Autentifikatsiya usullariga qaratilgan hujumlar




Download 88,88 Kb.
bet6/8
Sana09.01.2024
Hajmi88,88 Kb.
#133271
TuriReferat
1   2   3   4   5   6   7   8
Bog'liq
Referat
Қонун (ДФХ) (2), бабур сочинение, XOLIQULOV MIRJALOL PDF, 5-мактаб 9-жадвал, Qurilish firmalarini rejalashtirish, tashkil etish, va boshqarish faoliyatini tartibga soluvchi zamonaviy qarorlar, yo‘riqnomalar va boshqa normativ hujjatlar bilan tanishish, Kompyuter savollar, Тест барои синфи 10 дар чоряки 1 2022, Gaz asosiy kompressor stantsiyasiga etkazib berish uchun yig, 4 lekciya, Algebra 7, Algebra 8, Amaliy ish 2, Amaliy ish 3, Mustaqil ish mavzulari Ochiq kodli operatsion tizimlar va ularni-fayllar.org
Autentifikatsiya usullariga qaratilgan hujumlar
Mavjud autentifikatsiya usullarini buzishda koplab hujum usullaridan foydalaniladi.
Ushbu hujum usullarini autentifikatsiya usullariga mosravishda quyidagicha tavsiflashmumkin:
1. Siz bilgan biror narsa. Autentifikatsiyalashning mazkur usulini buzish uchunquyidagi hujum usullaridan foydalaniladi:
a. Parollar lugatidan foydalanishga asoslangan hujum. Bunga kora statistika
boyicha eng kop qollaniluvchi parollar yordamida autentifikatsiyadan otishga xarakatqilinadi.
b. Parollarni barcha variantlarini korib chikish. Ushbu usulda parolning bolishi mumkin bolgan barcha variantlari generatsiya qilinadi va ular tekshirib koriladi.
s. Elka orqali karash‖ hujumi. Ushbu hujum foydalanuvchi parolni kiritish
jarayonida yonida turib qarab turish orqali bilib olishni maqsad qiladi.
d. Zararli dasturlar asosida hujum. Shunday maxsus dasturiy vositalar mavjudki ular foydalanuvchi kompyuterida ornatilib, klaviatura orqali kiritilgan barcha ma‘lumotlarni serveriga uzatadi.
2. Sizda mavjud biror narsa. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Fizik ogirlash. Hujumning mazkur turi tokenni yoki smart kartani ogirlashni maqsad qiladi. Mazkur hujum bu toifdagi autentifikatsiya uchun eng xavfli hujum hisoblanadi.
b. Dasturiy ko‗rinishdagi tokenlarning zararli dasturlarga bardoshsizligi. Ba‘zi tokenlar dasturiy korinishda bolib, mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin.
3. Sizning biror narsangiz. Autentifikatsiyaning mazkur usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrni qalbakilashtirishni maqsad qiladi. Masalan, yuzlari o‗xshash bo‗lgan Xasan o‗rniga Xusan autentifikatsiyadan otishi yoki sifati yuqori bo‗lgan foydalanuvchi yuz tasviri mavjud rasm bilan tizimni aldashni misol qilish mumkin.
b. Ma‘lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va xak) sakdangan bazaga qarshi amalga oshiriladi. Ya‘ni, tanlangan foydalanuvchini biometrik parametrlari hujumchini biometrik parametrlari bilan almashtiriladi.
Autentifikatsiya usullariga qaratilgan hujumlarii oldini olish uchun xar bitta
usulda oziga xos qarshi choralari mavjud. Umumiy xolda mazkur hujumlarni oldini olish uchun quyidagi ximoya usullari va xavfsizlik choralari tavsiya etiladi:
1. Murakkab parollardan foydalanish. Aynan ushbu usul parolni barcha variantlarini tekshirib korish va lugatga asoslangan hujumlarni oldini olishga katta yordam beradi.
2. Kop faktorli autentifikatsiyadan foydalanish. Mazkur usul yukorida keltirilgan
barcha muammolarni bartaraf etishda katta amaliy yordam beradi.
3. Tokenlarni xavfsiz saqlash. Ushbu tavsiya biror narsaga egalik qilishga asoslangan autentifikatsiya usulidagi mavjud muammolarni oldini olish uchun samarali hisoblanadi.
4. Tiriklikka tekshirishdan foydalanish. Ushbu usul biometrik parametrlarga
asoslangan autentifikatsiyalash usullarida tasvir orqali aldab o‗tish hujumini oldini olish uchun samarali hisoblanadi.

Download 88,88 Kb.
1   2   3   4   5   6   7   8




Download 88,88 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Autentifikatsiya usullariga qaratilgan hujumlar

Download 88,88 Kb.