydalanuvchi qurilmasi raqamli imzoni yaratib, so‘rovni imzolash
uchun o‘zining shaxsiy kalitidan foydalanadi.

Autentifikatsiya tizimi foydalanuvchining ochiq kaliti yordamida
imzoni tekshiradi va foydalanuvchida sertifikat bilan bog'langan
shaxsiy kalit mavjudligini tasdiqlaydi.

Agar imzo haqiqiy bo'lsa, foydalanuvchi autentifikatsiya qilinadi va
unga kirish huquqi beriladi.
Sertifikatga
asoslangan
autentifikatsiyaning
asosiy
xususiyatlari
va
afzalliklari:

Ishonchli xavfsizlik.
Sertifikatga asoslangan autentifikatsiya kuchli
xavfsizlikni ta'minlaydi, chunki u kriptografik kalitlardan foydalanishga va
sertifikat organi tomonidan o'rnatilgan ishonchga asoslangan. Shaxsiy
kalitlarni buzish qiyin va agar kerak bo'lsa, sertifikatlar bekor qilinishi
mumkin.

Masshtablilik. Ushbu autentifikatsiya usuli yirik tashkilotlar va murakkab
tizimlar uchun kengaytirilishi mumkin, chunki u parollar yoki tokenlarni
tarqatish va boshqarishni talab qilmaydi.

O'zaro
autentifikatsiya.
Ba'zi
ilovalarda
sertifikatga
asoslangan
autentifikatsiya o'zaro autentifikatsiyani ta'minlaydi, bunda foydalanuvchi
(yoki qurilma) ham, server ham bir-birini autentifikatsiya qiladi. Bu ikki
tomonlama aloqa xavfsizligini yaxshilaydi.

Keng foydalanish. Sertifikatga asoslangan autentifikatsiya keng tarqalgan
bo'lib qo'llaniladi va turli ilovalarda, jumladan, veb-brauzerlarda, elektron
pochta mijozlarida, VPN-larda va hokazolarda qo'llab-quvvatlanadi.

Xavfsiz ulanish. Sertifikatlar ko'pincha shifrlangan ulanishlarni o'rnatish
orqali ma'lumotlar uzatishni ta'minlash uchun ishlatiladi (masalan, vebmuloqotlarda TLS/SSL).

Rad etmaslik. Sertifikatga asoslangan autentifikatsiya paytida yaratilgan
raqamli imzolar rad etilmasligini ta'minlashi mumkin, ya'ni jo'natuvchi xabar
yuborish yoki autentifikatsiya qilishdan bosh torta olmaydi.
Biroq, sertifikatga asoslangan autentifikatsiya sertifikatlarni diqqat bilan
boshqarishni, jumladan, berish, tarqatish, bekor qilish va yangilashni talab qiladi.
Tashkilotlar ruxsatsiz kirishning oldini olish uchun shaxsiy kalitlarni ham himoya
qilishlari kerak.
4.3.6. Smart kartalar
Smart kartalar ma'lumotlarni xavfsiz saqlaydigan va qayta ishlaydigan
jismoniy qurilmalardir. Ular odatda autentifikatsiya, identifikatsiya, to'lov va
kirishni nazorat qilishning turli maqsadlarida qo'llaniladi. Smart kartalar o'rnatilgan
mikroprotsessor va xotiraga ega, bu ularni juda ishonchli va ko'p qirrali vositalarga
aylantiradi. Smart kartalarning asosiy funktsiyalari va ilovalari:
Smart kartalarning asosiy xususiyatlari
1. Mikroprotsessor: Smart kartalar o'rnatilgan mikroprotsessorga (chipga) ega
bo'lib, ular ko'rsatmalarni bajarish va hisob-kitoblarni amalga oshirish
imkonini beradi, bu ularni murakkab kriptografik operatsiyalar uchun mos
qiladi.
2. Xotira: Ular shuningdek, ma'lumotlarni, shu jumladan foydalanuvchi
ma'lumotlarini, sertifikatlarni va shifrlash kalitlarini xavfsiz saqlash uchun
xotirani (EEPROM) o'z ichiga oladi.
3. Xavfsizlik: Smart kartalar o'zgartirishga chidamli va nozik ma'lumotlarni
himoya qilish uchun mo'ljallangan. Smart kartada saqlangan ma'lumotlarga
tegishli autentifikatsiya qilinmasdan osongina kirish yoki o'zgartirish mumkin
emas.
4. Kontaktli va kontaktsiz turlari. Smart kartalar ikkita asosiy turga bo'linadi:

Smart kartalar bilan bog'lanish. Ushbu kartalar ma'lumotlarni
uzatish va autentifikatsiya qilish uchun kartani o'quvchi bilan jismoniy
aloqani talab qiladi.

Kontaktsiz smart-kartalar. Ushbu kartalar kartani o'qish moslamalari
bilan simsiz aloqa qilish uchun Radio chastotasini aniqlash (RFID) yoki
Near Field Communication (NFC) texnologiyasidan foydalanadi.
5. Kriptografik xususiyatlar: Smart kartalar turli ilovalarda xavfsizlikni
kuchaytiruvchi raqamli imzo va shifrlash kabi kriptografik funksiyalarni
bajarishi mumkin.
Smart kartalardan foydalanish
1. Kirish nazorati. Smart kartalar binolar, inshootlar va qo'riqlanadigan
hududlarga
jismoniy
kirishni
nazorat
qilish
uchun
ishlatiladi.
Foydalanuvchilar kirish huquqiga ega bo'lish uchun o'zlarining smartkartalarini karta o'quvchilariga taqdim etadilar.
2. Identifikatsiya va autentifikatsiya. Smart kartalar xavfsiz identifikatsiya va
autentifikatsiya qilish uchun turli kontekstlarda, jumladan, davlat tomonidan
berilgan ID kartalar, xodimlar nishonlari va elektron pasportlar (ePassportlar)
uchun ishlatiladi.
3. Moliyaviy operatsiyalar: EMV (Europay, Mastercard, Visa) smart-kartalari,
shuningdek, chip kartalari sifatida ham tanilgan, xavfsiz kredit va debet
kartalari operatsiyalari uchun keng qo'llaniladi. Ushbu kartalar to'lov
ma'lumotlarini saqlaydi va tranzaktsiyalar uchun autentifikatsiyani talab
qiladi.
4. Sog'liqni saqlash: Smart kartalar bemor ma'lumotlarini, tibbiy yozuvlarni va
sug'urta ma'lumotlarini saqlashi mumkin, bu esa tibbiy ma'lumotlarning
xavfsizligi va ko'chmaligini oshiradi.
5. Mobil SIM kartalar. Mobil telefonlardagi abonent identifikatsiya moduli
(SIM) kartalari smart-kartaning bir turi hisoblanadi. Ular mobil tarmoqlardagi
foydalanuvchilarni autentifikatsiya qiladi va foydalanuvchiga tegishli
ma'lumotlarni saqlaydi.
6. Jamoat transporti. Ko'pincha tranzit kartalari yoki sayohat kartalari deb
ataladigan kontaktsiz smart-kartalar avtobus va metro kabi jamoat transporti
tizimlarida yo'l haqini to'lash uchun ishlatiladi.
7. Elektron ovoz berish. Ba'zi mamlakatlar saylovchilarni ishonchli tarzda
tasdiqlash va ularning tanlovlarini yozib olish uchun elektron ovoz berish
uchun smart-kartalardan foydalanadi.
8. Raqamli imzolar. Smart-kartalardan hujjatlar va tranzaksiyalarning
haqiqiyligi uchun muhim bo‘lgan raqamli imzolarni yaratish va tekshirish
uchun foydalanish mumkin.
9. Xavfsiz saqlash. Smart kartalar shifrlash kalitlari, sertifikatlar va boshqa
maxfiy ma'lumotlarni turli kriptografik ilovalarda xavfsiz saqlash uchun
ishlatiladi.
10. Hukumat va harbiylar: Hukumatlar maxfiy ma'lumotlar va ob'ektlarga
xavfsiz kirish uchun smart-kartalardan foydalanadilar. Ular elektron
pasportlar, harbiy guvohnomalar va milliy shaxsni tasdiqlovchi dasturlarda
ham qo‘llaniladi.
Smart kartalar yuqori darajadagi xavfsizlik va qulaylikni ta'minlaydi, bu
ularni autentifikatsiya, maxfiylik va ma'lumotlarni himoya qilish muhim bo'lgan
ilovalarda qimmatli qiladi. Ular ko'pincha parollar kabi an'anaviy autentifikatsiya
usullaridan ko'ra xavfsizroq hisoblanadi, chunki ularda saqlangan ma'lumotlarga
kirish uchun karta va PIN-kod yoki biometrik autentifikatsiya talab qilinadi.
4.3.7.Bilimga asoslangan autentifikatsiya
Bilimga asoslangan autentifikatsiya (BAA) - bu odamlarning shaxsini
tekshirish uchun ularga faqat qonuniy foydalanuvchi javobini bilishi kerak bo'lgan
bir qator savollarni berish uchun foydalaniladigan xavfsizlik texnikasi. BAA odatda
turli xil onlayn va oflayn ilovalarda, masalan, hisobni tiklash, mijozlarga xizmat
ko'rsatish bilan o'zaro aloqalar va shaxsni tekshirish jarayonlarida qo'llaniladi. U
faqat foydalanuvchiga ma'lum bo'lgan ma'lumotlarga tayanadi va uni ko'p faktorli
autentifikatsiya tizimlarida "siz bilgan narsangiz" shakliga aylantiradi.
Bilimga asoslangan autentifikatsiyaning asosiy xususiyatlari va
xususiyatlari
1. Xavfsizlik savollari: BAA odatda foydalanuvchiga bir qator xavfsizlik
savollarini berishni o'z ichiga oladi. Bu savollar foydalanuvchining shaxsiy tarixi,
moliyaviy ma'lumotlari yoki hisob ma'lumotlari kabi foydalanuvchi bilan bog'liq
ma'lumotlar asosida yaratiladi.
2. Savollar turlari. Xavfsizlik savollari shaxsiy ma'lumotlar, moliyaviy
tarix, so'nggi tranzaksiyalar va hisob ma'lumotlari kabi keng doiradagi mavzularni
qamrab olishi mumkin. Odatiy misollar foydalanuvchining onasining qizlik
familiyasi, birinchi uy hayvonining ismi yoki u tug'ilgan shahar haqidagi savollarni
o'z ichiga oladi.
3. Tanlash va sozlash. Tashkilotlar oldindan belgilangan xavfsizlik savollari
to'plamidan tanlashlari yoki o'zlarining maxsus ehtiyojlari va ilovaning tabiati
asosida o'zlarining savollarini yaratishlari mumkin. Oldindan aniqlangan savollar
ko'pincha izchillik va foydalanish qulayligi uchun ishlatiladi.
4. Foydalanuvchilarni ro'yxatga olish. Odatda, foydalanuvchilar ro'yxatdan
o'tish yoki hisob qaydnomasini ro'yxatdan o'tkazish paytida o'zlarining BAA-larini
sozlashlari kerak. Ular xavfsizlik savollarini tanlaydi va keyinchalik tekshirish
uchun ishlatiladigan javoblarni beradi.
5. So'rov va javob. BAA dan foydalanganda autentifikatsiya yoki hisobni
tiklash jarayonida foydalanuvchiga bir yoki bir nechta xavfsizlik savollari beriladi.
Foydalanuvchi savollarga to'g'ri javob berishi kerak.
6. Bir nechta savollar. Xavfsizlikni yaxshilash uchun BAA ko'pincha bir
nechta savollarni o'z ichiga oladi va foydalanuvchilar tizim tomonidan tasodifiy
tanlangan ularning kichik to'plamiga javob berishlari kerak. Bu tajovuzkorlarning
taxmin qilish yoki javob topishini qiyinlashtiradi.
7. Kamchiliklari va muammolari:

Cheklangan xavfsizlik: BAA samaradorligi javoblarning maxfiyligiga
bog'liq va ko'plab xavfsizlik savollariga javob berish yoki taxmin qilish
mumkin, ayniqsa shaxsiy ma'lumotlar almashiladigan ijtimoiy media asrida.

Javoblarni unutish. Vaqt o'tishi bilan foydalanuvchilar o'z javoblarini
unutishi mumkin, natijada hisob to'xtatib qo'yiladi va hisobni tiklash uchun
qo'shimcha protseduralar talab qilinadi.

Ijtimoiy muhandislik. Buzg'unchilar xavfsizlik savollarini taxmin qilish
yoki chetlab o'tish uchun foydalanuvchi haqida ma'lumot to'plashga urinishi
mumkin. Ushbu amaliyot ijtimoiy muhandislik deb nomlanadi.

Ma'lumotlar sizib chiqishi. Tashkilotning maxfiy savol va javoblar
ma'lumotlar bazasi buzilgan hollarda, tajovuzkorlar ushbu ma'lumotlarga
kirishlari mumkin, bu esa BAA samaradorligini pasaytiradi.
8. Qo'shimcha autentifikatsiya. BAA ko'pincha parollar, biometrika yoki
ikki faktorli autentifikatsiya kabi boshqa autentifikatsiya usullari bilan birgalikda
xavfsizlikning qo'shimcha qatlami sifatida ishlatiladi. Ushbu yondashuv BAA ning
ba'zi cheklovlarini yumshatishga yordam beradi.
So'nggi yillarda, an'anaviy BAA bilan bog'liq cheklovlar va xavfsizlik
muammolari tufayli, tashkilotlar xavfsizlikni oshirish va foydalanuvchi tajribasini
yaxshilash uchun biometrik va ko'p faktorli autentifikatsiya kabi kuchliroq
autentifikatsiya usullarini qidirmoqda.
4.3.8. Qurilma autentifikatsiyasi
Qurilma autentifikatsiyasi tarmoq, tizim yoki ilovaga kirishga urinayotgan
qurilmaning
identifikatorini
tasdiqlovchi
xavfsizlik
jarayonidir.
Jismoniy
shaxslarning identifikatorini tekshirishga qaratilgan anʼanaviy foydalanuvchi
autentifikatsiyasidan farqli oʻlaroq, qurilma autentifikatsiyasi qurilmaning oʻzi
qonuniy ekanligini va tegishli resurslar yoki xizmatlarga kirish huquqiga ega
boʻlishini taʼminlashga qaratilgan. Ushbu uslub, ayniqsa, bir nechta qurilmalar
xavfsiz kirishni talab qiladigan IoT (Internet of Things) qurilmalari va tarmoq
tizimlari kontekstida juda muhimdir.
Qurilmani autentifikatsiya qilish bilan bog'liq asosiy jihatlar va mulohazalar:
1. Noyob qurilma identifikatsiyasi:

Har bir qurilmaga o'ziga xos identifikator beriladi, ko'pincha qurilmaga xos
hisob ma'lumotlari yoki sertifikat shaklida. Bu identifikator bir qurilmani
boshqasidan ajratib turadi.
2. Hisob maʼlumotlariga asoslangan autentifikatsiya:

Qurilmalar server yoki tarmoqqa oʻz identifikatorini tasdiqlash uchun raqamli
sertifikatlar yoki kriptografik kalitlar kabi hisob maʼlumotlaridan foydalanishi
mumkin. Ushbu hisob ma'lumotlari qurilmada xavfsiz tarzda saqlanadi.
3. O'zaro autentifikatsiya:

Ba'zi hollarda qurilma ham, server yoki tarmoq ham bir-birini autentifikatsiya
qilib, o'zaro ishonch munosabatlarini o'rnatadi. Bu ikkala tomonning o'zlari
aytganidek bo'lishini ta'minlash orqali xavfsizlikni kuchaytiradi.
4. Oldindan umumiy kalitlar (PSK):

Qurilmani autentifikatsiya qilishning ba'zi usullari oldindan ulashilgan
kalitlar yoki faqat qurilma va autentifikatsiya serveriga ma'lum bo'lgan
sirlardan foydalanadi. Ushbu kalitlar autentifikatsiya jarayonida ishonchni
o'rnatish uchun ishlatiladi.
5. Xavfsiz protokollar:

Qurilma autentifikatsiyasi ko'pincha hisob ma'lumotlari va autentifikatsiya
ma'lumotlari
almashinuvini
ta'minlash
uchun
Transport
Layer
Security/Secure Sockets Layer (TLS/SSL) kabi xavfsiz aloqa protokollariga
tayanadi.
6. Mashinani identifikatsiya qilish sertifikatlari:

Qurilma sertifikatlari sifatida ham tanilgan kompyuter identifikatsiya
sertifikatlari qurilmalarni autentifikatsiya qilish uchun ishlatiladi. Ushbu
sertifikatlar qurilmaning ochiq kalitini va boshqa tegishli ma'lumotlarni o'z
ichiga oladi.
7. Sertifikatlash idoralari :

Qurilmalarni autentifikatsiya qilish uchun ishlatiladigan sertifikatlar odatda
ishonchli sertifikat idoralari tomonidan beriladi. Srtifikatlash idoralari
sertifikat berishdan oldin qurilmaning haqiqiyligini tekshiradi.
8. Foydalanish holatlari:

Qurilma autentifikatsiyasi turli ilovalarda, jumladan, IoT qurilmalarini
himoya qilish, tarmoqqa kirishni boshqarish, mobil qurilmalarni boshqarish
va bulut xizmatlaridan foydalanishda talab qilinadi.
9. Xavfsizlik va avtorizatsiya:

Autentifikatsiya qilingandan so'ng, qurilma identifikatori va ruxsatnomalari
asosida ma'lum resurslar yoki xizmatlarga kirishiga ruxsat berilishi mumkin.
10. Hayotiy siklni boshqarish. — Qurilma autentifikatsiyasi hisob
maʼlumotlarining hayot aylanishini boshqarish juda muhim. Bunga kerak bo'lganda
sertifikatlar yoki kalitlarni tayyorlash, yangilash va bekor qilish kiradi.
11. Tahdidlarni yumshatish: - Qurilmani autentifikatsiya qilish qurilmaga
ruxsatsiz kirish, maʼlumotlar sizib chiqishi va muhim tizimlarning buzilishi bilan
bogʻliq xavflarni kamaytirishga yordam beradi.
12.
Qurilma
profilini
yaratish.
-
Ba'zi
holatlarda
qurilmaning
autentifikatsiyasi uning qonuniyligini aniqlash uchun uning xarakteristikalari, xattiharakatlari va atributlarini profillashni o'z ichiga olishi mumkin.
Qurilmaning autentifikatsiyasi tarmoq tizimlari va IoT-ni joylashtirish
xavfsizligi va yaxlitligi uchun juda muhimdir. Bu, ayniqsa, ruxsatsiz qurilmalarning
nozik manbalarga kirishiga yoki nosozliklarga olib kelishining oldini olish uchun
juda muhimdir. Ulangan qurilmalar soni o'sishda davom etar ekan, kuchli
qurilmalarni autentifikatsiya qilish mexanizmlari umumiy kiberxavfsizlik uchun
tobora muhim ahamiyat kasb etmoqda.
4.3.9. Ijtimoiy autentifikatsiya
Ijtimoiy autentifikatsiya, shuningdek, ijtimoiy tarmoqqa kirish yoki ijtimoiy
tarmoqqa
kirish
sifatida
ham
tanilgan,
autentifikatsiya
usuli
boʻlib,
foydalanuvchilarga yangi hisob yaratish oʻrniga mavjud ijtimoiy media yoki
identifikatsiya provayderi (IDP) hisob maʼlumotlaridan foydalangan holda onlayn
xizmatlar, ilovalar yoki veb-saytlarga kirish imkonini beradi. alohida foydalanuvchi
nomlari va parollar bilan. Ushbu yondashuv foydalanuvchini ro'yxatdan o'tkazish va
tizimga kirish jarayonini soddalashtiradi va uni yanada qulay va tushunarli qiladi.
Ijtimoiy autentifikatsiya mashhur ijtimoiy media platformalari va ichki ko'chirilgan
shaxslar tomonidan o'zlari foydalanmoqchi bo'lgan xizmatdagi foydalanuvchining
shaxsini tekshirish uchun shaxsni tasdiqlashdan foydalanadi.
Bu erda ijtimoiy autentifikatsiya bilan bog'liq asosiy jihatlar va fikrlar
1. Shaxsiy guvohnoma provayderlari:

Ijtimoiy autentifikatsiya foydalanuvchi shaxsini tekshirish uchun Facebook,
Google, Twitter, LinkedIn va boshqalar kabi uchinchi tomon identifikatsiya
provayderlariga tayanadi.

Foydalanuvchilar autentifikatsiya uchun qaysi IDPdan foydalanishni afzal
ko'rishlari mumkin.
2. Yagona tizimga kirish :

Ijtimoiy autentifikatsiya ko'pincha bitta tizimga kirish shakli bo'lib xizmat
qiladi, bu foydalanuvchilarga har bir xizmat uchun alohida hisob va parollar
yaratmasdan bir nechta xizmatlarga kirish uchun o'zlarining ijtimoiy media
hisob ma'lumotlaridan foydalanishga imkon beradi.
3. Foydalanuvchi uchun qulaylik:

Ijtimoiy autentifikatsiya ro'yxatdan o'tish va tizimga kirish jarayonini
soddalashtiradi, foydalanuvchining noqulayliklarini kamaytiradi. Ular yangi
foydalanuvchi nomlari va parollarni yaratish va eslab qolishdan qochishlari
mumkin.
4. Ishonch va shaxsni tekshirish:

Ijtimoiy autentifikatsiya ijtimoiy media platformalari va IDPlar tomonidan
amalga
oshiriladigan
ishonch
va
shaxsni tekshirish jarayonlaridan
foydalanadi.
Ijtimoiy
media
hisoblarini
yaratishda
foydalanuvchi
identifikatorlari allaqachon tasdiqlangan.
5. Maʼlumotlarga ruxsatlar:

Foydalanuvchilardan ijtimoiy tarmoqdagi profil maʼlumotlariga kirishni
soʻragan xizmatga ruxsat berish soʻralishi mumkin. Ular qanday ma'lumotlar
uzatilishini nazorat qilishlari mumkin.
6. Shaxsiylashtirish va jalb qilish:

Xizmatlar
ijtimoiy
autentifikatsiya
orqali
olingan
ma'lumotlardan
foydalanuvchi tajribasini va foydalanuvchilar bilan ijtimoiy media profillari
va qiziqishlari asosida o'zaro aloqalarini shaxsiylashtirish uchun foydalanishi
mumkin.
7. Maxfiylik masalalari:

Foydalanuvchilar ma'lumotlar almashish va ijtimoiy autentifikatsiyadan
foydalanishning maxfiylik oqibatlaridan xabardor bo'lishlari kerak. Ba'zi
xizmatlar kerak bo'lgandan ko'ra ko'proq foydalanuvchi ma'lumotlariga
kirishni so'rashi mumkin, bu esa maxfiylik muammolariga olib keladi.
8. Xavfsizlik va ishonchlilik:

Ijtimoiy autentifikatsiyadan foydalanadigan xizmatlar o'zlari ishonadigan
IDPlarning xavfsizligi va xavfsizligini ta'minlashi kerak. IDP autentifikatsiya
jarayoniga ishonch umumiy xavfsizlik uchun juda muhimdir.
9. Hisobni tiklash:

Agar foydalanuvchilar ijtimoiy media akkauntlariga kirish huquqini yo'qotsa,
ularning ijtimoiy autentifikatsiyadan foydalanadigan boshqa xizmatlarga
kirish qobiliyatiga ta'sir qilishi mumkin. Shunday qilib, ular ijtimoiy media
platformalarida o'z hisoblarini tiklashlari kerak.
10. Ko'p platformali qo'llab-quvvatlash. Ijtimoiy autentifikatsiya bir nechta
platformalar va qurilmalarni, jumladan, veb, mobil ilovalar va boshqa mijoz
ilovalarini qo‘llab-quvvatlashi kerak.
11. Parollarga muqobil variantlar: - Ijtimoiy autentifikatsiya an'anaviy
foydalanuvchi nomi va parol autentifikatsiyasiga muqobil bo'lib xizmat qilishi
mumkin, bu esa foydalanuvchilarga qulayroq tajribani taklif qiladi.
12. Ikki faktorli autentifikatsiya : - Ba'zi ijtimoiy autentifikatsiya usullari
foydalanuvchilarga
qo'shimcha
xavfsizlik
qatlami
uchun
ikki
faktorli
uchun
qulayligi
autentifikatsiyani yoqish imkonini beradi.
Ijtimoiy
autentifikatsiya
foydalanuvchilar
va
foydalanuvchilarga qulayligi tufayli onlayn xizmatlar va ilovalar tomonidan keng
qo'llaniladi. Biroq, foydalanuvchilar va xizmat ko'rsatuvchi provayderlar uchun
ushbu autentifikatsiya usuli bilan bog'liq bo'lishi mumkin bo'lgan maxfiylik va
xavfsizlik muammolaridan xabardor bo'lishlari va undan mas'uliyat bilan
foydalanishlari muhimdir.
4.4. Yagona tizimga kirish
Yagona tizimga kirish autentifikatsiya va kirishni boshqarish usuli boʻlib,
foydalanuvchilarga bir marta tizimga kirish va har biri uchun hisob maʼlumotlarini
qayta kiritmasdan bir nechta ilovalar, xizmatlar yoki tizimlarga kirish imkonini
beradi. Yagona tizimga kirish turli hisoblar uchun bir nechta foydalanuvchi nomi va
parollarni eslab qolish va boshqarish zaruratini kamaytirish orqali foydalanuvchi
tajribasini
optimallashtiradi.
Buning
o'rniga,
foydalanuvchilar
bir
marta
autentifikatsiya qilinadi va bitta tizimga kirish turli manbalar uchun autentifikatsiya
va avtorizatsiyani ta'minlaydi.
Yagona tizimga kirishning asosiy jihatlari va afzalliklari:
1. Autentifikatsiyaning yagona nuqtasi:

Foydalanuvchilar har bir ilova asosida hisobga olish maʼlumotlarini kiritish
oʻrniga yagona kirish portali yoki identifikator provayderi (IDP) kabi
autentifikatsiyaning markaziy nuqtasida bir marta tizimga kirishadi.
2. Optimallashtirilgan foydalanuvchi interfeysi:

Yagona tizimga kirish foydalanuvchi tajribasini soddalashtiradi va uni yanada
qulay va samarali qiladi. Foydalanuvchilar bir nechta hisob ma'lumotlarini
eslab qolishlari shart emas.
3. Yaxshilangan xavfsizlik:

Yagona tizimga kirish autentifikatsiyani markazlashtirish va izchil siyosat va
xavfsizlik nazoratini yoqish orqali xavfsizlikni yaxshilashi mumkin.
Foydalanuvchilar zaif parollardan foydalanish yoki bir nechta xizmatlarda
parollarni qayta ishlatish ehtimoli kamroq.
4. Paroldan charchashni kamaytirish:

Foydalanuvchilar ko'pincha bir nechta parollar bilan ishlashda charchoq
muammosiga duch kelishadi. Yagona tizimga kirish bu yukni kamaytiradi va
parol murakkabligi va xavfsizligini oshiradi.
5. Yagona rozetka:

Yagona tizimga kirish shuningdek, foydalanuvchilarga bir vaqtning o‘zida
barcha ulangan ilovalar va xizmatlardan chiqish imkonini beruvchi yagona
tizimdan chiqishni qo‘llab-quvvatlaydi.
6. Markazlashtirilgan foydalanuvchi boshqaruvi:

Tashkilotlar foydalanuvchi hisoblari va ruxsatlarini markazlashtirilgan tarzda
boshqarishi mumkin, bu esa foydalanuvchilarni tayyorlash va o'chirish
jarayonlarini soddalashtiradi.
7. Identifikatsiya provayderlari bilan integratsiya:

Yagona tizimga kirish tizimlari odatda Active Directory, LDAP kabi
identifikatsiya provayderlari (IDP) yoki Okta yoki Azure AD kabi uchinchi
tomon identifikator provayderlari bilan birlashtirilgan.
8. Bir nechta autentifikatsiya usullari:

Yagona tizimga kirish xavfsizlik talablariga qarab foydalanuvchi nomi va
parol, ko‘p faktorli autentifikatsiya va biometrik autentifikatsiyani o‘z ichiga
olgan turli autentifikatsiya usullarini qo‘llab-quvvatlashi mumkin.
9. Turli ilovalar bilan mos keladi:

Yagona tizimga kirish keng ko'lamli ilovalar, jumladan veb, bulut va mahalliy
ilovalar bilan amalga oshirilishi mumkin.
10. SAML va OAuth protokollari. - Yagona tizimga kirish odatda xavfsiz
autentifikatsiya va avtorizatsiyani osonlashtirish uchun Security Assertion Markup
Language (SAML) yoki OAuth kabi standartlashtirilgan protokollarga tayanadi.
11. Federal identifikatsiya. - Yagona tizimga kirish federatsiyalangan
identifikatsiyani faollashtirishi mumkin,
bu foydalanuvchilarga o'zlarining
identifikatorlari va hisob ma'lumotlarini saqlab qolgan holda turli tashkilotlarning
resurslariga kirish imkonini beradi.
12. Kengaytirilgan xavfsizlik boshqaruvlari: - Tashkilotlar xavfsizlikni
oshirib, barcha ulangan ilovalar uchun kirish nazorati va siyosatlarini izchil amalga
oshirishi mumkin.
13. Muvofiqlik va audit: - Yagona tizimga kirish tizimlari muvofiqlik
maqsadlarida ro'yxatga olish va audit imkoniyatlarini taqdim etishi mumkin, bu esa
tashkilotlarga foydalanuvchi kirishini va faoliyatini kuzatishda yordam beradi.
14. Mobil va masofaviy kirish: - Yagona tizimga kirish mobil qurilmalar va
uzoq joylardan ilovalar va resurslarga xavfsiz kirishni qo'llab-quvvatlaydi,
moslashuvchanlik va mahsuldorlikni oshiradi.
Yagona tizimga kirish ko'plab afzalliklarni taqdim etsa-da, tashkilotlar
xavfsizlikning mumkin bo'lgan xavflarini ham hisobga olishlari kerak. Buzilgan
yagona tizimga kirish hisob ma'lumotlari tajovuzkorga bir nechta tizimlarga kirish
imkonini berishi mumkin. Shu sababli, yagona tizimga kirish tizimlarini ruxsatsiz
kirishdan himoya qilish uchun kuchli xavfsizlik choralarini qo'llash kerak, jumladan,
ko'p faktorli autentifikatsiya va kuchli kirish nazorati. Bundan tashqari,
foydalanuvchilarni o'qitish va yagona tizimga kirishning eng yaxshi amaliyotlaridan
xabardor bo'lish xavfsizlik uchun juda muhimdir.
4.5. Parolsiz autentifikatsiya
Parolsiz autentifikatsiya - an'anaviy parolni talab qilmaydigan foydalanuvchi
identifikatorini tekshirish usuli. Buning o'rniga, parolsiz autentifikatsiya biometrika,
bir martalik kodlar, kriptografik kalitlar yoki boshqa xavfsiz usullar kabi
autentifikatsiyaning muqobil omillariga tayanadi. Parolsiz autentifikatsiyadan
maqsad xavfsizlikni yaxshilash, oson buzilgan parollarga ishonchni kamaytirish va
foydalanuvchi tajribasini yaxshilashdir.
Parolsiz autentifikatsiya bilan bog'liq asosiy jihatlar va fikrlar:
1. Autentifikatsiya omillari:

Parolsiz autentifikatsiya usullari quyidagilarni o'z ichiga oladi:

Biometrika: shaxsni tasdiqlash uchun barmoq izlari, yuzni aniqlash
yoki
ìrísí skanerlash kabi
noyob
jismoniy
yoki
xulq-atvor
xususiyatlaridan foydalanish.

Bir martalik kodlar: autentifikatsiya qilish uchun foydalanuvchining
mobil qurilmasiga yoki elektron pochtasiga vaqtinchalik bir martalik
kodni yuboring.

Kriptografik kalitlar: foydalanuvchilarni autentifikatsiya qilish
uchun ochiq kalitli kriptografiya va kriptografik kalitlardan (masalan,
FIDO2 kalitlari) foydalanish.

Autentifikatsiya ilovalari: bir martalik kodlarni yaratadigan yoki
push-bildirishnomalar orqali xavfsiz kirishni ta'minlaydigan mobil
autentifikatsiya ilovalaridan foydalaning.

Uskuna tokenlari: bir martalik kodlarni yaratadigan yoki kriptografik
autentifikatsiyani amalga oshiradigan apparat qurilmalaridan (masalan,
YubiKeys) foydalanish.
2. Xavfsizlikni oshirish:

Parolsiz autentifikatsiya yuqori xavfsizlikni ta'minlaydi, chunki u qo'pol kuch,
hisob ma'lumotlarini almashtirish va parolni qayta ishlatish kabi keng
tarqalgan parol bilan bog'liq hujumlarga kamroq ta'sir qiladi.
3. Foydalanuvchi uchun qulaylik:

Parolsiz autentifikatsiya foydalanuvchilar uchun tizimga kirish jarayonini
soddalashtiradi. Ular parollarni eslab qolishlari va boshqarishlari shart emas,
bu esa paroldan charchashni kamaytiradi.
4. Parollar bilan bog'liq xavflarni kamaytirish:

Parolsiz usullar foydalanuvchilarning parollarni yaratish va saqlash
zaruriyatini yo'q qiladi, zaif yoki buzilgan parollar bilan bog'liq xavflarni
kamaytiradi.
5. Biometrik autentifikatsiya:

Barmoq izi yoki yuzni tanish kabi biometrik usullar yuqori darajadagi
xavfsizlik va parolsiz qulay autentifikatsiyani ta'minlaydi.
6. Ko'p faktorli autentifikatsiya :

Parolsiz autentifikatsiyani qo'shimcha xavfsizlik uchun ko'p faktorli
autentifikatsiyaga erishish uchun boshqa autentifikatsiya omillari (masalan,
biometrik va bir martalik kod) bilan birlashtirish mumkin.
7. Qurilma ishonchliligi:

Ba'zi parolsiz usullar foydalanuvchi qurilmasining ishonchliligiga tayanishi
mumkin, bu esa kirishga ruxsat berishdan oldin qurilmaning o'zi xavfsizligini
ta'minlaydi.
8. Amalga oshirish muammolari:

Parolsiz autentifikatsiyani amalga oshirish mavjud autentifikatsiya tizimlari
va foydalanuvchilarni ro'yxatga olish jarayonlariga o'zgartirishlar kiritishni
talab qilishi mumkin.
9. Biometrik ma’lumotlarni himoya qilish:

Biometrik ma'lumotlardan foydalanishda tashkilotlar ruxsatsiz kirish yoki
noto'g'ri foydalanishning oldini olish uchun biometrik ma'lumotlarni xavfsiz
saqlash va himoya qilishga ustuvor ahamiyat berishlari kerak.
10. Foydalanuvchini qabul qilish: - Parolsiz autentifikatsiya imtiyozlarni
taqdim etsa-da,
foydalanuvchini qabul qilish foydalanuvchilarning
yangi
autentifikatsiya usullaridan foydalanish qulayligini ta'minlash uchun o'qitish va
xabardorlik sa'y-harakatlarini talab qilishi mumkin.
11. FIDO standartlari: - FIDO (Fast Identity Online) alyansi parolsiz
autentifikatsiya uchun ochiq standartlarni ishlab chiqdi, bu usullarni amalga oshirish
uchun birgalikda ishlash va xavfsizlik qoidalarini taqdim etadi.
12. Normativ hujjatlarga muvofiqlik: - Tashkilotlar o'zlarining parolsiz
autentifikatsiya dasturlari GDPR kabi tegishli maxfiylik va ma'lumotlarni himoya
qilish qoidalariga muvofiqligini ta'minlashi kerak.
Tashkilotlar xavfsizlikni oshirish va foydalanuvchi tajribasini yaxshilashga
intilayotgani sababli parolsiz autentifikatsiya mashhurlik kasb etmoqda. Biroq, uni
to'liq potentsialini ro'yobga chiqarish uchun foydalanuvchilarning xavfsizligi va
maxfiyligiga alohida e'tibor berib, o'ylangan holda amalga oshirilishi kerak. Bundan
tashqari, tashkilotlar parolsiz autentifikatsiya usullarini qo'llashda foydalanuvchi
imtiyozlari va foydalanish imkoniyatini hisobga olishlari kerak.
4.6. Birlashgan identifikatsiya boshqaruvi
Birlashgan identifikatsiyani boshqarish - bu foydalanuvchilarga yagona hisob
ma'lumotlari to'plamidan foydalangan holda tashkilotlar yoki domenlar bo'ylab bir
nechta
ilovalar,
markazlashtirilgan
xizmatlar
yoki
autentifikatsiya
tizimlarga
va
kirish
avtorizatsiya
imkonini
beruvchi
tizimi.
Birlashgan
identifikatsiyani boshqarish tizimida identifikatsiya ma'lumotlari ishtirokchi
tashkilotlar yoki identifikatsiya provayderlari o'rtasida xavfsiz taqsimlanadi va
ishonchli bo'lib, har bir xizmat uchun alohida hisob va hisobga olish ma'lumotlariga
ehtiyoj sezmasdan resurslarga uzluksiz va xavfsiz kirish imkonini beradi.
Birlashgan identifikatsiyani boshqarish bilan bog'liq asosiy jihatlar va fikrlar:
1. Identifikatsiya federatsiyasi:

Identifikatsiya federatsiyasi - bu turli tashkilotlar yoki domenlar o'rtasida
ishonch munosabatlarini o'rnatish jarayoni bo'lib, ularga identifikatsiya va
autentifikatsiya ma'lumotlarini almashish imkonini beradi.
2. Ishtirokchi tashkilotlar:

Birlashgan identifikatsiya tizimida ishtirok etuvchi tashkilotlarga ilovalar
yoki xizmatlarni taklif qiluvchi xizmat ko'rsatuvchi provayderlar va
foydalanuvchi
identifikatsiyasi
va
autentifikatsiyasini
boshqaradigan
Identifikatsiya provayderlari kiradi.
3. Yagona tizimga kirish :

Birlashgan identifikatsiyani boshqarish ko'pincha foydalanuvchilarga IDP
orqali bir marta kirish va hisobga olish ma'lumotlarini qayta kiritmasdan bir
nechta SP ga kirish imkonini beruvchi yagona tizimga kirish tizimini o'z
ichiga oladi.
4. Xavfsizlik tasdiqini belgilash tili (SAML):

SAML federativ identifikatsiyani boshqarishni amalga oshirish uchun keng
qo'llaniladigan protokoldir. Bu IDP va SP o'rtasida xavfsizlik tasdiqlari va
identifikatsiya ma'lumotlarini almashish imkonini beradi.
Birlashgan identifikator boshqaruvi foydalanuvchi tajribasini yaxshilash,
parollarga bo'lgan ehtiyojni kamaytirish, xavfsizlikni oshirish va tashkilotlar uchun
soddalashtirilgan foydalanuvchi hisobini boshqarish kabi ko'plab afzalliklarni
taqdim etadi. Biroq, federatsiyalangan identifikatsiya tizimlarining muvaffaqiyatli
amalga oshirilishi va ishlashini ta'minlash uchun ehtiyotkorlik bilan rejalashtirish,
ishonch kelishuvlari va xavfsizlik va maxfiylikning eng yaxshi amaliyotlariga rioya
qilish kerak.
4.7. Avtorizatsiya mexanizmlari
Ruxsat berish mexanizmlari, shuningdek, kirishni boshqarish mexanizmlari
sifatida ham tanilgan, foydalanuvchilar yoki ob'ektlar tizim, dastur yoki resursda
qanday harakatlarni bajarishga ruxsat berilganligini aniqlaydigan xavfsizlik
choralari. Ushbu mexanizmlar xavfsizlik siyosatini amalga oshirish va maxfiy
ma'lumotlarni ruxsatsiz kirish, o'zgartirish yoki o'chirishdan himoya qilish uchun
juda muhimdir. Avtorizatsiya mexanizmlari autentifikatsiya (foydalanuvchi
identifikatorini
tekshirish)
bilan
birgalikda
autentifikatsiya
qilingan
foydalanuvchilarning o‘z rollari va ruxsatlari asosida tegishli kirish darajasiga ega
bo‘lishini ta’minlash uchun ishlaydi. Mana bir nechta umumiy avtorizatsiya
mexanizmlari:
1. Rolga asoslangan kirishni boshqarish :

RBAC keng tarqalgan bo'lib foydalaniladigan avtorizatsiya modeli
bo'lib, u ruxsatlarni alohida foydalanuvchilarga emas, balki rollarga
tayinlaydi. Foydalanuvchilarga rollar tayinlangan va rollar maxsus
ruxsatnomalar bilan bog'langan. Bu o'xshash kirish ehtiyojlariga ega
foydalanuvchilarni guruhlash orqali kirishni boshqarish boshqaruvini
soddalashtiradi.
2. Ixtiyoriy kirishni boshqarish:

Ixtiyoriy kirishni boshqarish resurs egasiga kimning ruxsati borligini
va qaysi darajadagi ruxsat berilganligini aniqlash imkonini beradi.
Egalari ruxsatlarni o'rnatishi va o'z resurslariga kirishni boshqarishi
mumkin. Odatda fayl tizimlarida qo'llaniladi.
3. Majburiy kirishni boshqarish :

Majburiy kirishni boshqarish - bu hukumat va harbiy muassasalarda
tez-tez ishlatiladigan qat'iy kirishni boshqarish modeli. Kirish qarorlari
foydalanuvchilar va resurslarga tayinlangan xavfsizlik belgilari yoki
tasniflariga asoslanadi. Yorliqlar kimning nimaga kirishi mumkinligini
belgilaydi.
4. Atributga asoslangan kirishni boshqarish:

Atributga asoslangan kirishni boshqarish kirishni boshqarishning
moslashuvchan modeli bo'lib, kirish qarorlarini qabul qilish uchun
foydalanuvchi xususiyatlari, resurs atributlari, atrof-muhit sharoitlari
va boshqalar kabi turli atributlarni hisobga oladi. Siyosatlar bu
atributlar asosida mantiqiy mantiq yordamida yoziladi.
5. Qoidalarga asoslangan kirishni boshqarish :

RBAC atributga asoslangan kirishni boshqarish ga o'xshaydi, lekin u
kirishni aniqlash uchun qoidalar va shartlarga tayanadi. Kirishni
boshqarish siyosatlari ma'lum shartlar bajarilganda ruxsat berilishini
belgilaydigan qoidaga asoslangan mantiq yordamida aniqlanadi.
6. Vaqtli kirish nazorati:

Vaqtli kirishni boshqarish muayyan vaqt davrlari yoki jadvallariga
kirishni cheklaydi. Masalan, foydalanuvchilar faqat ish soatlarida yoki
ma'lum kunlarda kirishlari mumkin.
7. Atributga asoslangan kirishni boshqarish:

Atributga asoslangan kirishni boshqarish foydalanuvchi xususiyatlari,
resurs atributlari va atrof-muhit sharoitlari kabi turli atributlar asosida
qarorlar qabul qiladigan kirishni boshqarish modelidir.
8. Ierarxik kirishni boshqarish:

Ushbu model kirish boshqaruvini aniqlash uchun ierarxik tuzilmadan
foydalanadi. Ierarxiyaning yuqori darajalaridagi foydalanuvchilar yoki
ob'ektlar kattaroq kirish huquqlariga ega, pastroq darajadagi
foydalanuvchilar esa cheklanganroq kirish huquqiga ega.
9. Dinamik rollar bilan rolga asoslangan kirishni boshqarish:

9.
Dinamik rollar bilan rolga asoslangan kirishni boshqarish
foydalanuvchining joylashuvi yoki kirish uchun ishlatiladigan qurilma
kabi kontekstual omillar asosida dinamik rollarni yaratishga ruxsat
berish orqali anʼanaviy RBACni kengaytiradi.
10. Birlashgan kirish nazorati:

Birlashgan kirish nazorati domenlararo kirishni boshqarish qarorlarini
qabul qilish imkonini beradi. Bu bir nechta tashkilot yoki domenlarni
qamrab olgan tizimlar uchun muhim, chunki u chegaralar bo'ylab
autentifikatsiya va avtorizatsiyaga imkon beradi.
11. Avtorizatsiya belgilari:

OAuth 2.0 tokenlari kabi avtorizatsiya tokenlari maʼlum resurslarga
cheklangan kirishni taʼminlash uchun ishlatiladi. Ushbu tokenlar
avtorizatsiya serveri tomonidan chiqariladi va odatda zamonaviy vebilovalar va APIlarda qo'llaniladi.
Avtorizatsiya mexanizmini tanlash xavfsizlikning o'ziga xos talablariga,
tizimning murakkabligiga va u ishlaydigan muhitning tartibga soluvchi
cheklovlariga bog'liq. Samarali avtorizatsiya mexanizmlari maxfiy ma'lumotlarni
himoya qilish va ma'lumotlar yaxlitligini saqlashda faqat vakolatli foydalanuvchilar
yoki shaxslar resurslarga kirishi va harakatlarni amalga oshirishi mumkinligini
ta'minlaydi.
4.7.1. Identifikatsiya, autentifikatsiya va avtorizatsiyani amaliyotda
qo’llanilishi
Identifikatsiya, autentifikatsiya va avtorizatsiya axborot xavfsizligi va kirishni
boshqarishning asosiy tushunchalaridir. Ular tizimlarga, ilovalarga va resurslarga
kirishni nazorat qilish uchun asos bo'lib, faqat vakolatli shaxslar yoki tashkilotlar
muayyan harakatlarni amalga oshirishi mumkin. Keling, har bir kontseptsiyani aniq
misollar bilan ko'rib chiqaylik:
1. Identifikatsiya:

Ta'rif: Identifikatsiya - bu tizim yoki xizmatga noyob identifikator yoki
foydalanuvchi nomini taqdim etish orqali shaxsni tasdiqlash jarayoni. U
savolga javob beradi: "Siz kimsiz?"

Misol. Aytaylik, foydalanuvchi elektron pochta hisobiga kirdi. Kirish
maydoniga elektron pochta manzillarini (masalan, john.doe@example.com )
kiritganda, ular o'z hisoblari bilan bog'langan noyob identifikatorni taqdim
etish orqali o'zlarini identifikatsiyalashadi.
2. Autentifikatsiya:

Ta'rif: Autentifikatsiya - bu foydalanuvchi yoki tashkilot haqiqatan ham ular
da'vo qilgan shaxs ekanligini ta'minlash uchun da'vo qilingan shaxsni
tekshirish jarayoni. Bu savolga javob beradi: "Siz haqiqatan ham o'zingiz
aytayotgan odamsizmi?"

Misol. Elektron pochta qayd yozuvi holatsi bilan davom etib, elektron pochta
manzilini kiritgandan so'ng, foydalanuvchidan parol so'raladi. Keyin tizim
kiritilgan parol elektron pochta manzili bilan bog'langan parolga mos kelishini
tekshiradi. Agar ular mos kelsa, foydalanuvchi autentifikatsiya qilinadi va
unga kirish huquqi beriladi. Aks holda, autentifikatsiya muvaffaqiyatsiz
bo'ladi va kirish rad etiladi.
3. Avtorizatsiya:

Ta'rif: Avtorizatsiya - bu autentifikatsiya qilingan foydalanuvchining ruxsati
va roli asosida ma'lum resurslar, ma'lumotlar yoki harakatlarga kirishni berish
yoki rad etish jarayoni. Bu savolga javob beradi: "Kimligingizni bilib olsak,
nima qilishingiz mumkin?"

Misol: Foydalanuvchi o'z elektron pochta qayd yozuvini muvaffaqiyatli
tasdiqladi deb faraz qilaylik. Ular tizimga kirgandan so'ng, ularga pochta
qutisidagi elektron pochta xabarlari ro'yxati taqdim etiladi. Shu nuqtai
nazardan, avtorizatsiya kuchga kiradi. Rol yoki ruxsatlarga qarab,
foydalanuvchiga elektron pochta xabarlarini o'qish, yuborish yoki o'chirish
kabi amallarni bajarishga ruxsat berilishi mumkin. Misol uchun, standart
foydalanuvchi elektron pochta xabarlarini o'qish va jo'natish uchun ruxsatga
ega bo'lishi mumkin, lekin ularni o'chira olmaydi, administrator esa barcha
elektron pochta xususiyatlaridan to'liq foydalanishi mumkin.
Shunday qilib, identifikatsiya - bu foydalanuvchi noyob identifikatorni taqdim
etish orqali o'z shaxsini e'lon qiladigan dastlabki qadamdir. Keyinchalik da'vo
qilingan identifikatorning tasdiqlash jarayoni orqali haqiqiyligini ta'minlovchi
autentifikatsiya
keladi.
Autentifikatsiya
qilingandan
so'ng,
avtorizatsiya
foydalanuvchi ruxsatlari va rollari asosida qaysi harakatlar yoki resurslarga kirishi
yoki bajarishi mumkinligini aniqlaydi. Ushbu uchta tushuncha tizimlar va ilovalar
bo'ylab xavfsiz kirish nazoratini o'rnatish va amalga oshirish uchun birgalikda
ishlaydi, maxfiy ma'lumotlarni himoya qiladi va foydalanuvchilarning faqat o'zlari
bajarishi mumkin bo'lgan amallarni bajarishini ta'minlaydi.
Xulosa
Xulosa qilib shuni ta'kidlaymizki, identifikatsiya, autentifikatsiya va
avtorizatsiya triumvirati zamonaviy axborot xavfsizligi va kirishni boshqarishning
asosi hisoblanadi. Ushbu uchta o'zaro bog'liq tushunchalar tizimlar, ilovalar va
resurslarni himoya qilish uchun mustahkam va keng qamrovli poydevor yaratish
uchun birgalikda ishlaydi va shu bilan birga faqat vakolatli shaxslar yoki tashkilotlar
muayyan harakatlarni amalga oshirishi mumkin.
Identifikatsiya, bu jarayonning birinchi bosqichi, foydalanuvchilarga
foydalanuvchi nomi yoki elektron pochta manzili kabi noyob identifikatorni taqdim
etish orqali o'z shaxsini da'vo qilish imkonini beradi. Ushbu identifikator ularning
tizimda kimligini ko'rsatadigan dastlabki belgi bo'lib xizmat qiladi.
Autentifikatsiya, keyingi bosqich, foydalanuvchi yoki shaxs aslida ular da'vo
qilgan shaxs ekanligiga ishonch hosil qilish uchun da'vo qilingan identifikatorni
qat'iy tekshirib, darvozabon vazifasini bajaradi. Parolni tekshirish, biometrik
skanerlash yoki kriptografik kalitlar kabi autentifikatsiya usullari foydalanuvchi
identifikatorining haqiqiyligini ta'minlaydi.
Muvaffaqiyatli
autentifikatsiyadan
so'ng,
autentifikatsiya
qilingan
foydalanuvchiga qaysi harakatlar, resurslar yoki ma'lumotlarga kirish yoki
manipulyatsiya qilishga ruxsat berilganligini aniqlash uchun avtorizatsiya ishga
tushadi. Avtorizatsiya rollar va ruxsatlar paydo bo'ladigan asosiy nuqta bo'lib,
foydalanuvchi ma'lum tizim yoki ilovada bajarishi mumkin bo'lgan harakatlar
doirasini belgilaydi.
E-pochta hisobiga kirgan odam misolini ko'rib chiqing. Noyob elektron
pochta manzili bilan aniqlangandan so'ng, autentifikatsiya jarayoni to'g'ri parol
moslashuvi orqali ularning shaxsini tasdiqlaydi. Keyinchalik, avtorizatsiya ularning
hisobdagi faoliyatini boshqaradi, ularga elektron pochta xabarlarini o'qish va
jo'natish uchun ruxsat beradi, lekin maxsus ruxsatsiz xabarlarni o'chirishga yo'l
qo'ymaydi.
Identifikatsiya, autentifikatsiya va avtorizatsiyaning ushbu dinamik triosi
xavfsiz kirish nazoratini ta'minlashda muhim rol o'ynaydi. Ularning uyg'un o'zaro
ta'siri maxfiy ma'lumotlarning himoyasini ta'minlaydi va foydalanuvchilarga faqat
ruxsat berilgan harakatlarni bajarishga ruxsat beriladi. Raqamli tahdidlar va
maʼlumotlar buzilishi kuchayib borayotgan bir davrda ushbu asosiy tamoyillarni
tushunish va amalga oshirish oʻzaro bogʻlangan raqamli dunyomizning yaxlitligi va
xavfsizligini taʼminlashda muhim ahamiyatga ega.
Nazorat savollari:
1. Kirishni boshqarishda identifikatsiyaning asosiy maqsadi nima?
2. Identifikatsiya qilish uchun ishlatiladigan noyob identifikatorlarga misollar
keltira olasizmi?
3. Identifikatsiya jarayonida foydalanuvchi odatda o'z shaxsini qanday
tasdiqlaydi?
4. Elektron pochtaga kirish skriptida foydalanuvchi identifikatori nima deb
hisoblanadi?
5. Nima uchun tizimdagi har bir foydalanuvchi uchun noyob identifikatorga ega
bo'lish juda muhim?
6. Identifikatsiyaning o'zi foydalanuvchining kirish huquqlari haqida qanday
ma'lumotlarni taqdim etadi?
7. Sog'liqni saqlash tizimi kirishni boshqarish maqsadlarida
identifikatsiyalashdan qanday foydalanishi mumkin?
8. Axborot xavfsizligida autentifikatsiyaning asosiy maqsadi nima?
bemorni
9. Raqamli tizimlarda qo'llaniladigan ba'zi umumiy autentifikatsiya usullarini
ayting.
10. Autentifikatsiya qonuniy foydalanuvchini firibgardan qanday ajratib turadi?
11. Biometrik autentifikatsiyadan foydalanish mumkin bo'lgan holatni tasvirlab
bering.
12. Autentifikatsiya
kontekstida
foydalanuvchi
hisob
ma'lumotlarini
tekshirishning ahamiyati nimada?
13. Ko'p faktorli autentifikatsiya autentifikatsiya jarayonida xavfsizlikni qanday
yaxshilashini tushuntiring.
14. Autentifikatsiya usullarini mobil qurilma xavfsizligida foydalanish uchun
moslash mumkinmi?
15. Avtorizatsiya kirishni boshqarish va xavfsizlikda qanday rol o'ynaydi?
16. Avtorizatsiya tizimdagi foydalanuvchi ruxsatlari bilan qanday bog'liq?
17. Foydalanuvchining tashkilotdagi roli asosida avtorizatsiyaga misol keltiring.
18. Tizimlarda avtorizatsiya qilish uchun foydalaniladigan umumiy kirishni
boshqarish modellari qanday?
19. Avtorizatsiya foydalanuvchi harakatlarining ularning ruxsatlariga mos
kelishini qanday ta'minlaydi?
20. Avtorizatsiya foydalanuvchining bulutli saqlash tizimidagi fayllarga kirishini
qanday aniqlashi mumkin?
21. Avtorizatsiyani boshqarishda kirishni boshqarish ro'yxati nimadan iborat?
22. Identifikatsiya, autentifikatsiya va avtorizatsiya ma'lumotlar va resurslarni
himoya qilish uchun qanday ishlaydi?
23. Federativ identifikatsiyani boshqarish qaysi holatlarda ayniqsa foydali bo'lishi
mumkin?
24. Parolsiz autentifikatsiya xavfsizlik va foydalanuvchi tajribasini qanday
yaxshilashini tushuntiring.
25. Biometrik autentifikatsiya bilan bog'liq xavfsizlik masalalari haqida
batafsilroq ma'lumot bera olasizmi?
26. Noto'g'ri avtorizatsiya amaliyoti bilan bog'liq ba'zi potentsial xavflar qanday?
Download