O’zbekiston respublikasi raqamli texnologiyalar vazirligi



Yüklə 51,2 Kb.
səhifə1/3
tarix24.12.2023
ölçüsü51,2 Kb.
#160968
  1   2   3
3-amaliy ish


O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI

“Kiberxavfsizlik siyosati” fanidan


3-4-amaliy ish


Bajardi: Teshayev Rustam
Guruh: 710-20
Tekshirdi: Murodov Ma’murjon 

Toshkent -2023




3-AMALIY ISH


GOOGLE AUTHENTICATOR YORDAMIDA FOYDALANUVCHI
QAYD YOZUVLARINI HIMOYALASH.


Ishdan maqsad: Foydalanuvchilarni autentifikatsiya qilish usullari,
tarmoqda foydalanuvchi autentifikatsiya siyosatini yaratish va Google
Authenticator yordamida foydalanuvchi qayd yozuvlarini himoya qilish haqida
bilim va amaliy ko'nikmalarni egallash.


Nazariy qism.
Kibermakonda ishlash uchun biznes talablarining u yoki bu
kombinatsiyasini ta'minlash zarurligini bilganingizdan so'ng bir qator savollar
tug'iladi. Tashkilot ehtiyojlarini qondirish uchun qanday dasturiy-texnik va
tashkiliy chora-tadbirlarni amalga oshirish kerak? Bizning xavf profilimiz
qanday? Tashkilot o'z muammolarini Internet yordamida hal qilishi uchun bizning
axloqiy me'yorlarimiz qanday bo'lishi kerak? Kim nima uchun javobgar bo'lishi
kerak? Bu kabi savollarga javob berish uchun asos tashkilotning kontseptual
xavfsizlik siyosati hisoblanadi..
Xavfsizlik siyosatlarini ikkita toifaga bo'lish mumkin - apparat va dasturiy
ta'minot tomonidan amalga oshiriladigan texnik siyosat va tizimdan
foydalanuvchi va uni boshqarayotgan odamlar tomonidan amalga oshiriladigan
ma'muriy siyosat.
Ushbu amaliy ishda siz foydalanuvchi qayd yozuvlarining haqiqiyligini
tekshirishni boshqarish, ya'ni "Политики учетных записей (Foydalanuvchilar
qayd yozuvlari siyosati)" tugunini o'rganasiz. Ushbu siyosatlarni qo'llash domen
muhitiga ega bo'lgan korxonalarda keng tarqalgan. Kompyuterlaringiz
xavfsizligini ta'minlash uchun ushbu guruh siyosatlarini domen muhitiga
kirmaydigan kompyuterlarda qo'llash (masalan, uy kompyuteringizdagi
siyosatlardan foydalanish) kompyuteringiz xavfsizligini sezilarli darajada
oshirishga yordam beradi.
Shubhasiz, korporativ akkauntlar korporativ ma'lumotlarni o'g'irlash,
shuningdek, kompaniyangiz kompyuterlariga kirishga qiziqishi mumkin bo'lgan

xakerlar uchun katta qiziqish uyg'otadi. Shu sababli, korxona infratuzilmasini


sezilarli darajada himoya qilishi mumkin bo'lgan yechimlardan biri bu
buzg’unchilarning kirib borish ehtimolini kamaytirish uchun xavfsiz murakkab
parollardan foydalanishdir.
Internetda autentifikatsiyalash umumiy siyosati. Parollar osongina
buzilishi mumkin bo'lsa-da, tashkilot tahdid ehtimoli yo'qligini, voqeadan keyin
tiklash oson bo'lishini va muhim tizimlar hodisadan ta'sirlanmasligini hisobga
olishi mumkin.
Risk past bo’lganda. Tashkilot tizimlariga internetdan kirish uchun
autentifikatsiya qilish talab qilinadi. Autentifikatsiya qilish uchun minimal
standart Windows parol siyosatida tasvirlanganidek, parollarni ishlatishdir.
Risk o’rtacha bo’lganda. XXX sinfidagi ma'lumotlarga kirish va uni
internetdan qayta ishlash (ruxsatsiz modifikatsiya qilish, oshkor qilish yoki yo'q
qilish bilan ozgina zarar bor) parollardan foydalanishni talab qiladi va boshqa
barcha resurslarga kirish barqaror autentifikatsiya qilishni talab qiladi.
Telnet-dan korporativ resurslarga kirish internetdan barqaror
autentifikatsiya qilishni talab qiladi.
Risk yuqori bo’lganda. Internetdan tarmoqlararo ekran ortidagi barcha
tizimlarga kirish barqaror autentifikatsiyalashni talab qiladi. XXX ma'lumotlariga
kirish va uni qayta ishlash (agar uning xavfsizligi buzilgan bo'lsa, tashkilot katta
zarar ko'radi) doimiy autentifikatsiyalashni talab qiladi.
Agar siz kuchli autentifikatsiyadan foydalanishga qaror qilsangiz,
xavfsizlikka qanday erishilganligini tushunishingiz va foydalanuvchini o'qitish va
qo'shimcha ma'muriyatning narxini hisobga olishingiz kerak. Foydalanuvchilar,
agar ular tegishli ravishda o'qitilgan bo'lsa, ularni qanday ishlatishni o'rgatsa va
nima uchun ularni qo'llash kerakligini tushuntirsa, autentifikatsiya vositalaridan
ancha oqilona foydalanadilar.
Dinamik parol generatorlari, kriptografiya va Smart-kartalarga asoslangan
so'rov-javob tizimlari, shuningdek, raqamli imzo va sertifikatlar kabi barqaror
autentifikatsiyani amalga oshirish uchun ko'plab texnologiyalar mavjud. Elektron

imzo va sertifikatlardan foydalanishda yangi savollar paydo bo'ladi - sertifikatlar


uchun xavfsizlik talablari qanday?
Kuchli autentifikatsiyadan foydalanuvchilar ushbu autentifikatsiya
usulidan foydalanishni boshlashdan oldin usul haqida bilimlarni o’zlastirishlari
kerak.
Xodimlar tashkilotga tegishli barcha autentifikatsiya qurilmalaridan
xavfsiz foydalanish va saqlash uchun javobgardir. Smart kartalar tashkilot
kompyuterlariga kirish uchun foydalaniladigan kompyuter bilan birga
saqlanmasligi kerak. Agar smart-karta yo'qolgan yoki o'g'irlangan bo'lsa, voqea
haqida darhol xavfsizlik xizmatiga xabar berish kerak, shunda undan foydalanish bloklanadi.


Yüklə 51,2 Kb.

Dostları ilə paylaş:
  1   2   3




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə