• Sessiyani notogri ishlatish
  • O’zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti




    Download 0.8 Mb.
    bet5/17
    Sana25.02.2024
    Hajmi0.8 Mb.
    #162382
    1   2   3   4   5   6   7   8   9   ...   17
    Bog'liq
    Namuna
    KURS ISHI YAKUNI, alphabet (1), Психология фанларини укитиш методикаси, 9-amaliy, 7-8-amaliy, Yaxlit pedagogik jarayon, Matematika 2-sinf 1-chorak monitoring, Mustaqil ish.H.Jumayeva, bejik, 801-Текст статьи-1973-1-10-20200117, 4-sinf texnologiya darsining 1 ta mavzusiga krassvord tuzish, Elektromagnit maydon uchun Maksvell tenglamalari, 4 nodirbek, Document, 5ғМаъоуза (1)
    Buzilgan kriptografiya
    Infosec institutining o'quv materiallariga ko'ra, buzilgan kriptografiya dastur ishlab chiquvchilari zaif shifrlash algoritmlaridan foydalanganda yoki kuchli shifrlashni to'g'ri amalga oshirolmaganda sodir bo'lishi mumkin. Birinchi holda, dasturchilar dasturlarni ishlab chiqish jarayonini tezlashtirish uchun ma'lum bo'lgan zaifliklariga qaramay, tanish shifrlash algoritmlaridan foydalanishlari mumkin. Natijada, har qanday g'ayratli tajovuzkor parollarni buzish va kirish huquqini olish uchun zaifliklardan foydalanishi mumkin. Ikkinchi misolda, ishlab chiquvchilar juda xavfsiz algoritmlardan foydalanadilar, ammo samaradorligini cheklaydigan boshqa "orqa eshiklarni" ochiq qoldiradilar. Masalan, xakerlar parollarini buzishi mumkin emas, ammo agar ishlab chiquvchilar kodda buzg'unchilarga yuqori darajadagi dastur funktsiyalarini o'zgartirishga imkon beradigan kamchiliklarni qoldirsa, masalan, matnli xabarlarni yuborish yoki qabul qilish - ularga muammo tug'diradigan parollar kerak bo'lmasligi mumkin. Bu yerda dasturlar joylashtirilishidan oldin shifrlash standartlarini bajarishni ishlab chiquvchilar va tashkilotlarga yuklaydi.
    Sessiyani noto'g'ri ishlatish
    Mobil qurilmalar bilan operatsiyalarni amalga oshirishda qulaylikni ta'minlash uchun ko'plab dasturlar "belgilar" dan foydalanadilar, bu foydalanuvchilarga o'z shaxsini qayta tasdiqlashga majbur qilinmasdan bir nechta harakatlarni amalga oshirishga imkon beradi. Foydalanuvchilar uchun parollar singari, tokenlar qurilmalarni aniqlash va tasdiqlash uchun ilovalar tomonidan yaratiladi. Xavfsiz dasturlar har bir kirish urinishi yoki "sessiya" bilan yangi malumot yaratadi va maxfiy qolishi kerak. The Manifest ma'lumotlariga ko'ra, sessiyalar bilan noto'g'ri ishlash, agar ilovalar o'zlari bilmagan holda sessiya belgilarini, masalan, zararli odamlar bilan baham ko'rishganda, ularni qonuniy foydalanuvchilarga taqlid qilishga imkon berishadi. Ko'pincha bu foydalanuvchi dastur yoki veb-saytdan uzoqlashgandan so'ng ochiq qoladigan sessiyaning natijasidir. Masalan, agar siz o'zingizning planshetingizdan kompaniyaning intranet saytiga kirgan bo'lsangiz va vazifani tugatgandan so'ng tizimdan chiqishni e'tiborsiz qoldirsangiz, ochiq holda, kiberjinoyatchi veb-saytni va ish beruvchingiz tarmog'ining boshqa ulangan qismlarini o'rganib chiqishi mumkin.

    Download 0.8 Mb.
    1   2   3   4   5   6   7   8   9   ...   17




    Download 0.8 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O’zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi tоshkеnt aхbоrоt tехnоlоgiyalari univеrsitеti

    Download 0.8 Mb.