• Information security architecture
  • Атака «противник в середине»
  • «Dushman o’rtada» hujumi
  • Axborot xavfsizligining arxitekturasi -




    Download 3,33 Mb.
    Pdf ko'rish
    bet118/133
    Sana20.05.2024
    Hajmi3,33 Mb.
    #244665
    1   ...   114   115   116   117   118   119   120   121   ...   133
    Bog'liq
    Kiberxavfsizlik asoslari (21.04.2021)

    Axborot xavfsizligining arxitekturasi - 
    tashkilot xavfsizlik jarayonlari 
    strukturasi va ishlash rejimini, axborot xavfsizligi tizimlarini, shaxsiy va 
    tashkiliy bo’linmalarini, ularni tashkilot missiyasi va strategik rejalariga 


    211 
    tenglashtirishni ko’rsatish bilan tavsiflovchi tashkilot arxitekturasining 
    o’rnatilgan, ajratib bo’lmas qismi. 
    Information security architecture
    – an embedded, integral part of the 
    enterprise architecture that describes the structure and behavior for an 
    enterprise’s security processes, information security systems, personnel 
    and organizational sub-units, showing their alignment with the 
    enterprise’s mission and strategic plans. 
    Атака «противник в середине»
    — 
    атака на протокол 
    криптографический, в которой противник С выполняет этот 
    протокол как с участником А, так и с участником В. Противник С 
    выполняет сеанс с участником А от имени В, а с участником B от 
    имени А. В процессе выполнения противник пересылает сообщения 
    от А к В и обратно, возможно, подменяя их. В частности, в случае 
    протокола аутентификации абонента успешное осуществление 
    атаки «противник в середине» позволяет противнику 
    аутентифицировать себя для В под именем А.
    «Dushman o’rtada» hujumi – 
    kriptografik protokolga hujum bo’lib, 
    bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan 
    bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan, 
    ishtirokchi B bilan esa ishtirokchi A nomidan bajaradi. Bajarish 
    jarayonida dushman ishtirokchi A dan ishtirokchi V ga va aksincha 
    xabarni, ehtimol, o’zgartirib uzatadi. Xususan, abonentni 
    autentifikatsiyalash protokoli holida «dushman o’rtada» hujumining 
    muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi B uchun o’zini 
    ishtirokchi A nomidan autentifikatsiyalashga imkon beradi.

    Download 3,33 Mb.
    1   ...   114   115   116   117   118   119   120   121   ...   133




    Download 3,33 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligining arxitekturasi -

    Download 3,33 Mb.
    Pdf ko'rish