|
Information security architecture Pdf ko'rish
|
bet | 114/128 | Sana | 19.12.2023 | Hajmi | 3,33 Mb. | | #123541 |
Bog'liq A9k4uhxO3YwZ1v7e4Zqkca5zrFHjWA2dl3HCizPLInformation security architecture – an embedded, integral part of the
enterprise architecture that describes the structure and behavior for an
enterprise’s security processes, information security systems, personnel
and organizational sub-units, showing their alignment with the
enterprise’s mission and strategic plans.
Атака «противник в середине» — атака на протокол
криптографический, в которой противник С выполняет этот
протокол как с участником А, так и с участником В. Противник С
выполняет сеанс с участником А от имени В, а с участником B от
имени А. В процессе выполнения противник пересылает сообщения
от А к В и обратно, возможно, подменяя их. В частности, в случае
протокола аутентификации абонента успешное осуществление
атаки «противник в середине» позволяет противнику
аутентифицировать себя для В под именем А.
«Dushman o’rtada» hujumi – kriptografik protokolga hujum bo’lib,
bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan
bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan,
ishtirokchi B bilan esa ishtirokchi A nomidan bajaradi. Bajarish
jarayonida dushman ishtirokchi A dan ishtirokchi V ga va aksincha
xabarni, ehtimol, o’zgartirib uzatadi. Xususan, abonentni
autentifikatsiyalash protokoli holida «dushman o’rtada» hujumining
muvafaaqiyatli amalga oshirilishi dushmanga ishtirokchi B uchun o’zini
ishtirokchi A nomidan autentifikatsiyalashga imkon beradi.
Attack “the opponent in the middle” - attack on a cryptographic
protocol in which the enemy with this protocol performs as a party A
and party B with C. Enemy performs session with party A on behalf of
B, and a participant on behalf of A. During runtime opponent forwards
messages from A to B and back, possibly replacing them attacks. In
particular, in the case of an authentication protocol is connected to the
success of the attack “the opponent in the middle” allows authenticate
itself to the enemy in the name of A.
|
| |