Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



bet42/149
Sana10.09.2024
Hajmi
#270811
1   ...   38   39   40   41   42   43   44   45   ...   149
Bog'liq
kiberxavfsizlik-asoslari

1.
 
Biror narsani bilishga asoslangan 
autentifikasiyalashni buzish uchun 
quyidagi hujum usullaridan foydalaniladi:
 
a.
Parollar lug’atidan foydalanishga asoslangan hujum.
Bunda statistika 
bo’yicha eng ko’p qo’llaniluvchi parollar asosida autentifikasiyadan o’tishga 
harakat qilinadi.
 
b.
Parollarni barcha variantlarini ko’rib chiqish.
Ushbu usulda parolning 
bo’lishi mumkin bo’lgan barcha variantlaridan ketma-ket foydalanib ko’riladi.
 
c.
“Yelka orqali qarash” hujumi.
Buzg’unchi foydalanuvching yonida 
turib parolni kiritish jarayonini kuzatish orqali bilib olishni maqsad qiladi.
 
d.
Zararkunanda dasturlar asosida hujum.
Foydalanuvchi kompyuteriga 
o’rnatilgan maxsus dasturiy vositalar klaviaturadan kiritilgan barcha ma’lumotlarni 
dasturchiga yetkazadi. Bunday zararkunanda dasturiy vositalar “
keylogger
” deb 
ataladi. 
 


86 
2.
 
Sizda mavjud biror narsa 
asosida autentifikasiya usulini buzish uchun 
quyidagi hujum usullaridan foydalaniladi:
 
a.
Fizik o’g’irlash. 
Mazkur hujum bu toifadagi autentifikasiya uchun eng 
xavfli hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab 
foydalanishga asoslanadi.
 
b.
Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi. 
Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur 
tomonidan boshqarilishi mumkin.
 
3.
 
Biometrik parametrlarga asoslangan 
autentifikasiya usullarini buzish 
uchun quyidagi hujum usullaridan foydalaniladi:

Download
1   ...   38   39   40   41   42   43   44   45   ...   149




Bosh sahifa
Aloqalar

    Bosh sahifa



Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot