Научная статья на тему 'AXBOROT TIZIMLARIDA FOYDALANISHNI BIOMETRIK NAZORATLASH ALGORITMLARI VA VOSITALARINI ISHLAB CHIQISH'

AXBOROT TIZIMLARIDA FOYDALANISHNI BIOMETRIK NAZORATLASH ALGORITMLARI VA VOSITALARINI ISHLAB CHIQISH Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
505
70
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Texnologiya / axborot / kiyberxavfsizlik / autentifikatsiya / ma’lumotlar bazasi

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Abdullaziz Abduxalimov, Nizomiddin Ochilov

Hozirgi kunda kunda axborot oqimi kuchayib va tobora zamonaviy texnologiyalar yaratilayotgan bir davrda barchani kiyberxavfsizlik va daxlsizlik masalasi o’ylantirib kelmoqda. Bu borada biometrik uslubdan foydalanish va uning algoritmini takomillashtirish haqida quyidagi maqolada qisqa tahliliy ma’lumot va xulosalar keltirilgan

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «AXBOROT TIZIMLARIDA FOYDALANISHNI BIOMETRIK NAZORATLASH ALGORITMLARI VA VOSITALARINI ISHLAB CHIQISH»

AXBOROT TIZIMLARIDA FOYDALANISHNI BIOMETRIK NAZORATLASH ALGORITMLARI VA VOSITALARINI ISHLAB CHIQISH

Abdullaziz Abduxalimov

Muhammad-al Xorazmiy nomidagi Toshkent axborot texnologiyalar universiteti

Rahbar: Nizomiddin Ochilov

ANNOTATSIYA

Hozirgi kunda kunda axborot oqimi kuchayib va tobora zamonaviy texnologiyalar yaratilayotgan bir davrda barchani kiyberxavfsizlik va daxlsizlik masalasi o'ylantirib kelmoqda. Bu borada biometrik uslubdan foydalanish va uning algoritmini takomillashtirish haqida quyidagi maqolada qisqa tahliliy ma'lumot va xulosalar keltirilgan

Kalit so'zlar: Texnologiya, axborot, kiyberxavfsizlik, autentifikatsiya, maDlumotlar bazasi

Yangi texnologiyalar, elektron xizmatlar bizning kundalik hayotimizning ajralmas qismiga aylandi. Jamiyat kundan-kun axborot-kommunikatsiya texnologiyalariga tobora ko'proq qaram bo'lib borayotganligini hisobga olib, ushbu texnologiyalarni himoya qilish va ulardan foydalanish milliy manfaatlar uchun hal qiluvchi ahamiyatga ega va juda muhim mavzuga aylanmoqda.1

Zamonaviy sharoitda, kiberxavfsizlik masalalari alohida kompyuter vositasida axborot xavfsizligi darajasidan har bir davlatning axborot va milliy xavfsizligining ajralmas qismi sifatida yagona kiberhavfsizlik tizimini yaratish darajasigacha boradi . Shu sababli, har bir tashkilot uchun kiberxavfsizlikni ta'minlash maqsadida mazkur soha bilan shugDullanuvchi xodimlar jalb qilinmoqda va xodimlarni kiberxavfsizlikka oid bilimlar bilan doimiy tanishtirib borish uchun qator seminartreyning mashg'ulotlari tashkil etilmoqda.

Oliy ta'lim muassasalarida ham kiberxavfsizlikni fan sifatida o'tilishi buning yaqqol misolidir. Respublikamizda axborot texnologiyalarining rivojlanishi bilan bir qatorda xo'jalik va davlat boshqaruvi organlarida axboorot xavfsizligini, xususan, kompyuter bilan bog'liq bo'lgan xavfsizlik muammolarini bartaraf etish yo'nalishida

"5

alohida e'tibor qaratilmoqda .

2017-2021 yillarda O'zbekiston Respublikasini yanada rivojlantirish bo'yicha Harakatlar strategiyasida vazifalar belgilab olindi, shular qatorida «...axborot

1 Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кулланилиши // Тошкент, 2008, Б.-394.

2 аниев С.К., Каримов М.М., Худойкулов З.Т., Кадиров М.М. Ахборот хавфсизлиги буйича атама ва тушунчаларнинг рус, узбек ва инлиз тилларидаги изошли лугати // Тошкент 2017, Б.-480.

3 Pfleeger, C.P. (1997) Security in Computing. Second Edition, Prentice Hall, Upper Saddle River.

Uzbekistan www.scientificprogress.uz Page 1005

xavfsizligini ta'minlash va axborotni himoya qilish tizimini takomillashtirish, axborot sohasidagi tahdidlarga o'z vaqtida va munosib qarshilik ko'rsatish» va kiber jinoyatchilikni fosh etish masalalariga alohida e'tibor qaratilgan. Bundan tashqari, "Ilm, ma'rifat va raqamli iqtisodiyotni rivojlantirish yili"da amalga oshirishga oid Davlat dasturi to'g'risida"gi O'zbekiston Prezidenti Farmonida "2020 yil 1 sentyabrga qadar kiberxavfsizlikka doir milliy 4 strategiya va qonun loyihasi ishlab chiqishD vazifalari belgilangan.

Biometrik parametrlarga asoslangan autentifikasiya. Biometrik parametrlarga asoslangan autentifikasiya usulida biometrik parametr insonning o'zi uchun kalit sifatida xizmat qiladi4. Biometrik parametrlarga asoslangan autentifikasiyalashning ko'plab usullari mavjud. Masalan, barmoq izi, yuz tasviri, ko'z qorachig'i, ovoz, harakat tarzi, quloq shakli, qo'l shakli va boshqa biometrik parametrlarga asoslangan autentifikasiya usullari amalda keng qo'llaniladi. Masalan, qo'p qavatli uylar va tashkilotlarga kirishda barmoq iziga asoslangan autentifikasiya usuli, noutbuklarda va mobil telefonlarda yuz tasviriga asoslangan yoki barmoq iziga asoslangan autentifikasiya keng qoDllaniladi

1-rasm: Biometrik namunalarga misollar

Axborot xavfsizligi sohasida biometrik parametrlar parollarga qaraganda yuqori

Barmoq izi Yuz lasviri Ko'z qorachig'i Ovoz

xavfsizlikni taDminlovchi muqobil sifatida qaraladi. Biometrik parametrlarga asoslangan autentifikasiya usuli quyidagi xususiyatlarga ega:

- biometrik parametrga asoslangan usullar esda saqlash yoki birga olib yurish zaruriyatini talab etmaydi;

- biometrik parametrlarga asoslangan autentifikasiyalash parollarga asoslangan usullardan foydalanishga nisbatan qimmatroq, lekin tokenga asoslangan usullardan foydalanishga qaraganda arzonroq hisoblanadi (ba'zi, istisno holatlar mavjud);

- biometrik parmetrlarni o'zgartirish imkoniyati mavjud emas, ya'ni, agar biometrik parametr qalbakilashtirilsa, u holda autentifikasiya tizimi shu foydalanuvchi uchun to'liq buzilgan hisoblanadi;

4 Curricula C. Curriculum guidelines for post-secondary degree programs in cybersecurity. 2017.

Uzbekistan www.scientificprogress.uz

Page 1006

- turli biometrik parametrlarga asoslangan autentifikasiyalash usullari insonlar tomonidan turli darajada qabul qilinadi.

Autentifikasiya sohasida foydalanish uchun ideal biometrik parametr quyidagi xususiyatlarga ega bo'lishi shart:

- universal bo'lishi □ biometrik parametrlar barcha foydalanuvchilarda bo 'lishi;

- farqli bo'lishi barcha insonlarning tanlangan biometrik parametri birbiridan farq qilishi;

- o'zgarmaslik^tanlangan biometrik parametr vaqt o'tishi bilan o'zgarmay qolishi;

- to'planuvchanlik^fizik xususiyat osonlik bilan to'planuvchan bo'lishi. Amalda fizik xususiyatni to'planuvchanligi, insonning autentifikasiya jarayonga e'tibor berishiga ham bog'liq bo'ladi. Biometrik parametrlar nafaqat autentifikasiyalash masalasini yechishda balki, identifikasiyalashda ham keng qo^llaniladi. Ya'ni, Siz kimsiz? degan savolga javob bera oladi. Masalan, FBI da jinoyatchilarning barmoq izlari bazalari mavjud. Bazada barmoq izlari (barmoq izi tasviri-foydalanuvchi nomi) shaklida saqlanadi va bu biror bir insonni jinoyatchilar ro^yxatida bor yoki yo^qligini aniqlashga imkon beradi. Buning uchun, tekshiriluvchi insonning barmoq izi tasviri FBI bazasidagi biror bir barmoq izi tasviriga mos kelsa, barmoq izi tasviriga mos foydalanuvchi nomi bilan aniqlanadi

Shuni ham yodda saqlash lozimki axborotlarni biometric saqlashga nisbatan ham salbiy qarash va ta^sirlar yuzaga keladi. Biometrik parametrlarga asoslangan autentifikasiya usullarini buzish uchun quyidagi hujum usullaridan foydalaniladi5:

a. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrlarni qalbakilashtirishga asoslanadi. Masalan, bunga Hasan o'rniga yuzlari o'xshash bo^lgan Xusan autentifikasiyadan o'tishi yoki sifati yuqori bo'lgan foydalanuvchi yuz tasvirini uning fotosurati bilan almashtirib tizimni aldashini misol qilish mumkin.

b. Ma'lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va hak.) saqlanyotgan bazadagi tanlangan foydalanuvchining biometrik parametrlarini hujumchining biometrik parametrlari bilan almashtishga asoslangan.

REFERENCES

1. Акбаров Д.Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг кулланилиши // Тошкент, 2008, Б.-394.

2. Ганиев С.К., Каримов М.М., Худойкулов З.Т., Кадиров М.М. Ахборот хавфсизлиги буйича атама ва тушунчаларнинг рус, узбек ва инлиз тилларидаги изошли лугати // Тошкент 2017, Б.-480.

5 Information Technology Security Evaluation Criteria (ITSEC), Provisional Harmonized Criteria (1991) Luxembourg: Office for Official Publications of the European Communities, 1991 ISBN 92-826-3004-8, Catalogue Number: CD-71- 91-502-EN-C © ECSC-EEC-EAEC, Brussels □ Luxembourg.

Uzbekistan www.scientificprogress.uz Page 1007

3. Information Technology Security Evaluation Criteria (ITSEC), Provisional Harmonized Criteria (1991) Luxembourg: Office for Official Publications of the European Communities, 1991 ISBN 92-826-3004-8, Catalogue Number: CD-71- 91-502-EN-C © ECSC-EEC-EAEC, Brussels Luxembourg.

4. Pfleeger, C.P. (1997) Security in Computing. Second Edition, Prentice Hall, Upper Saddle River.

5. Guttman, B. and Roback, E. (1995) An Introduction to Computer security: The NIST Handbook. DIANE Publishing. http://dx.doi.org/10.6028/NIST.SP.800-

6. Stamp M. Information security: principles and practice // John Wiley & Sons, 2011, P.606.

7. Purdy G. ISO 31000: 2009-setting a new standard for risk management //Risk Analysis: An International Journal. - 2010. - T. 30. - №.6.C. 881-886.

8. ISACA C. S. X. Cybersecurity Fundamentals //Study Guide. 2014.

9. Curricula C. Curriculum guidelines for post-secondary degree programs in cybersecurity. 2017.

Uzbekistan

www.scientificprogress.uz

Page 1008

i Надоели баннеры? Вы всегда можете отключить рекламу.