• «Dushman o’rtada» hujumi
  • Axborot xavfsizligining arxitekturasi




    Download 10,58 Mb.
    bet138/144
    Sana20.05.2024
    Hajmi10,58 Mb.
    #245858
    1   ...   134   135   136   137   138   139   140   141   ...   144
    Bog'liq
    “tarmoq xavfsizligi”

    Axborot xavfsizligining arxitekturasi - tashkilot xavfsizlik jarayonlari strukturasi va ishlash rejimini, axborot xavfsizligi tizimlarini, shaxsiy va tashkiliy bo’linmalarini, ularni tashkilot missiyasi va strategik rejalariga tenglashtirishni ko’rsatish bilan tavsiflovchi tashkilot arxitekturasining o’rnatilgan, ajratib bo’lmas qismi.
    Архитектура информационной безопасности - встроенная, неотъемлемая часть архитектуры предприятия, описывающая структуру и поведение процессов безопасности, систем информационной безопасности, персональных и организационных подразделений, с указанием их выравнивание с целью и стратегическими планами предприятия.
    Information security architecture – an embedded, integral part of the enterprise architecture that describes the structure and behavior for an enterprise’s security processes, information security systems, personnel and organizational sub-units, showing their alignment with the enterprise’s mission and strategic plans.


    «Dushman o’rtada» hujumi – kriptografik protokolga hujum bo’lib, bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan, ishtirokchi B bilan esa ishtirokchi A nomidan bajaradi. Bajarish jarayonida dushman ishtirokchi A dan ishtirokchi V ga va aksincha xabarni, ehtimol, o’zgartirib uzatadi. Xususan, abonentni autentifikatsiyalash protokoli holida «dushman o’rtada» hujumining muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi B uchun o’zini ishtirokchi A nomidan autentifikatsiyalashga imkon beradi. «Dushman o’rtada» hujumini amalga oshirish uchun protokolning ikkita seansining sinxronlanishini ta’minlash lozim.
    Атака «противник в середине» — атака на протокол криптографический, в которой противник С выполняет этот протокол как с участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником B от имени А. В процессе выполнения противник пересылает сообщения от А к В и обратно, возможно, подменяя их. В частности, в случае протокола аутентификации абонента успешное осуществление атаки «противник в середине» позволяет противнику аутентифицировать себя для В под именем А. Для осуществления атаки «противник в середине» необходимо обеспечивать синхронизацию двух сеансов протокола.
    Attack “the opponent in the middle” - attack on a cryptographic protocol in which the enemy with this protocol performs as a party A and party B with C. Enemy performs session with party A on behalf of B, and a participant on behalf of A. During runtime opponent forwards messages from A to B and back, possibly replacing them attacks. In particular, in the case of an authentication protocol is connected to the success of the attack “the opponent in the middle” allows authenticate itself to the enemy in the name of A. To carry out the attack “the opponent in the middle” is necessary to ensure the synchronization of the two sessions of the protocol.



    Download 10,58 Mb.
    1   ...   134   135   136   137   138   139   140   141   ...   144




    Download 10,58 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot xavfsizligining arxitekturasi

    Download 10,58 Mb.