0170-21-guruh talabasi Oripov Obidjon Sobir oʻgʻlining INDIVIDUAL LOYIHASI (KURS ISHI) Mavzu: OTP yordamida elektron autentifikatsiya tizimini loyihalash MAVZU: VIZUAL KRIPTOGRAFIYA YORDAMIDA OVOZ BERISH TIZIMIGA BO’LADIGAN FISHING HUJUMLARNING OLDINI OLISH KIRISH 2 I. 5 bob. Elektron autentifikatsiya tizimi 1.1. Elektron autentifikatsiya nima va uning tasnifi 10 1.2. Bir martalik parol: kiritilgan va unitilgan 13 II. bob. Bir martalik parol 15 2.1. Axborot hafvsizligida identifikasiya va autentifikasiya jarayonlari 18 2.2. Masofaviy kirish tuzoqlari 20 2.3. OTP texnalogiyalarning zaif tomonlari 24 XULOSA 32 FOYDALANILGAN ADABIYOTLAR RO’YHATI 33 Kirish Qadim zamonlardan beri odamlar juda qiyin vazifaga duch kelishgan - muhim xabarlarning ishonchliligiga ishonch hosil qilish. Nutq parollari va murakkab muhrlar ixtiro qilindi. Mexanik qurilmalar yordamida autentifikatsiya usullarining paydo bo'lishi vazifani sezilarli darajada soddalashtirdi, masalan, oddiy qulf va kalit uzoq vaqt oldin ixtiro qilingan. Autentifikatsiya tizimining namunasini qadimgi "Ali bobo va qirq o'g'rining sarguzashtlari" ertakida ko'rish mumkin . Bu ertak g'orda yashiringan xazinalar haqida gapiradi. G‘or atrofi tosh bilan o‘ralgan edi. Uni faqat noyob nutq paroli yordamida ko'chirish mumkin edi: “Sim-Sim, ochil !”. Hozirgi vaqtda tarmoq texnologiyalarining keng rivojlanishi tufayli hamma joyda avtomatik autentifikatsiya qo'llaniladi. Internet-banking tizimi o'tgan asrning 80-yillariga to'g'ri keladi, ya'ni AQShda Home Banking tizimi yaratilgan. Mazkur tizim omonatchilarga telefon orqali bank kompyuteriga ulanib, o‘z hisoblarini tekshirish imkonini berdi. Keyinchalik internet va internet texnologiyalarining rivojlanishi bilan banklar omonatchilarga o‘z hisobvaraqlari haqidagi ma’lumotlarni internet orqali olish imkonini beruvchi tizimlarni joriy qila boshladilar. Birinchi marta hisobvaraqlardan pul o'tkazish xizmati 1994-yilda AQShda Stenford Federal kredit ittifoqi tomonidan joriy etilgan va 1995-yilda birinchi virtual bank Security First Network Bank tashkil etilgan. Biroq, loyiha asoschilarining hafsalasi pir bo'ldi, u o'sha paytda bunday yangilikka ishonmagan potentsial mijozlar tomonidan kuchli ishonchsizlik tufayli fiaskoga uchradi. Onlayn bankingda muvaffaqiyatga erishgan birinchi bank Bank of America bo'ldi. 2001-yilga kelib, u elektron bank xizmatlarini ko'rsatuvchi barcha banklar orasida birinchi bo'lib, ushbu xizmatdan foydalanuvchilar bazasi 2 million mijozlardan oshdi. O'sha paytda bu ko'rsatkich bankning barcha mijozlarining taxminan 20 foizini tashkil qilgan. O'sha 2001-yil oktyabr oyida va o'sha Bank of America onlayn-banking xizmatlaridan foydalangan holda amalga oshirilgan umumiy summasi 1 milliard dollardan ortiq bo'lgan 3 million pul o'tkazmalari to'plamini oldi. Hozirgi vaqtda G'arbiy Evropa va Amerikada jami katta yoshli aholining 50% dan ortig'i elektron bank xizmatlaridan foydalanadi va kattalar Internet foydalanuvchilari orasida bu ko'rsatkich 90% ga yetadi. I bob. Elektron autentifikatsiya tizimi Bir marta kabi kuchli autentifikatsiya usuli Parol (OTP) aslida dasturning bir qismidir SaaS ilovalari. Bu shunchaki parollardan ko'ra kuchliroq autentifikatsiya qilish imkonini beradi. SaaS-provayderlar odatda bitta kirish va foydalanuvchi nomi va paroldan tashqari autentifikatsiya alternativalarini qo'llab-quvvatlamaydilar. Kuchli autentifikatsiya qilish SMS-xabarni qabul qilishni tanlagan foydalanuvchilar uchun apparat tokenidan yoki belgisiz OTP imkoniyatidan foydalanishni talab qiladi. Ehtimol siz ushbu yechimni operatsiyalarni tasdiqlash uchun SMS-xabarlar yuboradigan ING bankidan bilasiz. Ilovalar orqali kodlarni yuborish ham mumkin. Identifikatsiya va autentifikatsiya - Autentifikatsiya (ingliz tili. authentication < yunon. aθθεντικός [authentikos]" haqiqiy, haqiqiy " < aττός [autos] "o'zi; u eng ko'p") — autentifikatsiya qilish tartibi, masalan: foydalanuvchi Login ma'lumotlar bazasida saqlangan parol bilan kiritilgan parolni (ko'rsatilgan Login uchun) taqqoslash orqali Foydalanuvchining haqiqiyligini tekshirish; jo'natuvchining ochiq kaliti bo'yicha xatning raqamli imzosini tekshirish orqali elektron xat haqiqiyligini tasdiqlash; faylning nazorat summasini ushbu fayl muallifi tomonidan e'lon qilingan summaga muvofiqligini tekshirish. Rus tilida bu atama asosan axborot texnologiyalari sohasida qo'llaniladi. Tizimlarning ishonchliligi va xavfsizlik siyosatini hisobga olgan holda, autentifikatsiya qilish bir tomonlama yoki o'zaro bo'lishi mumkin. Odatda kriptografik usullar yordamida amalga oshiriladi. Autentifikatsiya qilish avtorizatsiya (sub'ektga muayyan huquqlarni berish tartibi) va identifikatsiyalash (shaxsni identifikatsiyalash yo'li bilan tanib olish tartibi) bilan aralashmasligi kerak. Standartlar Autentifikatsiya standartlarini belgilovchi hujjatlar GOST R Iso / IEC 9594-8-98-autentifikatsiya asoslari Ushbu standart: katalog tomonidan saqlangan autentifikatsiya ma'lumotlarining formatini belgilaydi; katalogdan autentifikatsiya ma'lumotlarini olish usulini tavsiflaydi; autentifikatsiya ma'lumotlarini katalogda shakllantirish va joylashtirish usullari haqida old shartlarni belgilaydi; dastur dasturlari autentifikatsiya qilishni amalga ma'lumotidan foydalanishi oshirish mumkin uchun bo'lgan bunday uchta usulni autentifikatsiya aniqlaydi va autentifikatsiya qilish orqali boshqa himoya xizmatlari qanday ta'minlanishi mumkinligini tasvirlaydi. Ushbu standart ikki xil autentifikatsiya turini o'z ichiga oladi: oddiy, parolni da'vo qilingan identifikatorni tekshirish sifatida ishlatish va kriptografik usullar yordamida yaratilgan hisobga olish kartalarini ishlatish. FIPS 113 — COMPUTER DATA AUTHENTICATION Ushbu standart ma'lumotlarni autentifikatsiya qilish algoritmini(DAA) belgilaydi, bu ma'lumotlar ruxsatsiz va tasodifiy ma'lumotlarni o'zgartirishni aniqlash uchun ishlatilishi mumkin, standart ma'lumotlar shifrlash standartida(DES) ko'rsatilgan algoritmga asoslanadi.Federal axborotni qayta ishlash standartlari(FIPS PUB) 46 va Treasury's Electronic Funds and Security transfer Policy and American National Standard Institute(ANSI) va Standard for Standard for moliyaviy Institut Message Authentication. Ushbu standart kriptografik autentifikatsiya qilish orqali uzatilgan ma'lumotlarning yaxlitligini nazorat qilish uchun ishlatiladi. Autentifikatsiya tizimi elementlari har qanday autentifikatsiya tizimida odatda bir nechta elementlarni ajratish mumkin: jarayondan o'tadigan mavzu; mavzuning xususiyatlari-bu o'ziga xos xususiyat; autentifikatsiya tizimining egasi, uning ishini nazorat qilish va nazorat qilish; autentifikatsiya mexanizmi, ya'ni tizimning ishlash prinsipi; mavzuga muayyan kirish huquqini beruvchi kirishni boshqarish mexanizmi. Autentifikatsiya omillari Kompyuterlar paydo bo'lishidan oldin ham, mavzuning turli xil xususiyatlari, uning xususiyatlari ishlatilgan. Endi tizimda muayyan xususiyatlardan foydalanish talab qilinadigan ishonchlilik, xavfsizlik va amalga oshirish xarajatlariga bog'liq. 3 autentifikatsiya omillarini ajratish: Biz bilgan narsalar, masalan, ba'zi maxfiy ma'lumotlar. Bu faqat vakolatli mavzu bo'lishi kerak bo'lgan maxfiy ma'lumotlar. Yashirin so'z yoki parol bo'lishi mumkin, masalan, og'zaki xabar, matnli taqdimot, qulf yoki shaxsiy identifikatsiya raqami (PIN) uchun kombinatsiya. Lekin muhim kamchiliklar bor: parolni maxfiy saqlash ko'pincha qiyin, tajovuzkorlar doimiy ravishda o'g'irlik, xakerlik va parolni tanlashning yangi usullari bilan kelishadi (qarang: ). bandit kriptoanaliz, qo'pol kuch usuli). Bu mexanizmni zaiflashtiradi. Biz ega bo'lgan narsa, masalan, har qanday noyob jismoniy ob'ekt. Bu erda muayyan noyob ob'ektga ega bo'lish muhim ahamiyatga ega. Bu shaxsiy bosma, qulf kaliti bo'lishi mumkin, kompyuter uchun bu xarakteristikani o'z ichiga olgan ma'lumotlar fayli. Xarakterli xususiyat ko'pincha maxsus autentifikatsiya qurilmasiga, masalan, plastik karta, smart-kartaga o'rnatiladi. Tajovuzkor uchun bunday qurilmani olish parolni buzishdan ko'ra qiyinlashadi va qurilma o'g'irlangan taqdirda mavzu darhol xabar berishi mumkin. Bu usul bug' mexanizmidan ko'ra xavfsizroq bo'ladi, lekin bunday tizimning narxi ancha yuqori. O'zimizning ajralmas qismi bo'lgan biometrik narsa. Xususiyat-bu mavzuning jismoniy xususiyati. Bu portret, barmoq izi yoki palma, ovoz yoki ko'zning o'ziga xos xususiyati bo'lishi mumkin. Mavzu nuqtai nazaridan bu usul eng oddiy: parolni eslab qolish yoki autentifikatsiya qilish qurilmasini siz bilan birga o'tkazish kerak emas. Shu bilan birga, biometrik tizim vakolatli foydalanuvchini tasdiqlash uchun yuqori sezuvchanlikka ega bo'lishi kerak, ammo shunga o'xshash biometrik parametrlarga qarshi tajovuzkorni rad etishi kerak. Bundan tashqari, bunday tizimning narxi juda yuqori. Ammo uning kamchiliklariga qaramay, biometrik juda istiqbolli omil bo'lib qolmoqda. Autentifikatsiya qilish usullari Elektron imzo yordamida autentifikatsiya qilish 06.04.2011 N 63-FZ "elektron imzo to'g'risida" federal qonuni (o'zgartirishlar bilan) quyidagi elektron imzo turlarini taqdim etadi: Oddiy elektron imzo-elektron imzo, bu kodlar, parollar yoki boshqa vositalardan foydalanish orqali ma'lum bir shaxs tomonidan electron imzo yaratish faktini tasdiqlaydi. Malakasiz elektron imzo-elektron imzo: elektron imzo kalitidan foydalangan holda axborotning kriptografik konvertatsiyasi natijasida olingan; elektron hujjatni imzolagan shaxsni aniqlash imkonini beradi; mzolangan paytdan keyin elektron hujjatga o'zgartirish kiritish faktini aniqlash imkonini beradi; elektron imzo vositalari yordamida yaratiladi. Malakali elektron imzo-malakasiz elektron imzoning barcha xususiyatlariga va quyidagi qo'shimcha belgilarga mos keladigan elektron imzo: elektron imzo tekshiruvi kaliti malakali sertifikatda ko'rsatilgan; elektron imzolarni yaratish va tekshirish uchun ushbu federal qonunga muvofiq belgilangan talablarga muvofiqligini tasdiqlovchi elektron imzo vositalari qo'llaniladi. Parol bilan autentifikatsiya qilish Qayta foydalanish mumkin parollarni autentifikatsiya qilis Bir martalik parollar bo'yicha autentifikatsiya qilish Qayta foydalanish mumkin parollarni autentifikatsiya qilish Kirish-parol to'plamini kiritish shakli Kompyuter tizimida autentifikatsiya qilishning bir usuli - "Login" (ingliz tili) deb nomlangan umumiy nutqda foydalanuvchi identifikatoringizni kiritishdir. loginfoydalanuvchi nomi, hisob) va parol-ba'zi maxfiy ma'lumotlar. Ishonchli (mos yozuvlar) juft Login-parol maxsus ma'lumotlar bazasida saqlanadi. Oddiy autentifikatsiya qilish quyidagi umumiy algoritmga ega: Mavzu tizimga kirishni talab qiladi va shaxsiy identifikator va parolni kiritadi; Kiritilgan noyob ma'lumotlar autentifikatsiya serveriga keladi, ular mos yozuvlar bilan taqqoslanadi; Agar ma'lumotlar mos yozuvlar bilan mos keladigan bo'lsa, autentifikatsiya muvaffaqiyatli deb topiladi, farq bilan-mavzu 1-bosqichga o'tadi. Sub'ekt tomonidan kiritilgan parol tarmoqqa ikki shaklda uzatilishi mumkin: Parol autentifikatsiya protokoli (parol autentifikatsiya bayonnomasi, PAP)asosida ochiq shaklda shifrlanmagan. SSL yoki TLS shifrlash yordamida. Bunday holda, mavzu tomonidan kiritilgan noyob ma'lumotlar tarmoq orqali xavfsiz tarzda uzatiladi. Xavfsizlik Parollarni saqlash va uzatishda eng yaxshi xavfsizlik nuqtai nazaridan bir tomonlama funktsiyalar qo'llanilishi kerak. Odatda bu maqsadlar uchun kriptografik jihatdan chidamli Xash funktsiyalari qo'llaniladi. Bunday holda, server faqat parol tasvirini saqlaydi. Parolni qabul qilib, uni Xash-konvertatsiya qilishni amalga oshirganingizdan so'ng, tizim natijani unda saqlangan mos yozuvlar usuli bilan taqqoslaydi. Ularning identifikatorlari bilan parollar bir xil. Tasvirga kirish imkoniga ega bo'lgan tajovuzkor uchun parolni o'zi hisoblash deyarli mumkin emas. Qayta foydalanish mumkin parollardan foydalanish bir qator muhim kamchiliklarga ega. Birinchidan, mos yozuvlar parolining o'zi yoki uning aralashgan tasviri autentifikatsiya serverida saqlanadi. Ko'pincha parolni saqlash kriptografik o'zgarishlarsiz, tizim fayllarida amalga oshiriladi. Ularga kirganingizdan so'ng, tajovuzkor osongina maxfiy ma'lumotlarga ega bo'ladi. Ikkinchidan, mavzu qayta foydalanish mumkin bo'lgan parolni eslab qolishga (yoki yozishga) majbur. Tajovuzkor uni faqat ijtimoiy muhandislik ko'nikmalarini qo'llash orqali, hech qanday texnik vositalarsiz olishlari mumkin. Bundan tashqari, sub'ekt parolni o'zi tanlagan taqdirda tizimning xavfsizligi sezilarli darajada kamayadi. Ko'pincha ular lug'atda mavjud bo'lgan so'z yoki so'zlarning kombinatsiyasiga ega. GOST 2814789 da kalit uzunligi 256 bit(32 bayt). Psevdo-tasodifiy sonlar generatoridan foydalanganda kalit yaxshi statistik xususiyatlarga ega. Masalan, lug'atdagi so'z bo'lgan parol, 16 bit uzunligi bilan pseudosluchaynomu raqamiga kamaytirilishi mumkin, bu esa GOST kalitidan 16 marta qisqartiriladi. Etarli vaqt bilan, tajovuzkor parolni oddiy qidiruv orqali yorib yuborishi mumkin. Ushbu muammoni hal qilishtasodifiy parollardan foydalanish yoki parolni o'zgartirish kerak bo'lgan mavzu parolining muddati cheklangan. Hisob bazalari UNIX oilasining OS bilan ishlaydigan kompyuterlarda bazaviy fayl /etc / master.passwd (Linux tarqatishlarida, odatda, faqat root tomonidan o'qilishi mumkin bo'lgan /etc/shadow fayli), bu erda foydalanuvchi parollari ochiq parollardan Xash funktsiyalari sifatida saqlanadi, bundan tashqari, foydalanuvchi huquqlari haqida ma'lumot bir xil faylda saqlanadi. Dastlab, UNIX tizimlarida parol (shifrlangan shaklda) xavfsiz bo'lmagan barcha foydalanuvchilarga o'qilishi mumkin bo'lgan /etc/passwd faylida saqlangan. Windows NT/2000/XP/2003 (Windows domeniga kiritilmagan) operatsion tizimiga ega bo'lgan kompyuterlarda bunday ma'lumotlar bazasi SAM (xavfsizlik hisobi menejeri — hisobni himoya qilish menejeri) deb ataladi. SAM bazasi foydalanuvchilarning hisoblarini saqlaydi, shu jumladan, himoya qilish tizimi uchun zarur bo'lgan barcha ma'lumotlarni o'z ichiga oladi. %Windir%\system32\config\ katalogida joylashgan. Windows server 2000/2003 domenlarida bunday ma'lumotlar bazasi Active Directory hisoblanadi. Shu bilan birga, autentifikatsiya ma'lumotlarini saqlashning yanada ishonchli usuli maxsus apparat (komponentlar) dan foydalanish hisoblanadi. Agar kerak bo'lsa, turli xil kompyuterlarda (xavfsizlik tizimini qo'llabquvvatlaydigan) xodimlarning ishlashini ta'minlash uchun tashkilot serverida autentifikatsiya ma'lumotlarini va kriptografik kalitlarni saqlashga imkon beruvchi apparat-dasturiy ta'minot tizimlaridan foydalaning. Foydalanuvchilar o'zlarining autentifikatsiya ma'lumotlari va kriptografik kalitlarga ega bo'lgan har qanday kompyuterda (ish stantsiyasida) erkin ishlashlari mumkin. Bir martalik parollar bo'yicha autentifikatsiya qilish Asosiy kalit eToken Mavzuning qayta foydalanish mumkin bo'lgan parolini olgach, tajovuzkor buzilgan maxfiy ma'lumotlarga doimiy kirish huquqiga ega. Ushbu muammo bir martalik parollar (OTP — One Time Password) yordamida hal etiladi. Ushbu usulning mohiyati — parol faqat bitta kirish uchun amal qiladi, har bir keyingi kirish so'rovi bilan yangi parol talab qilinadi. Bir martalik parollar uchun autentifikatsiya mexanizmi apparat va dasturiy ta'minot bo'lishi mumkin. Bir martalik parollarni ishlatish texnologiyalari quyidagilarga bo'linishi mumkin: Pseudosluchaynyh sonlar generatoridan foydalanish, mavzu va tizim uchun yagona; Yagona vaqt tizimi bilan birga vaqt belgilaridan foydalanish; Mavzu va tizim uchun yagona tasodifiy parollar bazasidan foydalanish; Birinchi usul sub'ekt va tizim uchun bir xil qiymatga ega bo'lgan yolg'onchi tasodifiy sonlar generatoridan foydalanadi. Sub'ekt tomonidan yaratilgan parol bir tomonlama funktsiyadan ketma-ket foydalanilganda yoki avvalgi so'rovdan noyob ma'lumotlarga asoslangan har bir yangi so'rovda tizimga o'tkazilishi mumkin. Ikkinchi usul vaqt belgilaridan foydalanadi. Bunday texnologiya misol sifatida SecurID bo'lishi mumkin. Bu apparat kalitlari foydalanish va vaqt bilan sinxronlashtirish asoslangan. Autentifikatsiya ma'lum vaqt oralig'ida tasodifiy sonlarni yaratishga asoslangan. Noyob maxfiy kalit faqat tizim bazasida va mavzuning apparat qurilmasida saqlanadi. Agar mavzu tizimga kirishni talab qilsa, u PIN-kodni, shuningdek, apparat qurilmasidagi ushbu nuqtada ko'rsatilgan tasodifiy hosil bo'lgan raqamni kiritish talab qilinadi. Tizim kiritilgan PIN-kodni va sub'ektning maxfiy kalitini uning bazasidan taqqoslaydi va bazadan va joriy vaqtdan maxfiy kalit parametrlariga asoslangan tasodifiy sonni hosil qiladi. Bundan tashqari, ishlab chiqarilgan raqamning kimligi va mavzu tomonidan kiritilgan raqam tekshiriladi. Autentifikatsiya protokollari Autentifikatsiya qilish tartibi kompyuterlar o'rtasida ma'lumot almashish uchun ishlatiladi va aloqa liniyasining shovqin ishtirokchilaridan birini tinglash yoki almashtirishdan himoya qiluvchi juda murakkab kriptografik protokollardan foydalaniladi. Va, odatda, autentifikatsiya tarmoq o'zaro o'rnatish, har ikki ob'ektlar uchun zarur bo'lgan, chunki, autentifikatsiya o'zaro bo'lishi mumkin. Shunday qilib, bir nechta autentifikatsiya oilalari aniqlanishi mumkin: Kompyuterda foydalanuvchi autentifikatsiyasi: Shifrlangan nomi (login); Password Authentication bayonnomasi, PAP (bir guruh kirish-parol); Kirish kartasi (sertifikat bilan USB, SSO); Biometrics (ovoz, barmoq izi/palma/ko'zning nuri). Tarmoqda autentifikatsiya qilish: Raqamli imzo yordamida Secure SNMP; SAML (Security Assertion Markup Language); Cookie sessiyasi; Kerberos Tickets; X. 509 Sertifikatlari; OpenID Connect OAuth 2.0 protokoli orqali autentifikatsiya qilish usuli Windows NT 4 oilasining operatsion tizimlarida NTLM protokoli (NT LAN menejeri — NT Lan menejeri) ishlatiladi. Va Windows 2000/2003 domenlarida juda yaxshi Kerberos protokoli qo'llaniladi. Internetda autentifikatsiya qilish Bunday xizmatlarga kirishda autentifikatsiya qilish talab qilinadi: elektron pochta; veb-forum; ijtimoiy tarmoqlar; Internet-banking; to'lov tizimlari; korporativ saytlar; onlayn xarid qilish. Autentifikatsiya qilishning ijobiy natijasi (ishonch munosabatlarini o'rnatish va sessiya kalitini ishlab chiqishdan tashqari) Foydalanuvchining avtorizatsiyasi, ya'ni uning vazifalarini bajarish uchun belgilangan resurslardan foydalanish huquqini berishdir. Axborot tizimlarida identifikatsiya qilish-bu identifikatsiyalash predmeti uchun axborot tizimida ushbu mavzuni aniq belgilaydigan identifikator tomonidan aniqlangan protsedura. Identifikatsiya qilish jarayonini amalga oshirish uchun axborot tizimida sub'ektga tegishli identifikator oldindan tayinlanishi kerak (ya'ni, mavzu axborot tizimida ro'yxatga olinadi). Identifikatsiya qilish tartibi autentifikatsiya qilish bilan bevosita bog'liq: mavzu autentifikatsiya qilish jarayonidan o'tadi va agar autentifikatsiya muvaffaqiyatli bo'lsa, autentifikatsiya qilish omillari asosida axborot tizimi sub'ektning identifikatorini aniqlaydi. Shu bilan birga, identifikatsiyalashning ishonchliligi bajarilgan autentifikatsiya qilish jarayonining ishonchliligi darajasi bilan to'liq aniqlanadi. Internet-banking Internet-banking-masofaviy banking texnologiyalarining umumiy nomi, shuningdek, istalgan vaqtda va Internetga ega bo'lgan har qanday qurilmadan taqdim etiladigan hisob-kitoblar va operatsiyalarga (ular bo'yicha) kirish. Operatsiyalarni amalga oshirish uchun brauzer ishlatiladi, ya'ni tizimning dasturiy ta'minotining mijoz qismini o'rnatish kerak emas. Xususiyatlari Internet-banking odatda bank-mijoz tizimida nozik mijoz texnologiyasidan foydalangan holda mavjud. Odatda, Internet-banking xizmatlari quyidagilarni o'z ichiga oladi: hisob bayonnomalari; bank mahsulotlari haqida ma'lumot berish (depozitlar, kreditlar, PIF va boshqalar); depozitlarni ochish, kredit olish, bank kartalari va boshqalar.; bank kartasiga ichki o'tkazmalar; boshqa banklardagi hisoblarga o'tkazmalar; mablag'larni konvertatsiya qilish; xizmatlarni boshqarish uchun shaxsiy kabinet; Zamonaviy banklar jismoniy shaxslarga xalqaro valyuta va fond bozorlariga (Internet-savdo) kirish imkonini beradigan brokerlik xizmatlarini rivojlantirishning yangi istiqbolli yo'nalishini o'zlashtirmoqda. Ilmiy va texnologik taraqqiyotning jadal o'sishi va yangi axborot texnologiyalari bankning jozibadorligini umumiy baholashga sezilarli ta'sir ko'rsatadi. Texnologik jarayonning rivojlanishi nafaqat hujjatlarni qayta ishlash va naqd operatsiyalarni o'tkazish tezligini oshirish, balki mijozlarni kengaytirish imkonini beradi. Internet orqali mijoz-bank o'rtasidagi munosabatlar yanada tezkor bo'lib kelmoqda, bu esa mijoz bilan shaxsiy imtiyozlarga, xavf-xatarga va mijozlar portfelini shakllantirishga qarab farqlashni ta'minlaydi va axborot texnologiyalari rivojlanishi sezilarli darajada bank xizmatlari ishlab chiqaruvchi va iste'molchi o'rtasidagi masofani kamaytirish imkonini beradi, sezilarli darajada banklararo raqobat kuchaytiradi, va, binobarin, miqdoriy va sifat jihatidan ham, bank xizmatlari rvojlanishiga hissa qo'shadi.«Internet-banking» dasturiy tizimi Sizga quyidagi qulayliklarni yaratadi: • Ofisdan chiqmasdan to‘lovlarni amalga oshirish imkoniyati evaziga vaqtingizni va mablag‘ingizni tejash; • Real vaqt sharoitida to‘lovlarni amalga oshirish; • Hisob raqamlaringizning holati to‘grisida batafsil ma’lumot olish; • Bankdan har qanday uzoqligingizdan qat’iy nazar, doimo hisob raqamingiz haqida to’liq ma’lumotga ega bo’lish. Tadbirkorlik sub’ektlariga masofadan xizmat ko’rsatishda “Internet-banking” tizimidan foydalanish bo’yicha bosqichma-bosqich harakatlar: 1. “Internet-banking” tizimiga boglanish uchun mijozda quyidagi minimal texnik-dasturiy vositalar bo’lishi talab e’tiladi: - personal kompyuter “Pentium”; - “windows XP” operatsion tizim; - “Internet” aloqasi. 2."Internet-banking" tizimi ulanish uchun mijoz bank filialiga murojaat qiladi. 3. Mijozlarga "Internet-banking" tizimini o’rnatish uchun ikki tomonlama shartnoma rasmiylashtiriladi. 4. o’z navbatida bank filiali tomonidan mijozning identifikatlari asosida tayyorlangan elektron raqamli imzo kaliti mijozga belgilangan tartib asosida beriladi. 5. Mazkur dasturni ishga tushirish uchun zarur bo’ladigan uskunalar (komp'yuter, modem va boshqalar), aloqa kanali va xarajatlar mijoz hisobidan amalga oshiriladi. 6. Tizimni o’rnatish va ishga tushirish bank xodimlari tomonidan amalga oshiriladi. 7. "Internet-banking" tizimidan foydalanadigan mijozdan aloqa kanali orqali olingan va belgilangan tartibda rasmiylashtirilgan elektron to'lov topshiriqnomasi dasturiy nazoratdan o’tkazadi va bank amaliyot kuniga qayta ishlash uchun uzatadi. 8. "Internet-banking" tizimi orqali uzatilgan elektron to'lov topshiriqnomasining qog’oz shaklidagi asl nusxasi bankka taqdim etilmaydi va o’rnatilgan tartibda mijozda saqlanadi. Bunda, to’lov topshiriqnomasining elektron va qog’ozdagi shaklining to’g’ri rasmiylashtirilganligi hamda ularning o’zaro mosligi bo’yicha javobgarlik mijoz zimmasiga yuklatiladi. 9. "Internet-banking" tizimi orqali elektron to’lov hujjati tushgan kunda, agar u bankning amaliyot kuni mobaynida tushgan bo’lsa, shu kuni o’tkaziladi. Elektron to’lov hujjati bankning amaliyot kuni tugaganidan keyin tushgan taqdirda, elektron to’lov keyingi bank ish kunidan kechiktirmay o’tkaziladi. 10. "Internet-banking" tizimi orqali mijozlarga ko’rsatilgan bank xizmati uchun komission to’lovlar bank Boshqaruvi tomonidan tasdiqlangan tariflarga muvofiq amalga oshiriladi. Internet-bankıng quyidagı ımkoniyatlarga ega: bankka barcha turdagı molıavı hujjatlarnı yuborısh; istalgan davr uchun bankdagı hısobraqamlardan ko'chırmalar va ularga tegıshlı boshqa hujjatlarnı olısh; haqiqiy vaqt tartibida to'lov hujjatlarını bank ıshlovıdan o'tıshınıng barcha bosqıchlarını kuzatısh; hatolar to'ǵrısıda habarlarnı tezkor olısh; kırım va chıqım to'lov hujjatlarını ko'rısh va chop etısh. Internet-banking xavfsizligi: bir martalik parollar Internet-banking xavfsizligining muhim xususiyati-bir martalik parollar yordamida tranzaktsiyalarni tasdiqlash (trafikni to'xtatish buzg'unchiga moliyalashtirishga imkon bermasligi uchun). Serverni almashtirishning nazariy imkoniyati hali ham mavjud bo'lsa-da, ammo bunday firibgarlikni amalga oshirish juda muammoli (ayniqsa, uchinchi tomon tomonidan imzolangan sertifikat bilan SSL ulanishidan foydalansangiz). Bir martalik parol (eng. bir vaqt paroli, OTP) faqat bitta autentifikatsiya seansi uchun amal qiladi. Bir martalik parol harakati ham ma'lum vaqt oralig'ida cheklanishi mumkin. Statik parolga nisbatan bir martalik parolning afzalligi shundaki, parolni qayta ishlatish mumkin emas. Shunday qilib, muvaffaqiyatli autentifikatsiya sessiyasidan ma'lumotlarni ushlab turgan tajovuzkor himoyalangan axborot tizimiga kirish uchun kopyalanan parolni ishlata olmaydi. Bir martalik parollardan foydalanish, autentifikatsiya qilish uchun ishlatiladigan aloqa kanaliga (masalan, "o'rtadagi odam"kabi hujumlardan) faol aralashuvga asoslangan hujumlardan himoya qilmaydi.Bir kishi bir martalik parollarni eslay olmaydi. Shuning uchun ular to'g'ri ishlashi uchun qo'shimcha texnologiyalarni talab qiladi. OTP yaratish va tarqatish usullari OTP yaratish algoritmlari odatda tasodifiy raqamlardan foydalanadi. Bu kerak, chunki aks holda oldingi ma'lumotlarga asoslangan keyingi parollarni taxmin qilish oson bo'ladi. Maxsus OTP algoritmlari batafsil farq qiladi. Bir martalik parollar yaratishning turli yondashuvlari quyida keltirilgan. Avvalgi parol asosida yangi parol yaratish uchun matematik algoritmlardan foydalanish (parollar aslida zanjirni tashkil qiladi va ma'lum tartibda ishlatilishi kerak). Parol beruvchi server va mijoz o'rtasida vaqtinchalik sinxronlashtirishga asoslangan (parollar qisqa vaqt ichida amal qiladi) Yangi parol so'rovga asoslangan (masalan, server yoki kiruvchi xabarning bir qismi tomonidan tanlangan tasodifiy raqam) va/yoki hisoblagichga asoslangan matematik algoritmdan foydalaning. Bundan tashqari, foydalanuvchi quyidagi parolni xabardor qilish uchun turli xil yo'llari bor. Ba'zi tizimlar foydalanuvchi bilan birga olib boradigan, bir martalik parollar yaratadigan va keyin ularni kichik ekranda ko'rsatadigan maxsus elektron nishonlardan foydalanadi. Boshqa tizimlar foydalanuvchi mobil telefondan ishlaydigan dasturlardan iborat. Boshqa tizimlar serverda bir martalik parollar ishlab chiqaradi va SMS-xabarlar kabi begona kanallardan foydalanib, ularni foydalanuvchiga yuboradi. Nihoyat, ba'zi tizimlarda bir martalik parollar bir varaq qog'ozga yoki foydalanuvchi bilan birga bo'lishi kerak bo'lgan skretch kartasiga yoziladi. Matematik algoritmlar Leslie Lamport tomonidan ishlab chiqilgan bir yondashuv bir tomonlama funktsiyadan foydalanadi (biz uni f deb ataymiz). Bir martalik parol tizimi dastlabki s raqamidan ishlay boshlaydi, keyin parollar hosil qiladi f(s), f(f(s)), f(f(f(s))), … kerakli darajada ko'p marta. Agar cheksiz parol seriyasini izlayotgan bo'lsangiz, s uchun ketma-ketlikdan keyin yangi boshlang'ich raqam tanlanishi mumkin. Har bir parol f(f(...f(s)) dan boshlab teskari tartibda taqsimlanadi...). Agar tajovuzkor bir martalik parolni olishni boshlasa, u faqat bitta vaqt yoki bitta aloqaga kirish imkoniyatiga ega bo'ladi, ammo bu muddat tugagach, bu foydasiz bo'ladi. Avvalgi zanjirda quyidagi parolni olish uchun f−1 funksiyasining teskari hisoblash usulini topish kerak. F bir tomonlama tanlanganligi sababli, buni amalga oshirish mumkin emas. Agar f odatda ishlatiladigan kriptografik Xash funktsiyasi bo'lsa, unda ma'lum bo'lganidek, bu hisoblash mumkin bo'lmagan vazifa bo'ladi. Vaqt bilan sinxronlangan RSA SecurID belgilar Vaqt bilan sinxronlangan bir martalik parollar odatda jismoniy apparat belgilariga bog'liq (masalan, har bir foydalanuvchi bir martalik parol ishlab chiqaradigan shaxsiy token beriladi). Token ichida serverda soat bilan sinxronlangan aniq soat mavjud. Ushbu OTP tizimlarida vaqt parolni yaratish algoritmining muhim qismidir, chunki yangi parolni yaratish avvalgi parol yoki maxfiy kalit emas, balki joriy vaqtga asoslangan. So'nggi paytlarda kredit kartasining ariza faktorida ActivIdentity, InCard, RSA, SafeNet, Vasco, VeriSign va Protectimus kabi doimiy soat belgilari bilan bog'liq elektron komponentlarni joylashtirish mumkin bo'ldi. Biroq, kartaning qalinligi (0.79 mm dan 0.84 mm gacha) an'anaviy batareya elementlaridan foydalanishga ruxsat bermagani uchun, umr bo'yi oddiy mini-batareyalarga qaraganda ancha katta bo'lgan polimerlarga asoslangan maxsus batareyalardan foydalanish kerak. Bundan tashqari, kutish va/yoki mahsulotni ishlatish vaqtida energiyani tejash uchun juda kam quvvatli yarim o'tkazgich komponentlari ishlatilishi kerak. Nozik OTP qurilmalarini ishlab chiqarishda ikkita kompaniya: Identita va NagraID etakchi hisoblanadi. Mobil telefonlar va PDA-lar ham vaqt-vaqti bilan sinxronlashtirilgan bir martalik parollarni yaratish uchun ishlatilishi mumkin. Ushbu yondashuv ko'proq iqtisodiy muqobil bo'lishi mumkin, chunki ko'pchilik Internet foydalanuvchilari allaqachon mobil telefonlarga ega. Bundan tashqari, bu yanada qulayroq bo'lishi mumkin, chunki foydalanuvchi har qanday xavfsiz ulanish uchun kirish kerak bo'lganda alohida belgini olib o'tishga hojat yo'q. So'rov bilan bir martalik parollardan foydalanish foydalanuvchini autentifikatsiya qilish uchun vaqt bo'yicha sinxronlangan so'rovlarni taqdim etishni talab qiladi. Bu tokenning o'zida qiymatni kiritish orqali amalga oshirilishi mumkin. Dublikatlar paydo bo'lishining oldini olish uchun qo'shimcha hisoblagich odatda yoqiladi, shuning uchun agar ikkita bir xil so'rov mavjud bo'lsa, u hali ham turli xil bir martalik parollar paydo bo'lishiga olib keladi. Biroq, hisob-kitoblar, odatda, avvalgi bir martalik parolni o'z ichiga olmaydi, chunki bu vazifalarni sinxronlashtirishga olib keladi. EMV bunday tizimlardan foydalanishni boshlaydi (deyiladi "Chip autentifikatsiya dasturi") Evropada kredit kartalari uchun. SMS orqali bir martalik parol Bir martalik parollarni etkazib berish uchun ishlatiladigan keng tarqalgan texnologiya SMS. SMS-barcha telefonlarda mavjud bo'lgan va ko'plab mijozlar tomonidan ishlatiladigan keng tarqalgan aloqa kanali bo'lgani uchun, SMS-xabarlar arzon narxlardagi barcha iste'molchilar uchun eng katta salohiyatga ega. Tokens, aqlli kartalar va boshqa an'anaviy autentifikatsiya usullari amalga oshirish va foydalanish uchun juda qimmat va ko'pincha iste'molchilar tomonidan qarshiliklarga duch keladi. Ular, shuningdek, phishers bir martalik parollarni aldash yoki hatto bir martalik parollar token ekranida ko'rsatilganligi sababli o'g'irlaydigan "o'rtadagi odam" kabi hujumlarga nisbatan ancha himoyasiz. Bundan tashqari, belgilar yo'qolishi va bir martalik parollarni mobil telefonlarga integratsiyalashuvi xavfsizroq va sodda bo'lishi mumkin, chunki foydalanuvchilar qo'shimcha portativ qurilmalarni olib yurishlari shart emas. Shu bilan birga, SMS orqali bir martalik parollar kamroq xavfsiz bo'lishi mumkin, chunki uyali aloqa operatorlari ishonch zanjirining bir qismiga aylanadi. Ruxsat etilgan Rouming funksiyasi bo'lsa, bir nechta mobil operatorga (ba'zi hollarda, OKS7 signalizatsiya tizimiga ega bo'lgan barcha tashkilotlarga) ishonish kerak. NIST 2016 tavsiyalariga ko'ra, yangi autentifikatsiya qilish tizimlarida ularni ushlash va qayta yo'naltirish xavfi tufayli smsdan foydalanmaslik kerak. Mobil telefonda bir martalik parol Foydalanuvchilarning qurilma bilan birga bo'lishini talab qiladigan apparatni amalga oshirish bilan taqqoslaganda, uyali telefonda token xarajatlarni sezilarli darajada kamaytiradi va misli ko'rilmagan qulaylik darajasini taklif qiladi. Ushbu yechim ham logistika talablarini pasaytiradi, chunki har bir foydalanuvchi uchun alohida qurilma berishga hojat yo'q. FiveBarGate, FireID yoki PROTECTIMUS SMART kabi mobil belgilar qo'shimcha ravishda ilovaning bir o'rnatilishi davomida bir nechta belgilarni qo'llab-quvvatlaydi va foydalanuvchi bir qurilmadan bir nechta manbaga autentifikatsiya qilish imkonini beradi. Ushbu parametr shuningdek, Foydalanuvchining turli telefon modellari uchun maxsus ilovalarni taqdim etadi. Mobil telefonlardagi belgilar, shuningdek, SMS orqali OTP ga qaraganda ancha xavfsizroq, chunki SMS-xabarlar GSM tarmog'i orqali matnli formatda ushlash imkoniyati bilan yuboriladi. OTP uchun SaaS dasturini topshiring Ko'pgina OTP dasturlari bilan SaaS dasturlarini onlayn ravishda ro'yxatdan o'tkazadig an ma'mur yoki menejer. SaaS dasturi Ilovada ro'yxatdan o'tgandan so'ng, siz ariza identifikatorini olasiz. Siz SaaS dasturida parolsiz kirish yoki yuqori sifatli operatsiyalarni amalga oshirish uchun foydalanishingiz mumkin. API orqali sizning SaaS ilovangiz SMS orqali bir martalik parolni yuborishi mumkin. Shu vaqtdan boshlab foydalanuvchilar autentifikatsiya dasturidan yoki yumshoq tokenlardan foydalanishlari mumkin. Noto'g'ri qabul qilinganligi sababli SMS-xabarlarni qabul qila olmaydigan foydalanuvchilar oflayn yumshoq tokenlarni yaratishi mumkin. Bundan tashqari, siz ushbu tokenlarni tekshirish va foydalanuvchi haqiqatan ham to'g'ri telefon raqamiga kirish huquqiga ega ekanligini tekshirish uchun API-dan foydalanasiz. Ilovalar orqali ikkita omil haqiqiyligini tekshirish bilan bir martalik parolni yaratish Ikki omil autentifikatsiyasi har qanday mobil qurilmada bir martalik parolni yaratish uchun ilova mavjud. Bunday ilova Internet orqali ma'lumotlarni jo'natmasdan parolni bir marta yaratishi mumkin. Shu tarzda, siz ikki faktorli autentifikatsiya qilish uchun an'anaviy usuldan foydalanishingiz mumkin. Tugmani bosish orqali foydalanuvchilar qo'shimcha xavfsizlik uchun statik foydalanuvchi nomlari va parollarini to'ldirish uchun bir martalik parolni qabul qilishadi. Bunday ilovalar bozorda har bir mobil qurilma uchun bir martalik parollar hosil qiladi: iPhone, iPad, Android telefonlari, Android planshetlari, Blackberrys va boshqalar. SMS orqali ikki faktorli autentifikatsiya bilan bir martalik parolni yaratish SMS-ga asoslangan tekshirishni boshlash uchun OTP API-ga qo'ng'iroq qilganingizda, tizim avtomatik ravishda dasturni avvalgi kabi yuklab olganingizni tekshiradi. Agar qurilma ma'lum bo'lsa, API sukut bo'yicha Ikki Faktor kodini yuboradi. Bu SMS orqali kerak emas. Ilova a yuboradi xabarnoma yuborish qurilmaga kirib, kodni olish uchun ilovani ishga tushirishni so'raydi. Agar Ilovada qurilmaning foydalanuvchisi haqida ma'lumot bo'lmasa, API kodni SMS orqali yuboradi. Ushbu yechim yordamida siz har safar kodni SMS orqali yuborilishini oldini olasiz. Biroq, foydalanuvchi odatda "SMS yuborish" ni tanlashi mumkin. Keyin u buni o'z ilovasida o'rnatishi mumkin. App bilan yaratilgan bir marta parol Agar foydalanuvchini ro'yxatdan o'tkazsangiz, u avtomatik ravishda u ro'yxatdan o'tgan telefon raqami bilan dasturda Soft Token kodlarini yaratishi mumkin. Administrator sifatida siz ushbu funktsiyani har bir foydalanuvchi uchun o'chirib qo'yishingiz mumkin. SaaS dasturida bir marotaba parolni tasdiqlash uchun kichik kodli kodni kiritish kerak. Boshqa OTP echimlari Google Authenticator kabi boshqa autentifikatsiya dasturlari QR kodidan foydalanadilar. Bu foydalanuvchilarga SmartPhone-dagi dastur yordamida o'qishi uchun ko'rsatiladi. QR kodida noyob OTP kod mavjud. Ilova kirish kodini ishlab chiqaradi yoki kirish huquqini beruvchi SaaS dasturi bilan bevosita aloqani o'rnatadi. Agar foydalanuvchiga QR kodini taqdim qilsangiz, unga uning hisobiga ruxsat berishdan oldin ushbu kodni tekshirishingizni ta'minlashi kerak. Havfsizlik as-a-Service Bir martalik parol juda xavfsiz 2FA echimini taklif qiladi, bu foydalanishda qulay bo'lgan mobil ilovani majburiy PIN-kod bilan va xavfsizlik masalasi kabi qo'shimcha xavfsizlik konfiguratsiyalarini birlashtiradi. Ushbu echimlar server tomonidan ham, mobil dastur tomonidan ham qat'iy xavfsizlik choralarini ta'minlaydi. Hujumchi quyidagi qattiq xavfsizlik qoidalari tufayli serverdan yoki mobil ilovadan oladigan har qanday ma'lumot yaroqsiz bo'lib qoladi: PIN kod Foydalanuvchining, keyinchalik talab qilingan operatsiyani tasdiqlash uchun OTP ishlab chiqaruvchi ilovaga PIN-kodni kiritadi. Challenge Code Ushbu konfiguratsiyada foydalanuvchi PIN-koddan tashqari server tomonidan yaratilgan sinov kodini kiritadi. Bu foydalanuvchini tranzaksiya kanaliga (elektron bank, m-banking, bankomat) yuboradi. Server foydalanuvchiga tranzaktsiyaga oid ma'lumotlarni uzatadi, shunda foydalanuvchi o'zi tasdiqlashi kerak bo'lgan to'g'ri tranzaktsiyaga avtorizatsiya qilayotganligini aniqlay oladi. Qo'shimcha xavfsizlik savol Qo'shimcha xavfsizlik choralari xavfsizlik masalalari shaklida taklif qilinishi mumkin. SaaS ilovalari bilan integratsiya Bir martalik parolni ishlatish uchun har bir foydalanuvchi uchun xarajatlar va integratsiya talablari juda farq qilishi mumkin. Shuning uchun siz quyidagi variantlar bilan moslashuvchan echimni tanlaysiz: Faqatgina tizimga kirish. IIS va Active Directory bilan integratsiya. Mustaqil LDAP foydalanuvchi papkalari. Foydalanuvchi o'zini o'zi ro'yxatdan o'tkazish. Konfiguratsiya qilinadigan foydalanuvchi, guruh va tashkilot darajasi. Yordam monitoring va audit. Barcha brauzerlarni qo'llab-quvvatlash. Bir vaqtda seanslarni oldini olish. Parolni tiklash. Ikki faktorli autentifikatsiya usullarini tanlash. Hisobni boshqarish. Usullari Asosiy maqola: Provans Autentifikatsiya bir nechta maydonlarga tegishli. Yilda san'at, antiqa buyumlar va antropologiya, umumiy muammo, ushbu artefaktning ma'lum bir shaxs tomonidan yoki tarixning ma'lum bir joyida yoki davrida ishlab chiqarilganligini tasdiqlashdir. Yilda Kompyuter fanlari, maxfiy ma'lumotlar yoki tizimlarga kirishga ruxsat berish uchun foydalanuvchi identifikatorini tasdiqlash ko'pincha talab qilinadi.[3] Autentifikatsiyani uch xil deb hisoblash mumkin: birinchi tur autentifikatsiya - bu shaxsning haqiqiy ekanligi to'g'risida birinchi marta tasdiqlagan ishonchli shaxs tomonidan berilgan shaxsni tasdiqlovchi hujjatni qabul qilish. Agar san'at yoki jismoniy narsalardan autentifikatsiya qilish talab etilsa, ushbu dalil do'stning, oila a'zosining yoki hamkasbning buyumni tasdiqlaganligini tasdiqlashi mumkin, ehtimol uning yaratuvchisiga tegishli narsaga guvoh bo'lishi mumkin. Imzo qo'yilgan sport yodgorliklari bilan, bunga kimdir ob'ekt imzolanganiga guvoh bo'lganligini tasdiqlashi mumkin. Tovar mahsulotlarini sotadigan sotuvchi haqiqiyligini anglatadi, ammo u ta'minot zanjiridagi har bir qadam haqiqiyligini tasdiqlovchi dalillarga ega bo'lmasligi mumkin. Markazlashtirilgan ishonchga asoslangan markazlashtirilgan ishonch munosabatlari, ma'lum davlat sertifikatlari idoralari orqali eng xavfsiz Internet aloqasini qo'llabquvvatlaydi; markazsizlashtirilgan tengdoshlarga asoslangan ishonch, shuningdek ishonchli veb, elektron pochta yoki fayllar kabi shaxsiy xizmatlar uchun ishlatiladi (juda yaxshi maxfiylik, GNU Maxfiylik himoyasi) va ishonch bir-biriga imzo chekadigan taniqli shaxslar tomonidan o'rnatiladi kriptografik kalitda asosiy imzolash tomonlari, masalan; misol uchun. ikkinchi tur autentifikatsiya - bu ob'ektning o'ziga xos xususiyatlarini ushbu kelib chiqish ob'ektlari haqida ma'lum bo'lgan narsalar bilan taqqoslash. Masalan, san'at mutaxassisi rasm uslubidagi o'xshashliklarni izlashi, imzo joylashuvi va shaklini tekshirishi yoki ob'ektni eski fotosurat bilan taqqoslashi mumkin. An arxeolog, boshqa tomondan, foydalanishi mumkin uglerod bilan tanishish artefaktning yoshini tekshirish, ishlatilgan materiallarning kimyoviy va spektroskopik tahlilini o'tkazish yoki qurilish yoki bezatish uslubini shu kabi kelib chiqadigan boshqa asarlar bilan taqqoslash. Ovoz va yorug'lik fizikasi va ma'lum bo'lgan fizik muhit bilan taqqoslash audio yozuvlar, fotosuratlar yoki videolarning haqiqiyligini tekshirish uchun ishlatilishi mumkin. Hujjatlar ashyoni nazarda tutilgan holda yaratishda siyoh yoki qog'ozga tayyor holda tayyorlanishi mumkin. Xususiyatlarni taqqoslash soxtalashtirilishi mumkin. Umuman olganda, u asl artefaktdan ajratib bo'lmaydigan qalbakilashtirishni yaratish uchun mutaxassislarning bilimlarini talab qilishi, xatolar osonlikcha yo'l qo'yilishi va buning uchun zarur bo'lgan harakatlar miqdori olinadigan foyda miqdoridan ancha katta ekanligiga asoslanadi. qalbakilashtirish. San'at va antiqa buyumlarda sertifikatlar qiziqish va qiymat ob'ektini tasdiqlash uchun katta ahamiyatga ega. Sertifikatlar, shuningdek, soxtalashtirilgan bo'lishi mumkin va ularning haqiqiyligini tekshirish muammo tug'diradi. Masalan, o'g'li Xan van Meegeren, taniqli san'atkor, otasining ishini soxtalashtirgan va uni tasdiqlash uchun sertifikat bergan. Buning uchun jinoiy va fuqarolik jazolari firibgarlik, qalbakilashtirish va qalbakilashtirish ushlanib qolish xavfiga qarab, soxtalashtirish uchun rag'batlantirishni kamaytirishi mumkin. Valyuta va boshqa moliyaviy vositalar odatda ushbu ikkinchi turdagi autentifikatsiya qilish usulidan foydalanadilar. Xarajatlar, tangalar va cheklar nusxalash qiyin bo'lgan jismoniy xususiyatlarni, masalan, nozik bosma yoki o'yma, o'ziga xos tuyg'u, moybo'yoqli belgilar va golografik o'qitilgan qabul qiluvchilar tomonidan tekshirilishi oson bo'lgan tasvirlar uchinchi tur autentifikatsiya hujjatlarga yoki boshqa tashqi tasdiqlarga asoslanadi. Jinoyat ishlari bo'yicha sudlarda dalil qoidalari ko'pincha tashkil etishni talab qiladi saqlash zanjiri keltirilgan dalillar. Bunga yozma dalillar jurnali yoki uni ko'rib chiqqan politsiya detektivlari va sud-tibbiyot xodimlarining ko'rsatmalari orqali erishish mumkin. Ba'zi antiqa buyumlar, ularning haqiqiyligini tasdiqlovchi sertifikatlar bilan birga keladi. Imzolangan sport yodgorliklari, odatda, haqiqiyligi to'g'risidagi guvohnoma bilan birga keladi. Ushbu tashqi yozuvlar o'zlarining qalbakilashtirish muammolariga ega va yolg'on guvohlik berish, shuningdek, artefaktdan ajralib qolish va yo'qolish uchun himoyasizdir. Informatika fanida foydalanuvchi berilishi mumkin kirish xavfsiz tizimlar uchun haqiqiyligini anglatadigan foydalanuvchi ma'lumotlariga asoslanadi. Tarmoq ma'muri foydalanuvchiga parolni berishi yoki tizimga kirishga ruxsat berish uchun foydalanuvchiga kalit karta yoki boshqa kirish moslamasini taqdim qilishi mumkin. Bunday holda, haqiqiylik nazarda tutilgan, ammo kafolatlanmagan. Iste'mol mollari farmatsevtika, parfyumeriya, moda kiyimlari kabi soxta tovarlarning mashhur brend obro'sidan foydalanishi (brend egasining sotuvi va obro'siga putur etkazishi) oldini olish uchun autentifikatsiyaning barcha uch turidan foydalanishi mumkin. Yuqorida ta'kidlab o'tilganidek, obro'li do'konda sotiladigan buyumning mavjudligi asl nusxada haqiqiyligini tasdiqlaydi, bu autentifikatsiyaning birinchi turi. Autentifikatsiyaning ikkinchi turi buyumning sifati va mahoratini, masalan, qimmatbaho sumka bilan asl buyumlarni taqqoslashni o'z ichiga olishi mumkin. Autentifikatsiyaning uchinchi turi a mavjud bo'lishi mumkin savdo belgisi buyumda qonuniy muhofaza qilinadigan markalash yoki iste'molchilarga asl tovar belgilarini aniqlashda yordam beradigan boshqa biron bir xususiyat. Dasturiy ta'minot yordamida kompaniyalar qalbakilashtiruvchilardan himoya qilish uchun juda yaxshi choralarni ko'rishdi, shu jumladan gologramma, xavfsizlik uzuklari, himoya iplari va rang o'zgaruvchan siyohni kiritishdi.[4] Autentifikatsiya omillari Autentifikatsiya qilish usullari uchta toifaga bo'linadi, ular autentifikatsiya omillari sifatida tanilgan: foydalanuvchi tomonidan biladi, foydalanuvchi narsa bor va foydalanuvchi nimadir bu. Har biri autentifikatsiya faktor kirish huquqi berilgunga qadar, bitim so'rovini tasdiqlash, hujjat yoki boshqa ish mahsulotini imzolash, boshqalarga vakolat berish va vakolat zanjirini o'rnatishdan oldin shaxsni tasdiqlash yoki tasdiqlash uchun ishlatiladigan bir qator elementlarni qamrab oladi. Xavfsizlik bo'yicha olib borilgan tadqiqotlar shuni aniqladiki, ijobiy autentifikatsiya qilish uchun kamida ikkitadan elementlar, va tercihen uchaladan ham elementlarni tekshirish kerak.[5] Uch omil (sinflar) va har bir omilning ba'zi elementlari: The bilim omillari: Biron bir narsa foydalanuvchi biladi (masalan, a parol, qisman parol, so'z birikmasi, shaxsiy identifikatsiya raqami (PIN), muammoga javob (foydalanuvchi savolga yoki naqshga javob berishi kerak), Havfsizlik savoli ). The mulkchilik omillari: Biron bir narsa foydalanuvchi bor (masalan, bilak tasmasi, ID karta, xavfsizlik belgisi, joylashtirilgan qurilma, Mobil telefon o'rnatilgan bilan apparat belgisi, dasturiy ta'minot belgisi, yoki Mobil telefon ushlab turish dasturiy ta'minot belgisi ). The merosxo'rlik omillari: Biron bir narsa foydalanuvchi bu yoki qiladi (masalan, barmoq izi, setchatka naqsh, DNK ketma-ketlik (etarli bo'lgan narsalarning turli xil ta'riflari mavjud), imzo, yuz, ovoz, noyob bioelektr signallari yoki boshqalar biometrik identifikator). Bir faktorli autentifikatsiya Autentifikatsiyaning eng zaif darajasi sifatida, shaxsning shaxsini tasdiqlash uchun uchta toifadagi omillardan faqat bitta komponent ishlatiladi. Faqat bitta omildan foydalanish noto'g'ri foydalanish yoki zararli tajovuzlardan juda ko'p himoya qilmaydi. Ushbu turdagi autentifikatsiya yuqori darajadagi xavfsizlikni kafolatlaydigan moliyaviy yoki shaxsiy tegishli operatsiyalar uchun tavsiya etilmaydi.[2] Ko'p faktorli autentifikatsiya Asosiy maqola: Ko'p faktorli autentifikatsiya Ko'p faktorli autentifikatsiya ikki yoki undan ortiq autentifikatsiya omillarini o'z ichiga oladi (siz bilgan narsa, sizda bor narsa, yoki sen kimsan). Ikki faktorli autentifikatsiya - bu aniq ikki omilni o'z ichiga olgan ko'p faktorli autentifikatsiyaning maxsus holati.[2] Masalan, bank kartasidan foydalanish (foydalanuvchi tomonidan biron bir narsa bor) PIN-kod bilan birga (foydalanuvchi foydalanadigan narsa) biladi) ikki faktorli autentifikatsiyani ta'minlaydi. Biznes tarmoqlari foydalanuvchilardan parol (bilim omili) va a dan yolg'on tasodifiy raqamni talab qilishi mumkin xavfsizlik belgisi (mulkchilik omili). Xavfsizligi yuqori tizimga kirish uchun a talab qilinishi mumkin mantrap bo'yni, vaznni, yuzni va barmoq izlarini tekshirishni skriningi (bir nechta tug'ilish omillari elementlari), shuningdek PIN kod va kun kodi (bilim omillari elementlari), ammo bu hali ham ikki faktorli autentifikatsiya. Autentifikatsiya turlari Onlayn foydalanuvchilarni autentifikatsiya qilish uchun foydalaniladigan autentifikatsiya qilishning eng tez-tez uchraydigan turlari autentifikatsiya qilish uchun uchta toifadagi omillardan birini yoki bir nechtasini omillarni birlashtirish orqali ta'minlangan xavfsizlik darajasida farq qiladi: Kuchli autentifikatsiya Asosiy maqola: Kuchli autentifikatsiya The BIZ. hukumat Milliy axborotni ta'minlash lug'ati belgilaydi kuchli autentifikatsiya kabi Doimiy autentifikatsiya Odatiy kompyuter tizimlari foydalanuvchilarning haqiqiyligini faqat tizimga kirishning dastlabki seansida tasdiqlaydi, bu esa xavfsizlikning muhim nuqsoniga sabab bo'lishi mumkin. Ushbu muammoni hal qilish uchun tizimlarga ba'zi biometrik xususiyatlar asosida foydalanuvchilarni doimiy ravishda kuzatib boradigan va ularni tasdiqlaydigan doimiy foydalanuvchi autentifikatsiya qilish usullari kerak. Tadqiqotda uzluksiz autentifikatsiya qilish usuli sifatida yozish uslublariga asoslangan xulq-atvor biometrikasidan foydalanilgan.[9][10] So'nggi tadqiqotlar sensorli dinamikasi kabi ba'zi bir xatti-harakatlar xususiyatlarini chiqarib olish uchun smartfonlarning sensorlari va aksessuarlaridan foydalanish imkoniyatini ko'rsatdi, tugmachalarni bosish dinamikasi va yurishni aniqlash.[11] Ushbu atributlar xulq-atvor biometriyasi deb nomlanadi va foydalanuvchilarni bevosita va doimiy ravishda smartfonlarda tekshirish yoki aniqlash uchun ishlatilishi mumkin. Ushbu xulq-atvorli biometrik xususiyatlar asosida yaratilgan autentifikatsiya tizimlari faol yoki uzluksiz autentifikatsiya tizimlari sifatida tanilgan.[12][10] Raqamli autentifikatsiya Asosiy maqola: Elektron autentifikatsiya Atama raqamli autentifikatsiya, shuningdek, nomi bilan tanilgan elektron autentifikatsiya yoki elektron autentifikatsiya, foydalanuvchi identifikatorlariga ishonch o'rnatiladigan va elektron tizim orqali axborot tizimiga taqdim etiladigan jarayonlar guruhini nazarda tutadi. Raqamli autentifikatsiya jarayoni jismoniy shaxslarning yoki shaxslarning tarmoq orqali masofadan turib autentifikatsiya qilish zarurati sababli texnik qiyinchiliklarni keltirib chiqaradi Milliy standartlar va texnologiyalar instituti (NIST) xavfsiz autentifikatsiyani amalga oshirish uchun ishlatiladigan jarayonlarni tavsiflovchi raqamli autentifikatsiya qilish uchun umumiy modelni yaratdi: 1. Ro'yxatdan o'tish - ro'yxatdan o'tish jarayonini boshlash uchun jismoniy shaxs ishonchli xizmat ko'rsatuvchi provayderga (CSP) murojaat qiladi. Ariza beruvchining shaxsini muvaffaqiyatli isbotlaganidan so'ng, CSP abituriyentga obuna bo'lishiga imkon beradi. 2. Autentifikatsiya - Obuna bo'lgandan so'ng foydalanuvchi an autentifikator masalan, a nishon va foydalanuvchi nomi kabi hisobga olish ma'lumotlari. Keyin unga ishonchli shaxs bilan tasdiqlangan sessiya davomida onlayn operatsiyalarni amalga oshirishga ruxsat beriladi, bu erda ular u bir yoki bir nechta autentifikatorlarga ega ekanliklarini tasdiqlashlari kerak. 3. Hayotiy tsiklni saqlash - CSP-ga foydalanuvchining umr bo'yi ma'lumotlarini saqlash vazifasi yuklanadi, abonent esa uning autentifikatori (lar) ini saqlash uchun javobgardir.[2][13] Axborotning autentifikatsiyasi elektron aloqada, masalan, zaiflik kabi maxsus muammolarni keltirib chiqarishi mumkin o'rtada odam hujumlari Uchinchi tomon aloqa oqimiga kirib, har ikkala ma'lumotni ushlab qolish uchun boshqa ikki aloqa qiluvchi tomonning har biri sifatida o'zini tutadi. Har bir tomonning shaxsini tasdiqlash uchun qo'shimcha identifikatsiya omillari talab qilinishi mumkin. Mahsulotning autentifikatsiyasi A xavfsizlik gologrammasi autentifikatsiya qilish uchun elektron qutidagi yorliq Qalbaki mahsulotlar ko'pincha haqiqiy deb iste'molchilarga taqdim etiladi. Soxta iste'mol tovarlari elektronika, musiqa, kiyim-kechak va soxta dorilar qonuniy deb sotilgan. Nazorat qilish bo'yicha harakatlar yetkazib berish tizimi va iste'molchilarni o'qitish haqiqiy mahsulotlarning sotilishi va ishlatilishini ta'minlashga yordam beradi. Hatto xavfsizlikni bosib chiqarish paketlarda, yorliqlar va yorliqlar ammo, soxta narsalarga duch keladi.[14] Mahsulotlar yoki ularning qadoqlanishi o'zgaruvchini o'z ichiga olishi mumkin QR kodi. Faqatgina QR kodini tekshirish oson, ammo autentifikatsiya qilishning zaif darajasini taklif qiladi, chunki u anomaliyalarni aniqlash uchun skanerlash ma'lumotlari tizim darajasida tahlil qilinmasa, soxta narsalardan himoya qilmaydi.[15] Xavfsizlik darajasini oshirish uchun QR kodini a bilan birlashtirish mumkin raqamli suv belgisi yoki nusxani aniqlash naqshlari urinishlarni nusxalashda ishonchli va uni smartfon yordamida tasdiqlash mumkin. A xavfsiz kalitni saqlash qurilmasi maishiy elektronikada autentifikatsiya qilish, tarmoqni autentifikatsiya qilish, litsenziyani boshqarish, ta'minot zanjirini boshqarish va hk. uchun ishlatilishi mumkin. Odatda autentifikatsiya qilinadigan qurilma xost tizimiga yoki tarmoqqa simsiz yoki simli raqamli ulanishni talab qiladi. Shunga qaramay, autentifikatsiya qilinadigan komponent elektron xarakterga ega bo'lishi shart emas, chunki autentifikatsiya chipi mexanik ravishda biriktirilishi va xostga ulagich orqali o'qilishi mumkin. printer bilan ishlatish uchun tasdiqlangan siyoh idishi. Ushbu xavfsiz koprotsessorlar qo'llanilishi mumkin bo'lgan mahsulotlar va xizmatlar uchun ular boshqa variantlarga qaraganda qalbakilashtirish ancha qiyin bo'lgan va shu bilan birga osonroq tekshiriladigan echimni taklif qilishlari mumkin. Paket Paket va markalash xavfini kamaytirishga yordam beradigan tarzda ishlab chiqilishi mumkin soxta iste'mol tovarlari yoki mahsulotlarni o'g'irlash va qayta sotish.[16][17] Ba'zi paketli konstruktsiyalarni nusxalash qiyinroq, ba'zilarida esa pilferni ko'rsatadigan muhrlar mavjud. Qalbaki tovarlarni, ruxsatsiz sotishni (burilishni), materialni almashtirishni va buzishni bu kontrafaktga qarshi texnologiyalar yordamida kamaytirish mumkin. Paketlarda autentifikatsiya muhrlari va ulardan foydalanish bo'lishi mumkin xavfsizlikni bosib chiqarish paket va tarkib qalbaki emasligini ko'rsatishga yordam berish; bular ham qalbakilashtirishga qodir. Paketlarga o'g'irlikka qarshi vositalar, masalan, bo'yoq paketlari, RFID teglar yoki elektron maqola nazorati[18] chiqish nuqtalarida qurilmalar tomonidan faollashtirilishi yoki aniqlanishi mumkin bo'lgan va o'chirish uchun maxsus vositalarni talab qiladigan teglar. Paket bilan ishlatilishi mumkin bo'lgan qalbakilashtirishga qarshi texnologiyalarga quyidagilar kiradi. Taggant barmoq izlari - ma'lumotlar bazasidan tasdiqlangan noyob kodlangan mikroskopik materiallar Shifrlangan mikro zarralar - oldindan aytib bo'lmaydigan darajada joylashtirilgan belgilar (raqamlar, qatlamlar va ranglar) inson ko'ziga ko'rinmaydi Gologrammalar - muhrlarga, yamoqlarga, plyonkalarga yoki yorliqlarga bosilgan va vizual tekshirish uchun savdo nuqtasida ishlatiladigan grafikalar Mikro-bosib chiqarish - ko'pincha valyutalarda ishlatiladigan ikkinchi qatorli autentifikatsiya Serializatsiya qilingan shtrix-kodlar UV nashrida - faqat UV nurlari ostida ko'rinadigan belgilar Izlash va kuzatib borish tizimlar - mahsulotlarni ma'lumotlar bazasini kuzatish tizimiga bog'lash uchun kodlardan foydalaning Suv ko'rsatkichlari - suv bilan aloqa qilganda ko'rinadigan bo'ladi DNKni kuzatib borish - yorliqlarga joylashtirilgan genlar, ularni kuzatish mumkin Rang o'zgaruvchan siyoh yoki plyonka - qiyshayganda ranglarni yoki to'qimalarni almashtiradigan ko'rinadigan belgilar Soxtalashtirish aniq muhrlar va lentalar - yo'q qilinadigan yoki savdo nuqtasida grafik jihatdan tasdiqlanadigan 2d shtrix-kodlar - kuzatilishi mumkin bo'lgan ma'lumotlar kodlari RFID chiplar NFC chiplar Axborot tarkibi Adabiy qalbakilashtirish taniqli muallif uslubiga taqlid qilishni o'z ichiga olishi mumkin. Agar asl nusxa bo'lsa qo'lyozmasi, yozuv mashinkasida yozilgan yoki yozib olish mumkin, keyin vositaning o'zi (yoki uning qadoqlanishi - qutidan tortib to boshqa narsalarga qadar) elektron pochta sarlavhalari) hujjatning haqiqiyligini isbotlash yoki rad etishga yordam berishi mumkin. Shu bilan birga, matn, audio va video yangi ommaviy axborot vositalariga ko'chirilishi mumkin, ehtimol autentifikatsiya qilishda faqat ma'lumot tarkibining o'zi qoladi. Mualliflar o'quvchilarga ushbu xabar ular tomonidan kelib chiqqan yoki etkazilganligini ishonchli tasdiqlash uchun vositani taqdim etishlari uchun turli xil tizimlar ixtiro qilingan. Bularga autentifikatsiya qilish omillari kiradi: Ko'paytirish qiyin bo'lgan jismoniy artefakt, masalan muhr, imzo, suv belgisi, maxsus ish yuritish, yoki barmoq izi. A umumiy sir, masalan, xabar tarkibidagi parol. An elektron imzo; ochiq kalitli infratuzilma tez-tez ma'lum bir shaxsiy kalit egasi tomonidan xabar imzolanganligini kriptografik tarzda kafolatlash uchun ishlatiladi. Qarama-qarshi muammo - bu aniqlash plagiat, bu erda boshqa muallifdan olingan ma'lumot insonning shaxsiy ishi sifatida uzatiladi. Plagiatni isbotlashning keng tarqalgan usuli - bu bir xil yoki juda o'xshash matnning boshqa atributga ega bo'lgan boshqa nusxasini topishdir. Ba'zi hollarda haddan tashqari yuqori sifat yoki uslubning mos kelmasligi plagiatda shubha tug'dirishi mumkin. Savodxonlik va adabiyotni tasdiqlash Savodxonlikda autentifikatsiya - bu o'quvchilarning adabiyotning bir jihatining to'g'riligini shubha ostiga qo'yish va keyinchalik ushbu savollarni tadqiqot orqali tekshirish jarayoni. Adabiyotni autentifikatsiya qilish uchun asosiy savol bu bunga ishonadimi? Shu bilan bog'liq holda, autentifikatsiya loyihasi - o'quvchilar tegishli tadqiqot jarayonini hujjatlashtiradigan o'qish va yozish faoliyati ([19]). Bu o'quvchilarning tanqidiy savodxonligini shakllantiradi. Adabiyot uchun hujjatlar materiallari bayoniy matnlardan tashqarida bo'lib, ular tarkibiga axborot matnlari, asosiy manbalar va multimediya kiradi. Jarayon odatda Internet va amaliy kutubxonani o'rganishni o'z ichiga oladi. Tarixiy fantastikalarni tasdiqlashda, ayniqsa, o'quvchilar asosiy tarixiy voqealar, shuningdek tasvirlangan madaniyat (masalan, til, kiyim-kechak, oziq-ovqat, jinsdagi rollar) ni shu davr uchun ishonchli deb hisoblashadi. Xulosa Onlayn bank xavfsizligiga tahdidlar va hujumlarning kuchayishi (masalan, fishing, identifikatorni o'g'irlash) aksariyat banklarni oddiy foydalanuvchi nomi va parolni autentifikatsiya qilish o'rniga kuchliroq autentifikatsiya usullarini izlashga va ulardan foydalanishga undaydi. Tadqiqotning asosiy maqsadi xalqaro banklarda keng qo'llaniladigan eng keng tarqalgan onlayn autentifikatsiya usullarini aniqlash va uni BAAda faoliyat yurituvchi oltita bankda qo'llaniladigan usullar bilan solishtirishdir. Bundan tashqari, ushbu tadqiqot joriy autentifikatsiya tahdidlari va ushbu usullarga qarshi hujumlarni qamrab oladi. Ikkita yaxshi aniqlangan taqqoslash matritsalari, biri xarakteristikaga, ikkinchisi hujum vektorlariga asoslangan bo'lib, ushbu oltita bankning autentifikatsiya usullarini tekshirish va baholash uchun ishlatiladi. Ushbu maqola boshqa tadqiqotlardan farq qiladi va ishlaydi, chunki u BAAda faoliyat yurituvchi banklarda qo'llaniladigan autentifikatsiya qilishning umumiy usullarini aniqlashga yordam beradi. Bundan tashqari, taqqoslash matritsalari ushbu autentifikatsiya usullarini tekshirishga, ularning zaif tomonlarini aniqlashga va ularni baholashga yordam beradi. Global moliya institutlari firibgarlik yo‘qotishlarining, terrorizmni moliyalashtirish, pul yuvish va soliq to‘lashdan bo‘yin tovlashning oldini olish uchun o‘z mijozlarini “bilish” – aniqlash va autentifikatsiya qilish zarurati ortib bormoqda. Mijozlarning muassasalarning to'g'ri identifikatsiyasiga rioya qilmaslik pul yo'qotishlari, jarimalar va yomon reklamaga olib kelishi mumkin. Foydalanilgan adabiyotlar 1. Chen, S.K; Chang, Y.H (2014). 2014 International Conference on Artificial Intelligence and Software Engineering (AISE2014). DEStech Publications, Inc. p. 21. 2. Bramer, Max (2006). Artificial Intelligence in Theory and Practice: IFIP 19th World Computer Congress, TC 12: IFIP AI 2006 Stream, August 21-24, 2006, Santiago, Chile. Berlin: Springer Science+Business Media. p. 395. 3. Nilsson, Nils J. (2009). The Quest for Artificial Intelligence. Cambridge University Press. 4. Gates, Kelly (2011). Our Biometric Future: Facial Recognition Technology and the Culture of Surveillance. NYU Press. pp. 48–54 5. Li, Stan Z.; Jain, Anil K. (2005). Handbook of Face Recognition. Springer Science & Business Media. pp. 14–15. 6. Kumar Datta, Asit; Datta, Madhura; Kumar Banerjee, Pradipta (2015). Face Detection and Recognition: Theory and Practice. CRC. p. 123. 7. Harry Wechsler (2009). Reliable Face Recognition Methods: System Design, Implementation and Evaluation. Springer Science & Business Media. p. 196. 8. Malay K. Kundu; Sushmita Mitra; Debasis Mazumdar; Sankar K. Pal, eds. (2012). Perception and Machine Intelligence: First Indo-Japan Conference, PerMIn 2012, Kolkata, India, January 12-13, 2011, Proceedings. Springer Science & Business Media. p. 29. 9. Wechsler, Harry (2009). Malay K. Kundu; Sushmita Mitra (eds.). Reliable Face Recognition Methods: System Design, Implementation and Evaluation. Springer Science & Business Media. pp. 11–12. 10. https://en.wikipedia.org/ 11. https://core.ac.uk 12. https://medium.com 13. https://developer.android.com 14. www.innefu.com 15. https://firebase.google.com 16. http://hozir.org