• Атака «противник в середине»
  • «Dushman o’rtada» hujumi
  • Attack “the opponent in the middle”
  • Information security architecture




    Download 3,33 Mb.
    Pdf ko'rish
    bet114/128
    Sana19.12.2023
    Hajmi3,33 Mb.
    #123541
    1   ...   110   111   112   113   114   115   116   117   ...   128
    Bog'liq
    A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPL

    Information security architecture – an embedded, integral part of the 
    enterprise architecture that describes the structure and behavior for an 
    enterprise’s security processes, information security systems, personnel 
    and organizational sub-units, showing their alignment with the 
    enterprise’s mission and strategic plans. 
    Атака «противник в середине» — атака на протокол 
    криптографический, в которой противник С выполняет этот 
    протокол как с участником А, так и с участником В. Противник С 
    выполняет сеанс с участником А от имени В, а с участником B от 
    имени А. В процессе выполнения противник пересылает сообщения 
    от А к В и обратно, возможно, подменяя их. В частности, в случае 
    протокола аутентификации абонента успешное осуществление 
    атаки «противник в середине» позволяет противнику 
    аутентифицировать себя для В под именем А.
    «Dushman o’rtada» hujumi – kriptografik protokolga hujum bo’lib, 
    bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan 
    bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan, 
    ishtirokchi B bilan esa ishtirokchi A nomidan bajaradi. Bajarish 
    jarayonida dushman ishtirokchi A dan ishtirokchi V ga va aksincha 
    xabarni, ehtimol, o’zgartirib uzatadi. Xususan, abonentni 
    autentifikatsiyalash protokoli holida «dushman o’rtada» hujumining 
    muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi B uchun o’zini 
    ishtirokchi A nomidan autentifikatsiyalashga imkon beradi.
    Attack “the opponent in the middle” - attack on a cryptographic 
    protocol in which the enemy with this protocol performs as a party A 
    and party B with C. Enemy performs session with party A on behalf of 
    B, and a participant on behalf of A. During runtime opponent forwards 
    messages from A to B and back, possibly replacing them attacks. In 
    particular, in the case of an authentication protocol is connected to the 
    success of the attack “the opponent in the middle” allows authenticate 
    itself to the enemy in the name of A.


    212 

    Download 3,33 Mb.
    1   ...   110   111   112   113   114   115   116   117   ...   128




    Download 3,33 Mb.
    Pdf ko'rish