Uploaded by Obidjon Oripov

0170-21-guruh Oripov Obidjon Sobir o'g'li

0170-21-guruh talabasi Oripov Obidjon Sobir oʻgʻlining
INDIVIDUAL LOYIHASI
(KURS ISHI)
Mavzu: OTP yordamida elektron
autentifikatsiya tizimini loyihalash
MAVZU: VIZUAL KRIPTOGRAFIYA YORDAMIDA OVOZ BERISH
TIZIMIGA BO’LADIGAN FISHING HUJUMLARNING OLDINI OLISH
KIRISH
2
I.
5
bob. Elektron autentifikatsiya tizimi
1.1. Elektron autentifikatsiya nima va uning tasnifi
10
1.2. Bir martalik parol: kiritilgan va unitilgan
13
II.
bob. Bir martalik parol
15
2.1. Axborot hafvsizligida identifikasiya va
autentifikasiya jarayonlari
18
2.2. Masofaviy kirish tuzoqlari
20
2.3. OTP texnalogiyalarning zaif tomonlari
24
XULOSA
32
FOYDALANILGAN ADABIYOTLAR RO’YHATI
33
Kirish
Qadim zamonlardan beri odamlar juda qiyin vazifaga duch kelishgan - muhim
xabarlarning ishonchliligiga ishonch hosil qilish. Nutq parollari va murakkab
muhrlar ixtiro qilindi. Mexanik qurilmalar yordamida autentifikatsiya usullarining
paydo bo'lishi vazifani sezilarli darajada soddalashtirdi, masalan, oddiy qulf va kalit
uzoq vaqt oldin ixtiro qilingan. Autentifikatsiya tizimining namunasini qadimgi "Ali
bobo va qirq o'g'rining sarguzashtlari" ertakida ko'rish mumkin . Bu ertak g'orda
yashiringan xazinalar haqida gapiradi. G‘or atrofi tosh bilan o‘ralgan edi. Uni faqat
noyob nutq paroli yordamida ko'chirish mumkin edi: “Sim-Sim, ochil !”.
Hozirgi vaqtda tarmoq texnologiyalarining keng rivojlanishi tufayli hamma
joyda avtomatik autentifikatsiya qo'llaniladi.
Internet-banking tizimi o'tgan asrning 80-yillariga to'g'ri keladi, ya'ni AQShda
Home Banking tizimi yaratilgan. Mazkur tizim omonatchilarga telefon orqali bank
kompyuteriga ulanib, o‘z hisoblarini tekshirish imkonini berdi. Keyinchalik internet
va internet texnologiyalarining rivojlanishi bilan banklar omonatchilarga o‘z
hisobvaraqlari haqidagi ma’lumotlarni internet orqali olish imkonini beruvchi
tizimlarni joriy qila boshladilar. Birinchi marta hisobvaraqlardan pul o'tkazish
xizmati 1994-yilda AQShda Stenford Federal kredit ittifoqi tomonidan joriy etilgan
va 1995-yilda birinchi virtual bank Security First Network Bank tashkil etilgan.
Biroq, loyiha asoschilarining hafsalasi pir bo'ldi, u o'sha paytda bunday
yangilikka ishonmagan potentsial mijozlar tomonidan kuchli ishonchsizlik tufayli
fiaskoga uchradi. Onlayn bankingda muvaffaqiyatga erishgan birinchi bank Bank of
America bo'ldi. 2001-yilga kelib, u elektron bank xizmatlarini ko'rsatuvchi barcha
banklar orasida birinchi bo'lib, ushbu xizmatdan foydalanuvchilar bazasi 2 million
mijozlardan oshdi. O'sha paytda bu ko'rsatkich bankning barcha mijozlarining
taxminan 20 foizini tashkil qilgan. O'sha 2001-yil oktyabr oyida va o'sha Bank of
America onlayn-banking xizmatlaridan foydalangan holda amalga oshirilgan
umumiy summasi 1 milliard dollardan ortiq bo'lgan 3 million pul o'tkazmalari
to'plamini oldi. Hozirgi vaqtda G'arbiy Evropa va Amerikada jami katta yoshli
aholining 50% dan ortig'i elektron bank xizmatlaridan foydalanadi va kattalar
Internet foydalanuvchilari orasida bu ko'rsatkich 90% ga yetadi.
I bob. Elektron autentifikatsiya tizimi
Bir marta kabi kuchli autentifikatsiya usuli Parol (OTP) aslida dasturning bir
qismidir SaaS ilovalari. Bu shunchaki parollardan ko'ra kuchliroq autentifikatsiya
qilish imkonini beradi. SaaS-provayderlar odatda bitta kirish va foydalanuvchi nomi
va paroldan tashqari autentifikatsiya alternativalarini qo'llab-quvvatlamaydilar.
Kuchli autentifikatsiya qilish SMS-xabarni qabul qilishni tanlagan foydalanuvchilar
uchun apparat tokenidan yoki belgisiz OTP imkoniyatidan foydalanishni talab
qiladi. Ehtimol siz ushbu yechimni operatsiyalarni tasdiqlash uchun SMS-xabarlar
yuboradigan ING bankidan bilasiz. Ilovalar orqali kodlarni yuborish ham mumkin.
Identifikatsiya
va
autentifikatsiya
-
Autentifikatsiya
(ingliz
tili.
authentication < yunon. aθθεντικός [authentikos]" haqiqiy, haqiqiy " < aττός [autos]
"o'zi; u eng ko'p") — autentifikatsiya qilish tartibi, masalan: foydalanuvchi Login
ma'lumotlar bazasida saqlangan parol bilan kiritilgan parolni (ko'rsatilgan Login
uchun)
taqqoslash
orqali
Foydalanuvchining
haqiqiyligini
tekshirish;
jo'natuvchining ochiq kaliti bo'yicha xatning raqamli imzosini tekshirish orqali
elektron xat haqiqiyligini tasdiqlash; faylning nazorat summasini ushbu fayl muallifi
tomonidan e'lon qilingan summaga muvofiqligini tekshirish.
Rus tilida bu atama asosan axborot texnologiyalari sohasida qo'llaniladi.
Tizimlarning ishonchliligi va xavfsizlik siyosatini hisobga olgan holda,
autentifikatsiya qilish bir tomonlama yoki o'zaro bo'lishi mumkin. Odatda
kriptografik
usullar
yordamida
amalga
oshiriladi.
Autentifikatsiya
qilish
avtorizatsiya (sub'ektga muayyan huquqlarni berish tartibi) va identifikatsiyalash
(shaxsni identifikatsiyalash yo'li bilan tanib olish tartibi) bilan aralashmasligi kerak.
Standartlar Autentifikatsiya standartlarini belgilovchi hujjatlar GOST R Iso
/ IEC 9594-8-98-autentifikatsiya asoslari
Ushbu
standart:
katalog
tomonidan
saqlangan
autentifikatsiya
ma'lumotlarining formatini belgilaydi; katalogdan autentifikatsiya ma'lumotlarini
olish usulini tavsiflaydi; autentifikatsiya ma'lumotlarini katalogda shakllantirish va
joylashtirish
usullari
haqida
old
shartlarni
belgilaydi;
dastur
dasturlari
autentifikatsiya
qilishni
amalga
ma'lumotidan
foydalanishi
oshirish
mumkin
uchun
bo'lgan
bunday
uchta
usulni
autentifikatsiya
aniqlaydi
va
autentifikatsiya qilish orqali boshqa himoya xizmatlari qanday ta'minlanishi
mumkinligini tasvirlaydi.
Ushbu standart ikki xil autentifikatsiya turini o'z ichiga oladi: oddiy, parolni
da'vo qilingan identifikatorni tekshirish sifatida ishlatish va kriptografik usullar
yordamida yaratilgan hisobga olish kartalarini ishlatish.
FIPS 113 — COMPUTER DATA AUTHENTICATION
Ushbu standart ma'lumotlarni autentifikatsiya qilish algoritmini(DAA)
belgilaydi, bu ma'lumotlar ruxsatsiz va tasodifiy ma'lumotlarni o'zgartirishni
aniqlash uchun ishlatilishi mumkin, standart ma'lumotlar shifrlash standartida(DES)
ko'rsatilgan algoritmga asoslanadi.Federal axborotni qayta ishlash standartlari(FIPS
PUB) 46 va Treasury's Electronic Funds and Security transfer Policy and American
National Standard Institute(ANSI) va Standard for Standard for moliyaviy Institut
Message Authentication.
Ushbu standart kriptografik autentifikatsiya qilish orqali uzatilgan
ma'lumotlarning yaxlitligini nazorat qilish uchun ishlatiladi.
Autentifikatsiya tizimi elementlari har qanday autentifikatsiya tizimida
odatda bir nechta elementlarni ajratish mumkin:
jarayondan o'tadigan mavzu;
mavzuning xususiyatlari-bu o'ziga xos xususiyat;
autentifikatsiya tizimining egasi, uning ishini nazorat qilish va nazorat qilish;
autentifikatsiya mexanizmi, ya'ni tizimning ishlash prinsipi;
mavzuga muayyan kirish huquqini beruvchi kirishni boshqarish mexanizmi.
Autentifikatsiya omillari Kompyuterlar paydo bo'lishidan oldin ham,
mavzuning turli xil xususiyatlari, uning xususiyatlari ishlatilgan. Endi tizimda
muayyan xususiyatlardan foydalanish talab qilinadigan ishonchlilik, xavfsizlik va
amalga oshirish xarajatlariga bog'liq.
3 autentifikatsiya omillarini ajratish:
Biz bilgan narsalar, masalan, ba'zi maxfiy ma'lumotlar. Bu faqat vakolatli
mavzu bo'lishi kerak bo'lgan maxfiy ma'lumotlar. Yashirin so'z yoki parol bo'lishi
mumkin, masalan, og'zaki xabar, matnli taqdimot, qulf yoki shaxsiy identifikatsiya
raqami (PIN) uchun kombinatsiya.
Lekin muhim kamchiliklar bor: parolni maxfiy saqlash ko'pincha qiyin,
tajovuzkorlar doimiy ravishda o'g'irlik, xakerlik va parolni tanlashning yangi usullari
bilan kelishadi (qarang: ). bandit kriptoanaliz, qo'pol kuch usuli).
Bu mexanizmni zaiflashtiradi. Biz ega bo'lgan narsa, masalan, har qanday
noyob jismoniy ob'ekt. Bu erda muayyan noyob ob'ektga ega bo'lish muhim
ahamiyatga ega. Bu shaxsiy bosma, qulf kaliti bo'lishi mumkin, kompyuter uchun
bu xarakteristikani o'z ichiga olgan ma'lumotlar fayli. Xarakterli xususiyat ko'pincha
maxsus autentifikatsiya qurilmasiga, masalan, plastik karta, smart-kartaga
o'rnatiladi. Tajovuzkor uchun bunday qurilmani olish parolni buzishdan ko'ra
qiyinlashadi va qurilma o'g'irlangan taqdirda mavzu darhol xabar berishi mumkin.
Bu usul bug' mexanizmidan ko'ra xavfsizroq bo'ladi, lekin bunday tizimning narxi
ancha yuqori.
O'zimizning ajralmas qismi bo'lgan biometrik narsa. Xususiyat-bu mavzuning
jismoniy xususiyati. Bu portret, barmoq izi yoki palma, ovoz yoki ko'zning o'ziga
xos xususiyati bo'lishi mumkin. Mavzu nuqtai nazaridan bu usul eng oddiy: parolni
eslab qolish yoki autentifikatsiya qilish qurilmasini siz bilan birga o'tkazish kerak
emas. Shu bilan birga, biometrik tizim vakolatli foydalanuvchini tasdiqlash uchun
yuqori sezuvchanlikka ega bo'lishi kerak, ammo shunga o'xshash biometrik
parametrlarga qarshi tajovuzkorni rad etishi kerak. Bundan tashqari, bunday
tizimning narxi juda yuqori. Ammo uning kamchiliklariga qaramay, biometrik juda
istiqbolli omil bo'lib qolmoqda.
Autentifikatsiya qilish usullari
Elektron imzo yordamida autentifikatsiya qilish 06.04.2011 N 63-FZ
"elektron imzo to'g'risida" federal qonuni (o'zgartirishlar bilan) quyidagi elektron
imzo turlarini taqdim etadi: Oddiy elektron imzo-elektron imzo, bu kodlar, parollar
yoki boshqa vositalardan foydalanish orqali ma'lum bir shaxs tomonidan electron
imzo yaratish faktini tasdiqlaydi.
Malakasiz elektron imzo-elektron imzo: elektron imzo kalitidan foydalangan
holda axborotning kriptografik konvertatsiyasi natijasida olingan; elektron hujjatni
imzolagan shaxsni aniqlash imkonini beradi; mzolangan paytdan keyin elektron
hujjatga o'zgartirish kiritish faktini aniqlash imkonini beradi; elektron imzo
vositalari yordamida yaratiladi.
Malakali elektron imzo-malakasiz elektron imzoning barcha xususiyatlariga
va quyidagi qo'shimcha belgilarga mos keladigan elektron imzo: elektron imzo
tekshiruvi kaliti malakali sertifikatda ko'rsatilgan; elektron imzolarni yaratish va
tekshirish uchun ushbu federal qonunga muvofiq belgilangan talablarga
muvofiqligini tasdiqlovchi elektron imzo vositalari qo'llaniladi.

Parol bilan autentifikatsiya qilish

Qayta foydalanish mumkin parollarni autentifikatsiya qilis

Bir martalik parollar bo'yicha autentifikatsiya qilish

Qayta foydalanish mumkin parollarni autentifikatsiya qilish

Kirish-parol to'plamini kiritish shakli
Kompyuter tizimida autentifikatsiya qilishning bir usuli - "Login" (ingliz tili)
deb nomlangan umumiy nutqda foydalanuvchi identifikatoringizni kiritishdir. loginfoydalanuvchi nomi, hisob) va parol-ba'zi maxfiy ma'lumotlar. Ishonchli (mos
yozuvlar) juft Login-parol maxsus ma'lumotlar bazasida saqlanadi.
Oddiy autentifikatsiya qilish quyidagi umumiy algoritmga ega:
Mavzu tizimga kirishni talab qiladi va shaxsiy identifikator va parolni kiritadi;
Kiritilgan noyob ma'lumotlar autentifikatsiya serveriga keladi, ular mos
yozuvlar bilan taqqoslanadi;
Agar ma'lumotlar mos yozuvlar bilan mos keladigan bo'lsa, autentifikatsiya
muvaffaqiyatli deb topiladi, farq bilan-mavzu 1-bosqichga o'tadi.
Sub'ekt tomonidan kiritilgan parol tarmoqqa ikki shaklda uzatilishi mumkin:
Parol autentifikatsiya protokoli (parol autentifikatsiya bayonnomasi,
PAP)asosida ochiq shaklda shifrlanmagan.
SSL yoki TLS shifrlash yordamida. Bunday holda, mavzu tomonidan
kiritilgan noyob ma'lumotlar tarmoq orqali xavfsiz tarzda uzatiladi.
Xavfsizlik
Parollarni saqlash va uzatishda eng yaxshi xavfsizlik nuqtai nazaridan bir
tomonlama funktsiyalar qo'llanilishi kerak. Odatda bu maqsadlar uchun kriptografik
jihatdan chidamli Xash funktsiyalari qo'llaniladi. Bunday holda, server faqat parol
tasvirini saqlaydi. Parolni qabul qilib, uni Xash-konvertatsiya qilishni amalga
oshirganingizdan so'ng, tizim natijani unda saqlangan mos yozuvlar usuli bilan
taqqoslaydi. Ularning identifikatorlari bilan parollar bir xil. Tasvirga kirish
imkoniga ega bo'lgan tajovuzkor uchun parolni o'zi hisoblash deyarli mumkin emas.
Qayta foydalanish mumkin parollardan foydalanish bir qator muhim
kamchiliklarga ega. Birinchidan, mos yozuvlar parolining o'zi yoki uning aralashgan
tasviri autentifikatsiya serverida saqlanadi. Ko'pincha parolni saqlash kriptografik
o'zgarishlarsiz, tizim fayllarida amalga oshiriladi. Ularga kirganingizdan so'ng,
tajovuzkor osongina maxfiy ma'lumotlarga ega bo'ladi. Ikkinchidan, mavzu qayta
foydalanish mumkin bo'lgan parolni eslab qolishga (yoki yozishga) majbur.
Tajovuzkor uni faqat ijtimoiy muhandislik ko'nikmalarini qo'llash orqali, hech
qanday texnik vositalarsiz olishlari mumkin. Bundan tashqari, sub'ekt parolni o'zi
tanlagan taqdirda tizimning xavfsizligi sezilarli darajada kamayadi. Ko'pincha ular
lug'atda mavjud bo'lgan so'z yoki so'zlarning kombinatsiyasiga ega. GOST 2814789 da kalit uzunligi 256 bit(32 bayt). Psevdo-tasodifiy sonlar generatoridan
foydalanganda kalit yaxshi statistik xususiyatlarga ega. Masalan, lug'atdagi so'z
bo'lgan parol, 16 bit uzunligi bilan pseudosluchaynomu raqamiga kamaytirilishi
mumkin, bu esa GOST kalitidan 16 marta qisqartiriladi. Etarli vaqt bilan, tajovuzkor
parolni oddiy qidiruv orqali yorib yuborishi mumkin. Ushbu muammoni hal qilishtasodifiy parollardan foydalanish yoki parolni o'zgartirish kerak bo'lgan mavzu
parolining muddati cheklangan.
Hisob bazalari
UNIX oilasining OS bilan ishlaydigan kompyuterlarda bazaviy fayl /etc /
master.passwd (Linux tarqatishlarida, odatda, faqat root tomonidan o'qilishi mumkin
bo'lgan /etc/shadow fayli), bu erda foydalanuvchi parollari ochiq parollardan Xash
funktsiyalari sifatida saqlanadi, bundan tashqari, foydalanuvchi huquqlari haqida
ma'lumot bir xil faylda saqlanadi. Dastlab, UNIX tizimlarida parol (shifrlangan
shaklda) xavfsiz bo'lmagan barcha foydalanuvchilarga o'qilishi mumkin bo'lgan
/etc/passwd faylida saqlangan.
Windows NT/2000/XP/2003 (Windows domeniga kiritilmagan) operatsion
tizimiga ega bo'lgan kompyuterlarda bunday ma'lumotlar bazasi SAM (xavfsizlik
hisobi menejeri — hisobni himoya qilish menejeri) deb ataladi. SAM bazasi
foydalanuvchilarning hisoblarini saqlaydi, shu jumladan, himoya qilish tizimi uchun
zarur bo'lgan barcha ma'lumotlarni o'z ichiga oladi. %Windir%\system32\config\
katalogida joylashgan.
Windows server 2000/2003 domenlarida bunday ma'lumotlar bazasi Active
Directory hisoblanadi. Shu bilan birga, autentifikatsiya ma'lumotlarini saqlashning
yanada ishonchli usuli maxsus apparat (komponentlar) dan foydalanish hisoblanadi.
Agar kerak bo'lsa, turli xil kompyuterlarda (xavfsizlik tizimini qo'llabquvvatlaydigan) xodimlarning ishlashini ta'minlash uchun tashkilot serverida
autentifikatsiya ma'lumotlarini va kriptografik kalitlarni saqlashga imkon beruvchi
apparat-dasturiy ta'minot tizimlaridan foydalaning. Foydalanuvchilar o'zlarining
autentifikatsiya ma'lumotlari va kriptografik kalitlarga ega bo'lgan har qanday
kompyuterda (ish stantsiyasida) erkin ishlashlari mumkin.
Bir martalik parollar bo'yicha autentifikatsiya qilish Asosiy kalit eToken
Mavzuning qayta foydalanish mumkin bo'lgan parolini olgach, tajovuzkor buzilgan
maxfiy ma'lumotlarga doimiy kirish huquqiga ega. Ushbu muammo bir martalik
parollar (OTP — One Time Password) yordamida hal etiladi. Ushbu usulning
mohiyati — parol faqat bitta kirish uchun amal qiladi, har bir keyingi kirish so'rovi
bilan yangi parol talab qilinadi. Bir martalik parollar uchun autentifikatsiya
mexanizmi apparat va dasturiy ta'minot bo'lishi mumkin.
Bir martalik parollarni ishlatish texnologiyalari quyidagilarga bo'linishi
mumkin:
Pseudosluchaynyh sonlar generatoridan foydalanish, mavzu va tizim uchun
yagona;
Yagona vaqt tizimi bilan birga vaqt belgilaridan foydalanish;
Mavzu va tizim uchun yagona tasodifiy parollar bazasidan foydalanish;
Birinchi usul sub'ekt va tizim uchun bir xil qiymatga ega bo'lgan yolg'onchi
tasodifiy sonlar generatoridan foydalanadi.
Sub'ekt tomonidan yaratilgan parol bir tomonlama funktsiyadan ketma-ket
foydalanilganda yoki avvalgi so'rovdan noyob ma'lumotlarga asoslangan har bir
yangi so'rovda tizimga o'tkazilishi mumkin.
Ikkinchi usul vaqt belgilaridan foydalanadi. Bunday texnologiya misol
sifatida SecurID bo'lishi mumkin. Bu apparat kalitlari foydalanish va vaqt bilan
sinxronlashtirish asoslangan. Autentifikatsiya ma'lum vaqt oralig'ida tasodifiy
sonlarni yaratishga asoslangan. Noyob maxfiy kalit faqat tizim bazasida va
mavzuning apparat qurilmasida saqlanadi. Agar mavzu tizimga kirishni talab qilsa,
u PIN-kodni, shuningdek, apparat qurilmasidagi ushbu nuqtada ko'rsatilgan
tasodifiy hosil bo'lgan raqamni kiritish talab qilinadi. Tizim kiritilgan PIN-kodni va
sub'ektning maxfiy kalitini uning bazasidan taqqoslaydi va bazadan va joriy vaqtdan
maxfiy kalit parametrlariga asoslangan tasodifiy sonni hosil qiladi.
Bundan tashqari, ishlab chiqarilgan raqamning kimligi va mavzu tomonidan
kiritilgan raqam tekshiriladi.
Autentifikatsiya protokollari
Autentifikatsiya qilish tartibi kompyuterlar o'rtasida ma'lumot almashish
uchun ishlatiladi va aloqa liniyasining shovqin ishtirokchilaridan birini tinglash yoki
almashtirishdan himoya qiluvchi juda murakkab kriptografik protokollardan
foydalaniladi. Va, odatda, autentifikatsiya tarmoq o'zaro o'rnatish, har ikki ob'ektlar
uchun zarur bo'lgan, chunki, autentifikatsiya o'zaro bo'lishi mumkin.
Shunday qilib, bir nechta autentifikatsiya oilalari aniqlanishi mumkin:
Kompyuterda foydalanuvchi autentifikatsiyasi:

Shifrlangan nomi (login);

Password Authentication bayonnomasi,

PAP (bir guruh kirish-parol);

Kirish kartasi (sertifikat bilan USB, SSO);

Biometrics (ovoz, barmoq izi/palma/ko'zning nuri).

Tarmoqda autentifikatsiya qilish:

Raqamli imzo yordamida Secure SNMP;

SAML (Security Assertion Markup Language);

Cookie sessiyasi;

Kerberos Tickets;

X. 509 Sertifikatlari;
OpenID Connect OAuth 2.0 protokoli orqali autentifikatsiya qilish usuli
Windows NT 4 oilasining operatsion tizimlarida NTLM protokoli (NT LAN
menejeri — NT Lan menejeri) ishlatiladi. Va Windows 2000/2003 domenlarida juda
yaxshi Kerberos protokoli qo'llaniladi.
Internetda autentifikatsiya qilish Bunday xizmatlarga kirishda autentifikatsiya
qilish talab qilinadi:
elektron pochta;
veb-forum;
ijtimoiy tarmoqlar;
Internet-banking;
to'lov tizimlari;
korporativ saytlar;
onlayn xarid qilish.
Autentifikatsiya qilishning ijobiy natijasi (ishonch munosabatlarini o'rnatish
va sessiya kalitini ishlab chiqishdan tashqari) Foydalanuvchining avtorizatsiyasi,
ya'ni uning vazifalarini bajarish uchun belgilangan resurslardan foydalanish
huquqini berishdir. Axborot tizimlarida identifikatsiya qilish-bu identifikatsiyalash
predmeti uchun axborot tizimida ushbu mavzuni aniq belgilaydigan identifikator
tomonidan aniqlangan protsedura. Identifikatsiya qilish jarayonini amalga oshirish
uchun axborot tizimida sub'ektga tegishli identifikator oldindan tayinlanishi kerak
(ya'ni, mavzu axborot tizimida ro'yxatga olinadi). Identifikatsiya qilish tartibi
autentifikatsiya qilish bilan bevosita bog'liq: mavzu autentifikatsiya qilish
jarayonidan o'tadi va agar autentifikatsiya muvaffaqiyatli bo'lsa, autentifikatsiya
qilish omillari asosida axborot tizimi sub'ektning identifikatorini aniqlaydi. Shu
bilan birga, identifikatsiyalashning ishonchliligi bajarilgan autentifikatsiya qilish
jarayonining ishonchliligi darajasi bilan to'liq aniqlanadi.
Internet-banking
Internet-banking-masofaviy banking texnologiyalarining umumiy nomi,
shuningdek, istalgan vaqtda va Internetga ega bo'lgan har qanday qurilmadan taqdim
etiladigan hisob-kitoblar va operatsiyalarga (ular bo'yicha) kirish. Operatsiyalarni
amalga oshirish uchun brauzer ishlatiladi, ya'ni tizimning dasturiy ta'minotining
mijoz qismini o'rnatish kerak emas.
Xususiyatlari Internet-banking odatda bank-mijoz tizimida nozik mijoz
texnologiyasidan foydalangan holda mavjud. Odatda, Internet-banking xizmatlari
quyidagilarni o'z ichiga oladi:
hisob bayonnomalari;
bank mahsulotlari haqida ma'lumot berish (depozitlar, kreditlar, PIF va
boshqalar);
depozitlarni ochish, kredit olish, bank kartalari va boshqalar.;
bank kartasiga ichki o'tkazmalar;
boshqa banklardagi hisoblarga o'tkazmalar; mablag'larni konvertatsiya qilish;
xizmatlarni boshqarish uchun shaxsiy kabinet;
Zamonaviy banklar jismoniy shaxslarga xalqaro valyuta va fond bozorlariga
(Internet-savdo) kirish imkonini beradigan brokerlik xizmatlarini rivojlantirishning
yangi istiqbolli yo'nalishini o'zlashtirmoqda. Ilmiy va texnologik taraqqiyotning
jadal o'sishi va yangi axborot texnologiyalari bankning jozibadorligini umumiy
baholashga sezilarli ta'sir ko'rsatadi. Texnologik jarayonning rivojlanishi nafaqat
hujjatlarni qayta ishlash va naqd operatsiyalarni o'tkazish tezligini oshirish, balki
mijozlarni kengaytirish imkonini beradi. Internet orqali mijoz-bank o'rtasidagi
munosabatlar yanada tezkor bo'lib kelmoqda, bu esa mijoz bilan shaxsiy
imtiyozlarga, xavf-xatarga va mijozlar portfelini shakllantirishga qarab farqlashni
ta'minlaydi va axborot texnologiyalari rivojlanishi sezilarli darajada bank xizmatlari
ishlab chiqaruvchi va iste'molchi o'rtasidagi masofani kamaytirish imkonini beradi,
sezilarli darajada banklararo raqobat kuchaytiradi, va, binobarin, miqdoriy va sifat
jihatidan ham, bank xizmatlari rvojlanishiga hissa qo'shadi.«Internet-banking»
dasturiy tizimi Sizga quyidagi qulayliklarni yaratadi:
• Ofisdan chiqmasdan to‘lovlarni amalga oshirish imkoniyati evaziga
vaqtingizni va mablag‘ingizni tejash;
• Real vaqt sharoitida to‘lovlarni amalga oshirish;
• Hisob raqamlaringizning holati to‘grisida batafsil ma’lumot olish;
• Bankdan har qanday uzoqligingizdan qat’iy nazar, doimo hisob raqamingiz
haqida to’liq ma’lumotga ega bo’lish.
Tadbirkorlik sub’ektlariga masofadan xizmat ko’rsatishda “Internet-banking”
tizimidan foydalanish bo’yicha bosqichma-bosqich harakatlar:
1. “Internet-banking” tizimiga boglanish uchun mijozda quyidagi minimal
texnik-dasturiy vositalar bo’lishi talab e’tiladi:
- personal kompyuter “Pentium”;
- “windows XP” operatsion tizim;
- “Internet” aloqasi.
2."Internet-banking" tizimi ulanish uchun mijoz bank filialiga murojaat qiladi.
3. Mijozlarga "Internet-banking" tizimini o’rnatish uchun ikki tomonlama
shartnoma rasmiylashtiriladi.
4. o’z navbatida bank filiali tomonidan mijozning identifikatlari asosida
tayyorlangan elektron raqamli imzo kaliti mijozga belgilangan tartib asosida
beriladi.
5. Mazkur dasturni ishga tushirish uchun zarur bo’ladigan uskunalar
(komp'yuter, modem va boshqalar), aloqa kanali va xarajatlar mijoz hisobidan
amalga oshiriladi.
6. Tizimni o’rnatish va ishga tushirish bank xodimlari tomonidan amalga
oshiriladi.
7. "Internet-banking" tizimidan foydalanadigan mijozdan aloqa kanali orqali
olingan va belgilangan tartibda rasmiylashtirilgan elektron to'lov topshiriqnomasi
dasturiy nazoratdan o’tkazadi va bank amaliyot kuniga qayta ishlash uchun uzatadi.
8.
"Internet-banking"
tizimi
orqali
uzatilgan
elektron
to'lov
topshiriqnomasining qog’oz shaklidagi asl nusxasi bankka taqdim etilmaydi va
o’rnatilgan tartibda mijozda saqlanadi. Bunda, to’lov topshiriqnomasining elektron
va qog’ozdagi shaklining to’g’ri rasmiylashtirilganligi hamda ularning o’zaro
mosligi bo’yicha javobgarlik mijoz zimmasiga yuklatiladi.
9. "Internet-banking" tizimi orqali elektron to’lov hujjati tushgan kunda, agar
u bankning amaliyot kuni mobaynida tushgan bo’lsa, shu kuni o’tkaziladi. Elektron
to’lov hujjati bankning amaliyot kuni tugaganidan keyin tushgan taqdirda, elektron
to’lov keyingi bank ish kunidan kechiktirmay o’tkaziladi.
10. "Internet-banking" tizimi orqali mijozlarga ko’rsatilgan bank xizmati
uchun komission to’lovlar bank Boshqaruvi tomonidan tasdiqlangan tariflarga
muvofiq amalga oshiriladi.
Internet-bankıng quyidagı ımkoniyatlarga ega: bankka barcha turdagı molıavı
hujjatlarnı yuborısh; istalgan davr uchun bankdagı hısobraqamlardan ko'chırmalar
va ularga tegıshlı boshqa hujjatlarnı olısh; haqiqiy vaqt tartibida to'lov hujjatlarını
bank ıshlovıdan o'tıshınıng barcha bosqıchlarını kuzatısh; hatolar to'ǵrısıda
habarlarnı tezkor olısh; kırım va chıqım to'lov hujjatlarını ko'rısh va chop etısh.
Internet-banking xavfsizligi: bir martalik parollar
Internet-banking xavfsizligining muhim xususiyati-bir martalik parollar
yordamida
tranzaktsiyalarni
tasdiqlash
(trafikni
to'xtatish
buzg'unchiga
moliyalashtirishga imkon bermasligi uchun). Serverni almashtirishning nazariy
imkoniyati hali ham mavjud bo'lsa-da, ammo bunday firibgarlikni amalga oshirish
juda muammoli (ayniqsa, uchinchi tomon tomonidan imzolangan sertifikat bilan
SSL ulanishidan foydalansangiz). Bir martalik parol (eng. bir vaqt paroli, OTP) faqat
bitta autentifikatsiya seansi uchun amal qiladi. Bir martalik parol harakati ham
ma'lum vaqt oralig'ida cheklanishi mumkin. Statik parolga nisbatan bir martalik
parolning afzalligi shundaki, parolni qayta ishlatish mumkin emas. Shunday qilib,
muvaffaqiyatli autentifikatsiya sessiyasidan ma'lumotlarni ushlab turgan tajovuzkor
himoyalangan axborot tizimiga kirish uchun kopyalanan parolni ishlata olmaydi. Bir
martalik parollardan foydalanish, autentifikatsiya qilish uchun ishlatiladigan aloqa
kanaliga (masalan, "o'rtadagi odam"kabi hujumlardan) faol aralashuvga asoslangan
hujumlardan himoya qilmaydi.Bir kishi bir martalik parollarni eslay olmaydi.
Shuning uchun ular to'g'ri ishlashi uchun qo'shimcha texnologiyalarni talab qiladi.
OTP yaratish va tarqatish usullari
OTP yaratish algoritmlari odatda tasodifiy raqamlardan foydalanadi. Bu
kerak, chunki aks holda oldingi ma'lumotlarga asoslangan keyingi parollarni taxmin
qilish oson bo'ladi. Maxsus OTP algoritmlari batafsil farq qiladi. Bir martalik
parollar yaratishning turli yondashuvlari quyida keltirilgan.
Avvalgi parol asosida yangi parol yaratish uchun matematik algoritmlardan
foydalanish (parollar aslida zanjirni tashkil qiladi va ma'lum tartibda ishlatilishi
kerak).
Parol beruvchi server va mijoz o'rtasida vaqtinchalik sinxronlashtirishga
asoslangan (parollar qisqa vaqt ichida amal qiladi)
Yangi parol so'rovga asoslangan (masalan, server yoki kiruvchi xabarning bir
qismi tomonidan tanlangan tasodifiy raqam) va/yoki hisoblagichga asoslangan
matematik algoritmdan foydalaning.
Bundan tashqari, foydalanuvchi quyidagi parolni xabardor qilish uchun turli
xil yo'llari bor. Ba'zi tizimlar foydalanuvchi bilan birga olib boradigan, bir martalik
parollar yaratadigan va keyin ularni kichik ekranda ko'rsatadigan maxsus elektron
nishonlardan foydalanadi. Boshqa tizimlar foydalanuvchi mobil telefondan
ishlaydigan dasturlardan iborat. Boshqa tizimlar serverda bir martalik parollar ishlab
chiqaradi va SMS-xabarlar kabi begona kanallardan foydalanib, ularni
foydalanuvchiga yuboradi. Nihoyat, ba'zi tizimlarda bir martalik parollar bir varaq
qog'ozga yoki foydalanuvchi bilan birga bo'lishi kerak bo'lgan skretch kartasiga
yoziladi.
Matematik algoritmlar Leslie Lamport tomonidan ishlab chiqilgan bir
yondashuv bir tomonlama funktsiyadan foydalanadi (biz uni f deb ataymiz). Bir
martalik parol tizimi dastlabki s raqamidan ishlay boshlaydi, keyin parollar hosil
qiladi f(s), f(f(s)), f(f(f(s))), … kerakli darajada ko'p marta. Agar cheksiz parol
seriyasini izlayotgan bo'lsangiz, s uchun ketma-ketlikdan keyin yangi boshlang'ich
raqam tanlanishi mumkin. Har bir parol f(f(...f(s)) dan boshlab teskari tartibda
taqsimlanadi...).
Agar tajovuzkor bir martalik parolni olishni boshlasa, u faqat bitta vaqt yoki
bitta aloqaga kirish imkoniyatiga ega bo'ladi, ammo bu muddat tugagach, bu
foydasiz bo'ladi. Avvalgi zanjirda quyidagi parolni olish uchun f−1 funksiyasining
teskari hisoblash usulini topish kerak. F bir tomonlama tanlanganligi sababli, buni
amalga oshirish mumkin emas. Agar f odatda ishlatiladigan kriptografik Xash
funktsiyasi bo'lsa, unda ma'lum bo'lganidek, bu hisoblash mumkin bo'lmagan vazifa
bo'ladi.
Vaqt bilan sinxronlangan RSA SecurID belgilar Vaqt bilan sinxronlangan bir
martalik parollar odatda jismoniy apparat belgilariga bog'liq (masalan, har bir
foydalanuvchi bir martalik parol ishlab chiqaradigan shaxsiy token beriladi). Token
ichida serverda soat bilan sinxronlangan aniq soat mavjud. Ushbu OTP tizimlarida
vaqt parolni yaratish algoritmining muhim qismidir, chunki yangi parolni yaratish
avvalgi parol yoki maxfiy kalit emas, balki joriy vaqtga asoslangan.
So'nggi paytlarda kredit kartasining ariza faktorida ActivIdentity, InCard,
RSA, SafeNet, Vasco, VeriSign va Protectimus kabi doimiy soat belgilari bilan
bog'liq elektron komponentlarni joylashtirish mumkin bo'ldi. Biroq, kartaning
qalinligi (0.79 mm dan 0.84 mm gacha) an'anaviy batareya elementlaridan
foydalanishga ruxsat bermagani uchun, umr bo'yi oddiy mini-batareyalarga
qaraganda ancha katta bo'lgan polimerlarga asoslangan maxsus batareyalardan
foydalanish kerak. Bundan tashqari, kutish va/yoki mahsulotni ishlatish vaqtida
energiyani tejash uchun juda kam quvvatli yarim o'tkazgich komponentlari
ishlatilishi kerak. Nozik OTP qurilmalarini ishlab chiqarishda ikkita kompaniya:
Identita va NagraID etakchi hisoblanadi.
Mobil telefonlar va PDA-lar ham vaqt-vaqti bilan sinxronlashtirilgan bir
martalik parollarni yaratish uchun ishlatilishi mumkin. Ushbu yondashuv ko'proq
iqtisodiy muqobil bo'lishi mumkin, chunki ko'pchilik Internet foydalanuvchilari
allaqachon mobil telefonlarga ega. Bundan tashqari, bu yanada qulayroq bo'lishi
mumkin, chunki foydalanuvchi har qanday xavfsiz ulanish uchun kirish kerak
bo'lganda alohida belgini olib o'tishga hojat yo'q.
So'rov
bilan
bir
martalik
parollardan
foydalanish
foydalanuvchini
autentifikatsiya qilish uchun vaqt bo'yicha sinxronlangan so'rovlarni taqdim etishni
talab qiladi. Bu tokenning o'zida qiymatni kiritish orqali amalga oshirilishi mumkin.
Dublikatlar paydo bo'lishining oldini olish uchun qo'shimcha hisoblagich odatda
yoqiladi, shuning uchun agar ikkita bir xil so'rov mavjud bo'lsa, u hali ham turli xil
bir martalik parollar paydo bo'lishiga olib keladi. Biroq, hisob-kitoblar, odatda,
avvalgi bir martalik parolni o'z ichiga olmaydi, chunki bu vazifalarni
sinxronlashtirishga olib keladi. EMV bunday tizimlardan foydalanishni boshlaydi
(deyiladi "Chip autentifikatsiya dasturi") Evropada kredit kartalari uchun.
SMS orqali bir martalik parol Bir martalik parollarni etkazib berish uchun
ishlatiladigan keng tarqalgan texnologiya SMS. SMS-barcha telefonlarda mavjud
bo'lgan va ko'plab mijozlar tomonidan ishlatiladigan keng tarqalgan aloqa kanali
bo'lgani uchun, SMS-xabarlar arzon narxlardagi barcha iste'molchilar uchun eng
katta salohiyatga ega.
Tokens, aqlli kartalar va boshqa an'anaviy autentifikatsiya usullari amalga
oshirish va foydalanish uchun juda qimmat va ko'pincha iste'molchilar tomonidan
qarshiliklarga duch keladi. Ular, shuningdek, phishers bir martalik parollarni aldash
yoki hatto bir martalik parollar token ekranida ko'rsatilganligi sababli o'g'irlaydigan
"o'rtadagi odam" kabi hujumlarga nisbatan ancha himoyasiz. Bundan tashqari,
belgilar yo'qolishi va bir martalik parollarni mobil telefonlarga integratsiyalashuvi
xavfsizroq va sodda bo'lishi mumkin, chunki foydalanuvchilar qo'shimcha portativ
qurilmalarni olib yurishlari shart emas. Shu bilan birga, SMS orqali bir martalik
parollar kamroq xavfsiz bo'lishi mumkin, chunki uyali aloqa operatorlari ishonch
zanjirining bir qismiga aylanadi. Ruxsat etilgan Rouming funksiyasi bo'lsa, bir
nechta mobil operatorga (ba'zi hollarda, OKS7 signalizatsiya tizimiga ega bo'lgan
barcha tashkilotlarga) ishonish kerak.
NIST 2016 tavsiyalariga ko'ra, yangi autentifikatsiya qilish tizimlarida ularni
ushlash va qayta yo'naltirish xavfi tufayli smsdan foydalanmaslik kerak.
Mobil telefonda bir martalik parol Foydalanuvchilarning qurilma bilan birga
bo'lishini talab qiladigan apparatni amalga oshirish bilan taqqoslaganda, uyali
telefonda token xarajatlarni sezilarli darajada kamaytiradi va misli ko'rilmagan
qulaylik darajasini taklif qiladi. Ushbu yechim ham logistika talablarini pasaytiradi,
chunki har bir foydalanuvchi uchun alohida qurilma berishga hojat yo'q.
FiveBarGate, FireID yoki PROTECTIMUS SMART kabi mobil belgilar qo'shimcha
ravishda ilovaning bir o'rnatilishi davomida bir nechta belgilarni qo'llab-quvvatlaydi
va foydalanuvchi bir qurilmadan bir nechta manbaga autentifikatsiya qilish imkonini
beradi. Ushbu parametr shuningdek, Foydalanuvchining turli telefon modellari
uchun maxsus ilovalarni taqdim etadi. Mobil telefonlardagi belgilar, shuningdek,
SMS orqali OTP ga qaraganda ancha xavfsizroq, chunki SMS-xabarlar GSM
tarmog'i orqali matnli formatda ushlash imkoniyati bilan yuboriladi.
OTP uchun SaaS dasturini topshiring
Ko'pgina OTP dasturlari bilan SaaS dasturlarini onlayn ravishda ro'yxatdan
o'tkazadig an ma'mur yoki menejer. SaaS dasturi Ilovada ro'yxatdan o'tgandan so'ng,
siz ariza identifikatorini olasiz. Siz SaaS dasturida parolsiz kirish yoki yuqori sifatli
operatsiyalarni amalga oshirish uchun foydalanishingiz mumkin. API orqali sizning
SaaS ilovangiz SMS orqali bir martalik parolni yuborishi mumkin. Shu vaqtdan
boshlab foydalanuvchilar autentifikatsiya dasturidan yoki yumshoq tokenlardan
foydalanishlari mumkin.
Noto'g'ri qabul qilinganligi sababli SMS-xabarlarni qabul qila olmaydigan
foydalanuvchilar oflayn yumshoq tokenlarni yaratishi mumkin. Bundan tashqari, siz
ushbu tokenlarni tekshirish va foydalanuvchi haqiqatan ham to'g'ri telefon raqamiga
kirish huquqiga ega ekanligini tekshirish uchun API-dan foydalanasiz.
Ilovalar orqali ikkita omil haqiqiyligini tekshirish bilan bir martalik
parolni yaratish
Ikki omil autentifikatsiyasi har qanday mobil qurilmada bir martalik parolni
yaratish uchun ilova mavjud. Bunday ilova Internet orqali ma'lumotlarni
jo'natmasdan parolni bir marta yaratishi mumkin. Shu tarzda, siz ikki faktorli
autentifikatsiya qilish uchun an'anaviy usuldan foydalanishingiz mumkin. Tugmani
bosish orqali foydalanuvchilar qo'shimcha xavfsizlik uchun statik foydalanuvchi
nomlari va parollarini to'ldirish uchun bir martalik parolni qabul qilishadi.
Bunday ilovalar bozorda har bir mobil qurilma uchun bir martalik parollar
hosil qiladi: iPhone, iPad, Android telefonlari, Android planshetlari, Blackberrys va
boshqalar.
SMS orqali ikki faktorli autentifikatsiya bilan bir martalik parolni
yaratish
SMS-ga asoslangan tekshirishni boshlash uchun OTP API-ga qo'ng'iroq
qilganingizda, tizim avtomatik ravishda dasturni avvalgi kabi yuklab olganingizni
tekshiradi. Agar qurilma ma'lum bo'lsa, API sukut bo'yicha Ikki Faktor kodini
yuboradi. Bu SMS orqali kerak emas. Ilova a yuboradi xabarnoma yuborish
qurilmaga kirib, kodni olish uchun ilovani ishga tushirishni so'raydi.
Agar Ilovada qurilmaning foydalanuvchisi haqida ma'lumot bo'lmasa, API
kodni SMS orqali yuboradi. Ushbu yechim yordamida siz har safar kodni SMS
orqali yuborilishini oldini olasiz. Biroq, foydalanuvchi odatda "SMS yuborish" ni
tanlashi mumkin. Keyin u buni o'z ilovasida o'rnatishi mumkin.
App bilan yaratilgan bir marta parol
Agar foydalanuvchini ro'yxatdan o'tkazsangiz, u avtomatik ravishda u
ro'yxatdan o'tgan telefon raqami bilan dasturda Soft Token kodlarini yaratishi
mumkin. Administrator sifatida siz ushbu funktsiyani har bir foydalanuvchi uchun
o'chirib qo'yishingiz mumkin.
SaaS dasturida bir marotaba parolni tasdiqlash uchun kichik kodli kodni
kiritish kerak.
Boshqa OTP echimlari
Google Authenticator kabi boshqa autentifikatsiya dasturlari QR kodidan
foydalanadilar. Bu foydalanuvchilarga SmartPhone-dagi dastur yordamida o'qishi
uchun ko'rsatiladi. QR kodida noyob OTP kod mavjud. Ilova kirish kodini ishlab
chiqaradi yoki kirish huquqini beruvchi SaaS dasturi bilan bevosita aloqani
o'rnatadi.
Agar foydalanuvchiga QR kodini taqdim qilsangiz, unga uning hisobiga
ruxsat berishdan oldin ushbu kodni tekshirishingizni ta'minlashi kerak.
Havfsizlik as-a-Service
Bir martalik parol juda xavfsiz 2FA echimini taklif qiladi, bu foydalanishda
qulay bo'lgan mobil ilovani majburiy PIN-kod bilan va xavfsizlik masalasi kabi
qo'shimcha xavfsizlik konfiguratsiyalarini birlashtiradi. Ushbu echimlar server
tomonidan ham, mobil dastur tomonidan ham qat'iy xavfsizlik choralarini
ta'minlaydi. Hujumchi quyidagi qattiq xavfsizlik qoidalari tufayli serverdan yoki
mobil ilovadan oladigan har qanday ma'lumot yaroqsiz bo'lib qoladi:
PIN kod
Foydalanuvchining, keyinchalik talab qilingan operatsiyani tasdiqlash uchun
OTP ishlab chiqaruvchi ilovaga PIN-kodni kiritadi.
Challenge Code
Ushbu
konfiguratsiyada
foydalanuvchi
PIN-koddan
tashqari
server
tomonidan yaratilgan sinov kodini kiritadi. Bu foydalanuvchini tranzaksiya kanaliga
(elektron bank, m-banking, bankomat) yuboradi. Server foydalanuvchiga
tranzaktsiyaga oid ma'lumotlarni uzatadi, shunda foydalanuvchi o'zi tasdiqlashi
kerak bo'lgan to'g'ri tranzaktsiyaga avtorizatsiya qilayotganligini aniqlay oladi.
Qo'shimcha xavfsizlik savol
Qo'shimcha xavfsizlik choralari xavfsizlik masalalari shaklida taklif qilinishi
mumkin.
SaaS ilovalari bilan integratsiya
Bir martalik parolni ishlatish uchun har bir foydalanuvchi uchun xarajatlar va
integratsiya talablari juda farq qilishi mumkin. Shuning uchun siz quyidagi
variantlar bilan moslashuvchan echimni tanlaysiz:

Faqatgina tizimga kirish.

IIS va Active Directory bilan integratsiya.

Mustaqil LDAP foydalanuvchi papkalari.

Foydalanuvchi o'zini o'zi ro'yxatdan o'tkazish.

Konfiguratsiya qilinadigan foydalanuvchi, guruh va tashkilot darajasi.

Yordam monitoring va audit.

Barcha brauzerlarni qo'llab-quvvatlash.

Bir vaqtda seanslarni oldini olish.

Parolni tiklash.

Ikki faktorli autentifikatsiya usullarini tanlash.

Hisobni boshqarish.
Usullari
Asosiy maqola: Provans Autentifikatsiya bir nechta maydonlarga tegishli.
Yilda san'at, antiqa buyumlar va antropologiya, umumiy muammo, ushbu
artefaktning ma'lum bir shaxs tomonidan yoki tarixning ma'lum bir joyida yoki
davrida ishlab chiqarilganligini tasdiqlashdir. Yilda Kompyuter fanlari, maxfiy
ma'lumotlar yoki tizimlarga kirishga ruxsat berish uchun foydalanuvchi
identifikatorini tasdiqlash ko'pincha talab qilinadi.[3]
Autentifikatsiyani uch xil deb hisoblash mumkin:
birinchi tur autentifikatsiya - bu shaxsning haqiqiy ekanligi to'g'risida
birinchi marta tasdiqlagan ishonchli shaxs tomonidan berilgan shaxsni tasdiqlovchi
hujjatni qabul qilish. Agar san'at yoki jismoniy narsalardan autentifikatsiya qilish
talab etilsa, ushbu dalil do'stning, oila a'zosining yoki hamkasbning buyumni
tasdiqlaganligini tasdiqlashi mumkin, ehtimol uning yaratuvchisiga tegishli narsaga
guvoh bo'lishi mumkin. Imzo qo'yilgan sport yodgorliklari bilan, bunga kimdir
ob'ekt imzolanganiga guvoh bo'lganligini tasdiqlashi mumkin. Tovar mahsulotlarini
sotadigan sotuvchi haqiqiyligini anglatadi, ammo u ta'minot zanjiridagi har bir
qadam
haqiqiyligini
tasdiqlovchi
dalillarga
ega
bo'lmasligi
mumkin.
Markazlashtirilgan ishonchga asoslangan markazlashtirilgan ishonch munosabatlari,
ma'lum davlat sertifikatlari idoralari orqali eng xavfsiz Internet aloqasini qo'llabquvvatlaydi; markazsizlashtirilgan tengdoshlarga asoslangan ishonch, shuningdek
ishonchli veb, elektron pochta yoki fayllar kabi shaxsiy xizmatlar uchun ishlatiladi
(juda yaxshi maxfiylik, GNU Maxfiylik himoyasi) va ishonch bir-biriga imzo
chekadigan taniqli shaxslar tomonidan o'rnatiladi kriptografik kalitda asosiy
imzolash tomonlari, masalan; misol uchun.
ikkinchi tur autentifikatsiya - bu ob'ektning o'ziga xos xususiyatlarini ushbu
kelib chiqish ob'ektlari haqida ma'lum bo'lgan narsalar bilan taqqoslash.
Masalan, san'at mutaxassisi rasm uslubidagi o'xshashliklarni izlashi, imzo
joylashuvi va shaklini tekshirishi yoki ob'ektni eski fotosurat bilan taqqoslashi
mumkin. An arxeolog, boshqa tomondan, foydalanishi mumkin uglerod bilan
tanishish artefaktning yoshini tekshirish, ishlatilgan materiallarning kimyoviy va
spektroskopik tahlilini o'tkazish yoki qurilish yoki bezatish uslubini shu kabi kelib
chiqadigan boshqa asarlar bilan taqqoslash. Ovoz va yorug'lik fizikasi va ma'lum
bo'lgan fizik muhit bilan taqqoslash audio yozuvlar, fotosuratlar yoki videolarning
haqiqiyligini tekshirish uchun ishlatilishi mumkin. Hujjatlar ashyoni nazarda
tutilgan holda yaratishda siyoh yoki qog'ozga tayyor holda tayyorlanishi mumkin.
Xususiyatlarni taqqoslash soxtalashtirilishi mumkin. Umuman olganda, u asl
artefaktdan
ajratib
bo'lmaydigan
qalbakilashtirishni
yaratish
uchun
mutaxassislarning bilimlarini talab qilishi, xatolar osonlikcha yo'l qo'yilishi va
buning uchun zarur bo'lgan harakatlar miqdori olinadigan foyda miqdoridan ancha
katta ekanligiga asoslanadi. qalbakilashtirish.
San'at va antiqa buyumlarda sertifikatlar qiziqish va qiymat ob'ektini
tasdiqlash uchun katta ahamiyatga ega. Sertifikatlar, shuningdek, soxtalashtirilgan
bo'lishi mumkin va ularning haqiqiyligini tekshirish muammo tug'diradi.
Masalan, o'g'li Xan van Meegeren, taniqli san'atkor, otasining ishini
soxtalashtirgan va uni tasdiqlash uchun sertifikat bergan. Buning uchun jinoiy va
fuqarolik jazolari firibgarlik, qalbakilashtirish va qalbakilashtirish ushlanib qolish
xavfiga qarab, soxtalashtirish uchun rag'batlantirishni kamaytirishi mumkin.
Valyuta va boshqa moliyaviy vositalar odatda ushbu ikkinchi turdagi
autentifikatsiya qilish usulidan foydalanadilar. Xarajatlar, tangalar va cheklar
nusxalash qiyin bo'lgan jismoniy xususiyatlarni, masalan, nozik bosma yoki o'yma,
o'ziga xos tuyg'u, moybo'yoqli belgilar va golografik o'qitilgan qabul qiluvchilar
tomonidan tekshirilishi oson bo'lgan tasvirlar
uchinchi tur autentifikatsiya hujjatlarga yoki boshqa tashqi tasdiqlarga
asoslanadi. Jinoyat ishlari bo'yicha sudlarda dalil qoidalari ko'pincha tashkil etishni
talab qiladi saqlash zanjiri keltirilgan dalillar. Bunga yozma dalillar jurnali yoki uni
ko'rib chiqqan politsiya detektivlari va sud-tibbiyot xodimlarining ko'rsatmalari
orqali erishish mumkin. Ba'zi antiqa buyumlar, ularning haqiqiyligini tasdiqlovchi
sertifikatlar bilan birga keladi. Imzolangan sport yodgorliklari, odatda, haqiqiyligi
to'g'risidagi guvohnoma bilan birga keladi. Ushbu tashqi yozuvlar o'zlarining
qalbakilashtirish muammolariga ega va yolg'on guvohlik berish, shuningdek,
artefaktdan ajralib qolish va yo'qolish uchun himoyasizdir.
Informatika fanida foydalanuvchi berilishi mumkin kirish xavfsiz tizimlar
uchun haqiqiyligini anglatadigan foydalanuvchi ma'lumotlariga asoslanadi. Tarmoq
ma'muri foydalanuvchiga parolni berishi yoki tizimga kirishga ruxsat berish uchun
foydalanuvchiga kalit karta yoki boshqa kirish moslamasini taqdim qilishi mumkin.
Bunday holda, haqiqiylik nazarda tutilgan, ammo kafolatlanmagan.
Iste'mol mollari farmatsevtika, parfyumeriya, moda kiyimlari kabi soxta
tovarlarning mashhur brend obro'sidan foydalanishi (brend egasining sotuvi va
obro'siga putur etkazishi) oldini olish uchun autentifikatsiyaning barcha uch turidan
foydalanishi mumkin. Yuqorida ta'kidlab o'tilganidek, obro'li do'konda sotiladigan
buyumning mavjudligi asl nusxada haqiqiyligini tasdiqlaydi, bu autentifikatsiyaning
birinchi turi. Autentifikatsiyaning ikkinchi turi buyumning sifati va mahoratini,
masalan, qimmatbaho sumka bilan asl buyumlarni taqqoslashni o'z ichiga olishi
mumkin. Autentifikatsiyaning uchinchi turi a mavjud bo'lishi mumkin savdo belgisi
buyumda qonuniy muhofaza qilinadigan markalash yoki iste'molchilarga asl tovar
belgilarini aniqlashda yordam beradigan boshqa biron bir xususiyat. Dasturiy
ta'minot yordamida kompaniyalar qalbakilashtiruvchilardan himoya qilish uchun
juda yaxshi choralarni ko'rishdi, shu jumladan gologramma, xavfsizlik uzuklari,
himoya iplari va rang o'zgaruvchan siyohni kiritishdi.[4]
Autentifikatsiya omillari
Autentifikatsiya qilish usullari uchta toifaga bo'linadi, ular autentifikatsiya
omillari sifatida tanilgan: foydalanuvchi tomonidan biladi, foydalanuvchi narsa bor
va foydalanuvchi nimadir bu. Har biri autentifikatsiya faktor kirish huquqi
berilgunga qadar, bitim so'rovini tasdiqlash, hujjat yoki boshqa ish mahsulotini
imzolash, boshqalarga vakolat berish va vakolat zanjirini o'rnatishdan oldin shaxsni
tasdiqlash yoki tasdiqlash uchun ishlatiladigan bir qator elementlarni qamrab oladi.
Xavfsizlik bo'yicha olib borilgan tadqiqotlar shuni aniqladiki, ijobiy
autentifikatsiya qilish uchun kamida ikkitadan elementlar, va tercihen uchaladan
ham elementlarni tekshirish kerak.[5]
Uch omil (sinflar) va har bir omilning ba'zi elementlari:

The bilim omillari: Biron bir narsa foydalanuvchi biladi (masalan, a parol,
qisman parol, so'z birikmasi, shaxsiy identifikatsiya raqami (PIN),
muammoga javob (foydalanuvchi savolga yoki naqshga javob berishi
kerak), Havfsizlik savoli ).

The mulkchilik omillari: Biron bir narsa foydalanuvchi bor (masalan, bilak
tasmasi, ID karta, xavfsizlik belgisi, joylashtirilgan qurilma, Mobil telefon
o'rnatilgan bilan apparat belgisi, dasturiy ta'minot belgisi, yoki Mobil telefon
ushlab turish dasturiy ta'minot belgisi ).

The merosxo'rlik omillari: Biron bir narsa foydalanuvchi bu yoki qiladi
(masalan, barmoq izi, setchatka naqsh, DNK ketma-ketlik (etarli bo'lgan
narsalarning turli xil ta'riflari mavjud), imzo, yuz, ovoz, noyob bioelektr
signallari yoki boshqalar biometrik identifikator).
Bir faktorli autentifikatsiya
Autentifikatsiyaning eng zaif darajasi sifatida, shaxsning shaxsini tasdiqlash
uchun uchta toifadagi omillardan faqat bitta komponent ishlatiladi. Faqat bitta
omildan foydalanish noto'g'ri foydalanish yoki zararli tajovuzlardan juda ko'p
himoya qilmaydi. Ushbu turdagi autentifikatsiya yuqori darajadagi xavfsizlikni
kafolatlaydigan moliyaviy yoki shaxsiy tegishli operatsiyalar uchun tavsiya
etilmaydi.[2]
Ko'p faktorli autentifikatsiya
Asosiy maqola: Ko'p faktorli autentifikatsiya Ko'p faktorli autentifikatsiya
ikki yoki undan ortiq autentifikatsiya omillarini o'z ichiga oladi (siz bilgan narsa,
sizda bor narsa, yoki sen kimsan). Ikki faktorli autentifikatsiya - bu aniq ikki omilni
o'z ichiga olgan ko'p faktorli autentifikatsiyaning maxsus holati.[2]
Masalan, bank kartasidan foydalanish (foydalanuvchi tomonidan biron bir
narsa bor) PIN-kod bilan birga (foydalanuvchi foydalanadigan narsa) biladi) ikki
faktorli autentifikatsiyani ta'minlaydi. Biznes tarmoqlari foydalanuvchilardan parol
(bilim omili) va a dan yolg'on tasodifiy raqamni talab qilishi mumkin xavfsizlik
belgisi (mulkchilik omili). Xavfsizligi yuqori tizimga kirish uchun a talab qilinishi
mumkin mantrap bo'yni, vaznni, yuzni va barmoq izlarini tekshirishni skriningi (bir
nechta tug'ilish omillari elementlari), shuningdek PIN kod va kun kodi (bilim
omillari elementlari), ammo bu hali ham ikki faktorli autentifikatsiya.
Autentifikatsiya turlari
Onlayn foydalanuvchilarni autentifikatsiya qilish uchun foydalaniladigan
autentifikatsiya qilishning eng tez-tez uchraydigan turlari autentifikatsiya qilish
uchun uchta toifadagi omillardan birini yoki bir nechtasini omillarni birlashtirish
orqali ta'minlangan xavfsizlik darajasida farq qiladi:
Kuchli autentifikatsiya
Asosiy maqola: Kuchli autentifikatsiya The BIZ. hukumat Milliy axborotni
ta'minlash lug'ati belgilaydi kuchli autentifikatsiya kabi Doimiy autentifikatsiya
Odatiy kompyuter tizimlari foydalanuvchilarning haqiqiyligini faqat tizimga
kirishning dastlabki seansida tasdiqlaydi, bu esa xavfsizlikning muhim nuqsoniga
sabab bo'lishi mumkin. Ushbu muammoni hal qilish uchun tizimlarga ba'zi
biometrik xususiyatlar asosida foydalanuvchilarni doimiy ravishda kuzatib
boradigan va ularni tasdiqlaydigan doimiy foydalanuvchi autentifikatsiya qilish
usullari kerak. Tadqiqotda uzluksiz autentifikatsiya qilish usuli sifatida yozish
uslublariga asoslangan xulq-atvor biometrikasidan foydalanilgan.[9][10] So'nggi
tadqiqotlar sensorli dinamikasi kabi ba'zi bir xatti-harakatlar xususiyatlarini chiqarib
olish uchun smartfonlarning sensorlari va aksessuarlaridan foydalanish imkoniyatini
ko'rsatdi, tugmachalarni bosish dinamikasi va yurishni aniqlash.[11] Ushbu atributlar
xulq-atvor biometriyasi deb nomlanadi va foydalanuvchilarni bevosita va doimiy
ravishda smartfonlarda tekshirish yoki aniqlash uchun ishlatilishi mumkin. Ushbu
xulq-atvorli biometrik xususiyatlar asosida yaratilgan autentifikatsiya tizimlari faol
yoki uzluksiz autentifikatsiya tizimlari sifatida tanilgan.[12][10]
Raqamli autentifikatsiya
Asosiy maqola: Elektron autentifikatsiya
Atama raqamli autentifikatsiya, shuningdek, nomi bilan tanilgan elektron
autentifikatsiya yoki elektron autentifikatsiya, foydalanuvchi identifikatorlariga
ishonch o'rnatiladigan va elektron tizim orqali axborot tizimiga taqdim etiladigan
jarayonlar guruhini nazarda tutadi. Raqamli autentifikatsiya jarayoni jismoniy
shaxslarning yoki shaxslarning tarmoq orqali masofadan turib autentifikatsiya qilish
zarurati sababli texnik qiyinchiliklarni keltirib chiqaradi Milliy standartlar va
texnologiyalar instituti (NIST) xavfsiz autentifikatsiyani amalga oshirish uchun
ishlatiladigan jarayonlarni tavsiflovchi raqamli autentifikatsiya qilish uchun
umumiy modelni yaratdi:
1. Ro'yxatdan o'tish - ro'yxatdan o'tish jarayonini boshlash uchun jismoniy shaxs
ishonchli xizmat ko'rsatuvchi provayderga (CSP) murojaat qiladi. Ariza
beruvchining shaxsini muvaffaqiyatli isbotlaganidan so'ng, CSP abituriyentga
obuna bo'lishiga imkon beradi.
2. Autentifikatsiya - Obuna bo'lgandan so'ng foydalanuvchi an autentifikator
masalan, a nishon va foydalanuvchi nomi kabi hisobga olish ma'lumotlari.
Keyin unga ishonchli shaxs bilan tasdiqlangan sessiya davomida onlayn
operatsiyalarni amalga oshirishga ruxsat beriladi, bu erda ular u bir yoki bir
nechta autentifikatorlarga ega ekanliklarini tasdiqlashlari kerak.
3. Hayotiy tsiklni saqlash - CSP-ga foydalanuvchining umr bo'yi ma'lumotlarini
saqlash vazifasi yuklanadi, abonent esa uning autentifikatori (lar) ini saqlash
uchun javobgardir.[2][13]
Axborotning autentifikatsiyasi elektron aloqada, masalan, zaiflik kabi maxsus
muammolarni keltirib chiqarishi mumkin o'rtada odam hujumlari Uchinchi tomon
aloqa oqimiga kirib, har ikkala ma'lumotni ushlab qolish uchun boshqa ikki aloqa
qiluvchi tomonning har biri sifatida o'zini tutadi. Har bir tomonning shaxsini
tasdiqlash uchun qo'shimcha identifikatsiya omillari talab qilinishi mumkin.
Mahsulotning autentifikatsiyasi
A xavfsizlik gologrammasi autentifikatsiya qilish uchun elektron qutidagi
yorliq Qalbaki mahsulotlar ko'pincha haqiqiy deb iste'molchilarga taqdim etiladi.
Soxta iste'mol tovarlari elektronika, musiqa, kiyim-kechak va soxta dorilar qonuniy
deb sotilgan. Nazorat qilish bo'yicha harakatlar yetkazib berish tizimi va
iste'molchilarni o'qitish haqiqiy mahsulotlarning sotilishi va ishlatilishini
ta'minlashga yordam beradi. Hatto xavfsizlikni bosib chiqarish paketlarda, yorliqlar
va yorliqlar ammo, soxta narsalarga duch keladi.[14]
Mahsulotlar yoki ularning qadoqlanishi o'zgaruvchini o'z ichiga olishi
mumkin QR kodi. Faqatgina QR kodini tekshirish oson, ammo autentifikatsiya
qilishning zaif darajasini taklif qiladi, chunki u anomaliyalarni aniqlash uchun
skanerlash ma'lumotlari tizim darajasida tahlil qilinmasa, soxta narsalardan himoya
qilmaydi.[15] Xavfsizlik darajasini oshirish uchun QR kodini a bilan birlashtirish
mumkin raqamli suv belgisi yoki nusxani aniqlash naqshlari urinishlarni
nusxalashda ishonchli va uni smartfon yordamida tasdiqlash mumkin.
A xavfsiz kalitni saqlash qurilmasi maishiy elektronikada autentifikatsiya
qilish, tarmoqni autentifikatsiya qilish, litsenziyani boshqarish, ta'minot zanjirini
boshqarish va hk. uchun ishlatilishi mumkin. Odatda autentifikatsiya qilinadigan
qurilma xost tizimiga yoki tarmoqqa simsiz yoki simli raqamli ulanishni talab qiladi.
Shunga qaramay, autentifikatsiya qilinadigan komponent elektron xarakterga ega
bo'lishi shart emas, chunki autentifikatsiya chipi mexanik ravishda biriktirilishi va
xostga ulagich orqali o'qilishi mumkin. printer bilan ishlatish uchun tasdiqlangan
siyoh idishi. Ushbu xavfsiz koprotsessorlar qo'llanilishi mumkin bo'lgan mahsulotlar
va xizmatlar uchun ular boshqa variantlarga qaraganda qalbakilashtirish ancha qiyin
bo'lgan va shu bilan birga osonroq tekshiriladigan echimni taklif qilishlari mumkin.
Paket
Paket va markalash xavfini kamaytirishga yordam beradigan tarzda ishlab
chiqilishi mumkin soxta iste'mol tovarlari yoki mahsulotlarni o'g'irlash va qayta
sotish.[16][17] Ba'zi paketli konstruktsiyalarni nusxalash qiyinroq, ba'zilarida esa
pilferni ko'rsatadigan muhrlar mavjud. Qalbaki tovarlarni, ruxsatsiz sotishni
(burilishni), materialni almashtirishni va buzishni bu kontrafaktga qarshi
texnologiyalar yordamida kamaytirish mumkin. Paketlarda autentifikatsiya muhrlari
va ulardan foydalanish bo'lishi mumkin xavfsizlikni bosib chiqarish paket va tarkib
qalbaki emasligini ko'rsatishga yordam berish; bular ham qalbakilashtirishga qodir.
Paketlarga o'g'irlikka qarshi vositalar, masalan, bo'yoq paketlari, RFID teglar yoki
elektron
maqola
nazorati[18]
chiqish
nuqtalarida
qurilmalar
tomonidan
faollashtirilishi yoki aniqlanishi mumkin bo'lgan va o'chirish uchun maxsus
vositalarni talab qiladigan teglar. Paket bilan ishlatilishi mumkin bo'lgan
qalbakilashtirishga qarshi texnologiyalarga quyidagilar kiradi.

Taggant barmoq izlari - ma'lumotlar bazasidan tasdiqlangan noyob kodlangan
mikroskopik materiallar

Shifrlangan mikro zarralar - oldindan aytib bo'lmaydigan darajada
joylashtirilgan belgilar (raqamlar, qatlamlar va ranglar) inson ko'ziga
ko'rinmaydi

Gologrammalar - muhrlarga, yamoqlarga, plyonkalarga yoki yorliqlarga
bosilgan va vizual tekshirish uchun savdo nuqtasida ishlatiladigan grafikalar

Mikro-bosib chiqarish - ko'pincha valyutalarda ishlatiladigan ikkinchi qatorli
autentifikatsiya

Serializatsiya qilingan shtrix-kodlar

UV nashrida - faqat UV nurlari ostida ko'rinadigan belgilar

Izlash va kuzatib borish tizimlar - mahsulotlarni ma'lumotlar bazasini kuzatish
tizimiga bog'lash uchun kodlardan foydalaning

Suv ko'rsatkichlari - suv bilan aloqa qilganda ko'rinadigan bo'ladi

DNKni kuzatib borish - yorliqlarga joylashtirilgan genlar, ularni kuzatish
mumkin

Rang o'zgaruvchan siyoh yoki plyonka - qiyshayganda ranglarni yoki
to'qimalarni almashtiradigan ko'rinadigan belgilar

Soxtalashtirish aniq muhrlar va lentalar - yo'q qilinadigan yoki savdo
nuqtasida grafik jihatdan tasdiqlanadigan

2d shtrix-kodlar - kuzatilishi mumkin bo'lgan ma'lumotlar kodlari

RFID chiplar

NFC chiplar
Axborot tarkibi
Adabiy qalbakilashtirish taniqli muallif uslubiga taqlid qilishni o'z ichiga
olishi mumkin. Agar asl nusxa bo'lsa qo'lyozmasi, yozuv mashinkasida yozilgan
yoki yozib olish mumkin, keyin vositaning o'zi (yoki uning qadoqlanishi - qutidan
tortib to boshqa narsalarga qadar) elektron pochta sarlavhalari) hujjatning
haqiqiyligini isbotlash yoki rad etishga yordam berishi mumkin. Shu bilan birga,
matn, audio va video yangi ommaviy axborot vositalariga ko'chirilishi mumkin,
ehtimol autentifikatsiya qilishda faqat ma'lumot tarkibining o'zi qoladi. Mualliflar
o'quvchilarga ushbu xabar ular tomonidan kelib chiqqan yoki etkazilganligini
ishonchli tasdiqlash uchun vositani taqdim etishlari uchun turli xil tizimlar ixtiro
qilingan. Bularga autentifikatsiya qilish omillari kiradi:

Ko'paytirish qiyin bo'lgan jismoniy artefakt, masalan muhr, imzo, suv belgisi,
maxsus ish yuritish, yoki barmoq izi.

A umumiy sir, masalan, xabar tarkibidagi parol.

An elektron imzo; ochiq kalitli infratuzilma tez-tez ma'lum bir shaxsiy kalit
egasi tomonidan xabar imzolanganligini kriptografik tarzda kafolatlash uchun
ishlatiladi.
Qarama-qarshi muammo - bu aniqlash plagiat, bu erda boshqa muallifdan
olingan ma'lumot insonning shaxsiy ishi sifatida uzatiladi. Plagiatni isbotlashning
keng tarqalgan usuli - bu bir xil yoki juda o'xshash matnning boshqa atributga ega
bo'lgan boshqa nusxasini topishdir. Ba'zi hollarda haddan tashqari yuqori sifat yoki
uslubning mos kelmasligi plagiatda shubha tug'dirishi mumkin.
Savodxonlik va adabiyotni tasdiqlash
Savodxonlikda autentifikatsiya - bu o'quvchilarning adabiyotning bir
jihatining to'g'riligini shubha ostiga qo'yish va keyinchalik ushbu savollarni tadqiqot
orqali tekshirish jarayoni. Adabiyotni autentifikatsiya qilish uchun asosiy savol bu bunga ishonadimi? Shu bilan bog'liq holda, autentifikatsiya loyihasi - o'quvchilar
tegishli tadqiqot jarayonini hujjatlashtiradigan o'qish va yozish faoliyati ([19]). Bu
o'quvchilarning tanqidiy savodxonligini shakllantiradi. Adabiyot uchun hujjatlar
materiallari bayoniy matnlardan tashqarida bo'lib, ular tarkibiga axborot matnlari,
asosiy manbalar va multimediya kiradi. Jarayon odatda Internet va amaliy
kutubxonani o'rganishni o'z ichiga oladi. Tarixiy fantastikalarni tasdiqlashda,
ayniqsa, o'quvchilar asosiy tarixiy voqealar, shuningdek tasvirlangan madaniyat
(masalan, til, kiyim-kechak, oziq-ovqat, jinsdagi rollar) ni shu davr uchun ishonchli
deb hisoblashadi.
Xulosa
Onlayn bank xavfsizligiga tahdidlar va hujumlarning kuchayishi (masalan,
fishing, identifikatorni o'g'irlash) aksariyat banklarni oddiy foydalanuvchi nomi va
parolni autentifikatsiya qilish o'rniga kuchliroq autentifikatsiya usullarini izlashga
va ulardan foydalanishga undaydi. Tadqiqotning asosiy maqsadi xalqaro banklarda
keng qo'llaniladigan eng keng tarqalgan onlayn autentifikatsiya usullarini aniqlash
va uni BAAda faoliyat yurituvchi oltita bankda qo'llaniladigan usullar bilan
solishtirishdir. Bundan tashqari, ushbu tadqiqot joriy autentifikatsiya tahdidlari va
ushbu usullarga qarshi hujumlarni qamrab oladi. Ikkita yaxshi aniqlangan taqqoslash
matritsalari, biri xarakteristikaga, ikkinchisi hujum vektorlariga asoslangan bo'lib,
ushbu oltita bankning autentifikatsiya usullarini tekshirish va baholash uchun
ishlatiladi. Ushbu maqola boshqa tadqiqotlardan farq qiladi va ishlaydi, chunki u
BAAda faoliyat yurituvchi banklarda qo'llaniladigan autentifikatsiya qilishning
umumiy usullarini aniqlashga yordam beradi. Bundan tashqari, taqqoslash
matritsalari ushbu autentifikatsiya usullarini tekshirishga, ularning zaif tomonlarini
aniqlashga va ularni baholashga yordam beradi. Global moliya institutlari firibgarlik
yo‘qotishlarining, terrorizmni moliyalashtirish, pul yuvish va soliq to‘lashdan
bo‘yin tovlashning oldini olish uchun o‘z mijozlarini “bilish” – aniqlash va
autentifikatsiya qilish zarurati ortib bormoqda. Mijozlarning muassasalarning to'g'ri
identifikatsiyasiga rioya qilmaslik pul yo'qotishlari, jarimalar va yomon reklamaga
olib kelishi mumkin.
Foydalanilgan adabiyotlar
1.
Chen, S.K; Chang, Y.H (2014). 2014 International Conference on Artificial
Intelligence and Software Engineering (AISE2014). DEStech Publications, Inc. p.
21.
2.
Bramer, Max (2006). Artificial Intelligence in Theory and Practice: IFIP 19th
World Computer Congress, TC 12: IFIP AI 2006 Stream, August 21-24, 2006,
Santiago, Chile. Berlin: Springer Science+Business Media. p. 395.
3.
Nilsson, Nils J. (2009). The Quest for Artificial Intelligence. Cambridge
University Press.
4.
Gates, Kelly (2011). Our Biometric Future: Facial Recognition Technology
and the Culture of Surveillance. NYU Press. pp. 48–54
5.
Li, Stan Z.; Jain, Anil K. (2005). Handbook of Face Recognition. Springer
Science & Business Media. pp. 14–15.
6.
Kumar Datta, Asit; Datta, Madhura; Kumar Banerjee, Pradipta (2015). Face
Detection and Recognition: Theory and Practice. CRC. p. 123.
7.
Harry Wechsler (2009). Reliable Face Recognition Methods: System Design,
Implementation and Evaluation. Springer Science & Business Media. p. 196.
8.
Malay K. Kundu; Sushmita Mitra; Debasis Mazumdar; Sankar K. Pal, eds.
(2012). Perception and Machine Intelligence: First Indo-Japan Conference, PerMIn
2012, Kolkata, India, January 12-13, 2011, Proceedings. Springer Science &
Business Media. p. 29.
9.
Wechsler, Harry (2009). Malay K. Kundu; Sushmita Mitra (eds.). Reliable
Face Recognition Methods: System Design, Implementation and Evaluation.
Springer Science & Business Media. pp. 11–12.
10.
https://en.wikipedia.org/
11.
https://core.ac.uk
12.
https://medium.com
13.
https://developer.android.com
14.
www.innefu.com
15.
https://firebase.google.com
16.
http://hozir.org