|
Munosabatlarni boshqarish
|
bet | 3/7 | Sana | 18.05.2024 | Hajmi | 40,04 Kb. | | #241317 |
Bog'liq tarmoq (1)Munosabatlarni boshqarish: Aloqa davomida, seans sathi aloqasi ma'lumotlar almashishini boshqarish uchun protokollar yordamida ma'lumot paketlarini yuboradi va qabul qiladi.
Munosabatlarni to'xtatish: Aloqa to'xtatilganda, seans sathi aloqasi kerak bo'lgan protokollar bilan aloqani to'xtatadi.
Munosabatlarni davom ettirish: Aloqada davom ettirish uchun seans sathi kerak bo'lgan protokollar bilan aloqani davom ettiradi.
Ma'lumot almashishni boshqarish: Seans sathi aloqalari ma'lumot almashishni boshqarish uchun kerak bo'lgan turli xil amallarni bajarish uchun protokollar o'rnatadi. Bu, aloqani boshqarish, ma'lumotlarni almashish va tarqatishni boshqarish, ma'lumotlarni yuborish va qabul qilishni boshqarish va hokazo.
Xavfsizlik: Seans sathi, aloqada yuborilayotgan ma'lumotlarni shifrlash va unga xavfsizlik ta'minlash uchun protokollar o'rnatadi.
Kimlikni tasdiqlash: Aloqada yuborilayotgan ma'lumotlarni qabul qiluvchini aniqlash va kimlikni tasdiqlash uchun protokollar o'rnatadi.
Ma'lumot almashishning qulayliklari: Seans sathi aloqasi, ma'lumot almashishning qulayliklarini ta'minlash uchun protokollar o'rnatadi. Masalan, aloqada ma'lumotlar yo'l qilish tartibi va aloqa to'xtatilganda ma'lumotlar yo'qolgan bo'lsa, ularni qayta yuborish tartibi.
Seans sathi, kompyuter tarmoqlarining to'g'ri va ishonchli ishlashini ta'minlashda kritik ahamiyatga ega. Bu qatlam tarmoq protokollarining qo'llanilishi bilan, foydalanuvchilar va tizimlar o'rtasidagi ma'lumot almashishni yaxshi tuzishga yordam beradi.
Seans sathi umumiy risklari
Authentication and Authorization: DNS, NFS, SMB
Session Hijacking – agar sessiya identifikatori kodlanmagan bo’lsa, tajovuzkor seans identifikatorini sotib olish va seansni o’g’irlash mumkin.
Blind session attacks – agar sessiya ulanmasdan transport xizmatidan foydalansa u holda ko’r – ko’rona seans hujmiga qarshi himoyasiz bo’ladi.
Main-in-the-Middle – seans sathi protokollari MitM xujumlariga qarshi himoyasiz.
Information Leakage and Privacy – Seans sathi standartlari sessiya va holatni saqlashni belgilasa ham ular autentifikasiya yoki maxfiylikni qo’llab quvvatlamaydi.
Autentifikatsiya - Parollarni saqlash va uzatishda eng yaxshi xavfsizlik nuqtai nazaridan bir tomonlama funktsiyalar qo'llanilishi kerak. Odatda bu maqsadlar uchun kriptografik jihatdan chidamli Xash funktsiyalari qo'llaniladi. Bunday holda, server faqat parol tasvirini saqlaydi. Parolni qabul qilib, uni Xash-konvertatsiya qilishni amalga oshirganingizdan so'ng, tizim natijani unda saqlangan mos yozuvlar usuli bilan taqqoslaydi. Ularning identifikatorlari bilan parollar bir xil. Tasvirga kirish imkoniga ega bo'lgan tajovuzkor uchun parolni o'zi hisoblash deyarli mumkin emas.
Avtorizatsiya autentifikatsiya qilish bilan aralashmaslik kerak — foydalanuvchi yoki ma'lumotlarning qonuniyligini tekshirish tartibi, masalan, foydalanuvchi tomonidan kiritilgan parolni ma'lumotlar bazasida hisobga muvofiqligini tekshirish yoki shifrlash kalitidagi xatning raqamli imzoini tekshirish yoki faylning nazorat summasini tekshirish ushbu faylning muallifi tomonidan e'lon qilingan. Avtorizatsiya shuningdek, huquqiy foydalanuvchilarning autentifikatsiya muvaffaqiyatli o'tishidan so'ng, tizimning turli resurslariga kirishni nazorat qiladi.
Session hijacking, yoki "session snatching," foydalanuvchi seans sathida (session) bo'lganlikni olishni anglatadi. Bu hujum shaxsiy ma'lumotlar, bank ma'lumotlari yoki boshqa e'tibor talab etuvchi ma'lumotlarni olishni maqsadga oladi. Hujum, foydalanuvchi tarmoqda faol bo'lgan vaqtida, ya'ni masalan, veb-saytlar orqali veb-saytga kirishda yoki shaxsiy ma'lumotlarni yuborishda sodir bo'lishi mumkin.
Session hijacking qanday qilib bajariladi:
|
| |