«Axborot xavfsizligi protokollari» fanidan yakuniy nazorat



Download 2,57 Mb.
bet2/11
Sana28.04.2023
Hajmi2,57 Mb.
#933188
TuriПротокол
1   2   3   4   5   6   7   8   9   10   11
Bog'liq
AXP

Ахборот хавфсизлиги протоколларига қилинадиган асосий ҳужумлар
•Маълум калитлар бўйича ҳужум
•Сеансни такрорлаш усули бўйича ҳужум
•Ўзини бошқа шахс номидан кўрсатиш усули бўйича ҳужум
•Луғат бўйича ҳужум
•Каналга суқилиб кириш усули бўйича ҳужум
•Протоколнинг обрўсизлантирилиши (компроментация)
6.  O‘ziga yetarli protokollar haqida ma’lumot bering
7. Arbitrga asoslangan protokollar haqida ma’lumot bering
Arbitrajga asoslangan protokollar umumiy resurslarga kirishni muvofiqlashtirish uchun raqamli tizimlarda keng qo'llaniladigan protokollar sinfidir. Bunday protokollarda arbitr raqobatdosh sub'ektlardan qaysi biri umumiy manbaga kirish huquqini olishini hal qilish uchun ishlatiladi.
Arbitrga asoslangan protokolning asosiy g'oyasi shundan iboratki, raqobatdosh tashkilotlar (ko'pincha "so'rovchilar" deb ataladi) umumiy manbaga kirish uchun hakamga so'rovlar yuboradi. Keyin hakam so'rovchilardan qaysi biri resursga kirish huquqini berish kerakligini hal qilish uchun oldindan belgilangan algoritm yoki mezonlardan foydalanadi. Tanlangan so'rovchi hakam tomonidan resursdan foydalanishi mumkinligi haqida xabardor qilinadi.
Arbitrajga asoslangan protokollarning ko'plab turlari mavjud bo'lib, ularning har biri g'olib so'rovchini tanlash uchun o'ziga xos algoritm yoki mezonlarga ega. Arbitrajga asoslangan protokollarning ba'zi keng tarqalgan turlariga ustuvorliklarga asoslangan protokollar, aylanma protokollar va tasodifiy protokollar kiradi.
Ustuvorlikka asoslangan protokollarda har bir so'rovchiga ustuvorlik darajasi beriladi va hakam umumiy manbaga kirish uchun eng yuqori ustuvorlikka ega bo'lgan so'rovchini tanlaydi. Davra-robin protokollarida hakam oldindan belgilangan tartibda so'rovchilar ro'yxatini aylanib chiqadi va har bir so'rovchiga navbat bilan kirish huquqini beradi. Tasodifiy protokollarda hakam resursga kirish huquqini berish uchun so'rovchilardan birini tasodifiy tanlaydi.
Arbitrga asoslangan protokollar odatda turli xil raqamli tizimlarda, jumladan, kompyuter tarmoqlari, mikroprotsessorlar va boshqa o'rnatilgan tizimlarda qo'llaniladi. Ular umumiy resurslarga kirishni muvofiqlashtirishning oddiy va samarali usulini ta'minlaydi va resurslardan samarali va adolatli foydalanishni ta'minlashga yordam beradi.
8. Vositachi yordamidagi protokol protokollar haqida ma’lumot bering
Vositachi yordamidagi protokollar bir nechta komponentlar yoki ob'ektlar o'rtasidagi o'zaro aloqalarni muvofiqlashtirish uchun taqsimlangan tizimlarda keng tarqalgan bo'lib foydalaniladigan protokollar sinfidir. Ushbu protokollarda vositachi komponentlar o'rtasida vositachi bo'lib, ular o'rtasidagi aloqa va muvofiqlashtirishni osonlashtiradi.
Vositachi yordamidagi protokolning asosiy g'oyasi shundan iboratki, komponentlar bir-biri bilan to'g'ridan-to'g'ri aloqa qilmaydi, balki vositachi orqali muloqot qiladi. Komponent boshqa komponent bilan bog'lanishni xohlasa, u vositachiga xabar yuboradi, so'ngra xabarni tegishli komponentga yo'naltiradi. Mediator, shuningdek, komponentlar orasidagi aloqani osonlashtirish uchun xabarlarni yo'naltirish, xabarlarni filtrlash yoki xabarlarni tarjima qilish kabi qo'shimcha funktsiyalarni bajarishi mumkin.
Vositachi yordamidagi protokollarning keng tarqalgan turlaridan biri nashr qilish/obuna boʻlish protokoli boʻlib, u koʻplab xabar almashish tizimlarida qoʻllaniladi. Ushbu protokolda komponentlar mediatorga xabarlarni nashr qiladi, so'ngra xabarlarni ularni qabul qilish uchun obuna bo'lgan barcha komponentlarga tarqatadi. Bu komponentlarga bir-birining o'ziga xos identifikatorlari yoki joylashuvi haqida bilishga hojat qoldirmasdan bir-biri bilan muloqot qilish imkonini beradi.
Vositachi yordamidagi protokollarning yana bir turi tarmoq ilovalarida keng qo'llaniladigan mijoz-server protokolidir. Ushbu protokolda mijozlar vositachiga (serverga) umumiy resurslar yoki xizmatlarga kirish uchun so'rovlar yuboradilar va server so'ralgan ma'lumot yoki xizmat bilan javob beradi. Mediator mumkin

9. Haqiqiylikni tasdiqlash protokollari haqida ma’lumot bering


Autentifikatsiya protokollari - bu xavfsiz tizim yoki tarmoqqa kirishga ruxsat berishdan oldin foydalanuvchi yoki qurilmaning identifikatorini tekshirish uchun ishlatiladigan qoidalar va protseduralar to'plami. Ular maxfiy ma'lumotlarning xavfsizligi va yaxlitligini ta'minlash uchun zarur bo'lib, ular ruxsatsiz kirish, ma'lumotlar buzilishi va boshqa xavfsizlik hodisalarining oldini olishga yordam beradi.
Autentifikatsiya protokollarining bir necha turlari mavjud, jumladan:
Parolga asoslangan autentifikatsiya: Bu autentifikatsiyaning eng keng tarqalgan turi bo'lib, foydalanuvchilar tizim yoki tarmoqqa kirish uchun parolni kiritishlari kerak. Ruxsatsiz kirishning oldini olish uchun parollar murakkab va tez-tez o'zgartirilishi kerak.
Ko'p faktorli autentifikatsiya (MFA): Ushbu turdagi autentifikatsiya foydalanuvchilardan tizim yoki tarmoqqa kirish uchun ikki yoki undan ortiq identifikatsiya shakllarini taqdim etishlarini talab qiladi. Bunga parol, barmoq izini skanerlash, xavfsizlik tokeni yoki smart-karta kirishi mumkin.
Kerberos: Kerberos - bu mijozlar va serverlar o'rtasidagi aloqani himoya qilish uchun shifrlashdan foydalanadigan tarmoq autentifikatsiya protokoli. U odatda korporativ muhitda qo'llaniladi.
OAuth: OAuth autentifikatsiya va avtorizatsiya uchun ochiq standart boʻlib, foydalanuvchilarga oʻz login maʼlumotlarini taqdim etmasdan uchinchi tomon ilovalariga kirish imkonini beradi. U odatda ijtimoiy tarmoqlarda va boshqa veb-ilovalarda qo'llaniladi.
SAML: Security Assertion Markup Language (SAML) XML-ga asoslangan protokol boʻlib, identifikatsiya provayderi va xizmat koʻrsatuvchi provayder kabi tomonlar oʻrtasida autentifikatsiya va avtorizatsiya maʼlumotlarini almashish uchun ishlatiladi. U odatda korporativ muhitda qo'llaniladi.
10. Xeshlash va “salt” qiymati yordamida parollarning xavfsizligini ta’minlash usulini tushuntirib bering
Parollar raqamli xizmatlar va ma'lumotlarga kirish uchun autentifikatsiyaning eng ko'p qo'llaniladigan shakllaridan biridir. Biroq, parollar xavfsiz saqlanmasa, xavfsizlik buzilishiga qarshi himoyasiz bo'lishi mumkin. Parollarni himoya qilish usullaridan biri "tuz" qiymati bilan birga xeshing deb ataladigan kriptografik texnikadan foydalanishdir.
Xeshlash - bu matematik algoritm yordamida ochiq matn ma'lumotlarini (masalan, parol) qattiq uzunlikdagi, shifrlangan belgilar qatoriga (xesh deb nomlanuvchi) aylantirish jarayoni. Xesh funktsiyalari bir tomonlama funktsiyalardir, ya'ni jarayonni teskari aylantirish va xeshdan asl ochiq matnni olish qiyin (agar imkonsiz bo'lsa).
Agar foydalanuvchi parol yaratsa, parol xeshlanadi va ma'lumotlar bazasida saqlanadi. Foydalanuvchi tizimga kirishga harakat qilganda, kiritilgan parol yana xeshlanadi va saqlangan xesh bilan solishtiriladi. Agar xeshlar mos kelsa, foydalanuvchiga kirish huquqi beriladi.
Biroq, agar tajovuzkor xeshlangan parollar ma'lumotlar bazasiga kirish huquqiga ega bo'lsa, ular xeshlarni buzish va asl parollarni olishga harakat qilishlari mumkin. Buni qiyinlashtirishning bir usuli - xeshlash jarayoniga "tuz" qiymatini qo'shishdir.
Tuz - parolni xeshlashdan oldin unga qo'shiladigan tasodifiy belgilar qatori. Ushbu tuz qiymati har bir foydalanuvchi uchun noyobdir, ya'ni ikkita foydalanuvchi bir xil parolga ega bo'lsa ham, ularning tuz qiymatlari har xil bo'ladi, natijada turli xil xeshlar paydo bo'ladi. Har bir foydalanuvchi uchun noyob tuzdan foydalangan holda, tajovuzkor oldindan hisoblangan xesh jadvallarini ishlatishdan ko'ra har bir parolni alohida buzishi kerak.
Xulosa qilib aytganda, parollarni xeshlash bilan bir qatorda tuz qiymatidan foydalanish tajovuzkorlar uchun xeshlarni buzish va asl parollarni olishni qiyinlashtirib, qo'shimcha xavfsizlik darajasini ta'minlaydi.
11. Bir tomonlama va ikki tomonlama autentifikasiyalash
Autentifikatsiya - bu resurs yoki xizmatga kirish huquqini berishdan oldin foydalanuvchi yoki tizimning identifikatorini tekshirish jarayoni. Bir tomonlama va ikki tomonlama autentifikatsiya - bu foydalanuvchi yoki tizimning identifikatorini tekshirish uchun ishlatiladigan ikki turdagi autentifikatsiya usullari.
Bir tomonlama autentifikatsiya - bu foydalanuvchi yoki tizimning identifikatori faqat bitta shaxs tomonidan tekshiriladigan jarayon. Masalan, veb-saytga kirish uchun foydalanuvchi nomingiz va parolingizni kiritganingizda, veb-sayt sizning shaxsingizni bir tomonlama autentifikatsiya jarayoni orqali tekshiradi. Veb-sayt siz taqdim etgan hisob ma'lumotlarini vakolatli foydalanuvchilar ma'lumotlar bazasiga nisbatan tekshiradi va agar hisob ma'lumotlari mos kelsa, kirishga ruxsat beradi.
Ikki tomonlama autentifikatsiya, shuningdek, ikki faktorli autentifikatsiya sifatida ham tanilgan, foydalanuvchi yoki tizimning identifikatorini ikki xil kanal orqali tekshirishni o'z ichiga olgan xavfsizroq jarayondir. Bu qo'shimcha xavfsizlik darajasini ta'minlaydi, chunki foydalanuvchi ruxsat olishdan oldin ikki xil identifikatsiya shaklini taqdim etishi kerak.
Masalan, bankomatda debet kartangizdan foydalanganda sizdan ikki faktorli autentifikatsiyani taqdim etishingiz talab qilinadi. Sizda bor narsani (debet kartangiz) va bilgan narsangizni (PIN-kod) taqdim etishingiz kerak. ATM mashinasi kartaning haqiqiyligini tekshiradi va keyin kiritilgan PIN-kodni hisobingizga kirishga ruxsat berishdan oldin vakolatli foydalanuvchilar maʼlumotlar bazasiga nisbatan tekshiradi.
Ikki tomonlama autentifikatsiya, shuningdek, foydalanuvchi ekanligini, masalan, barmoq izi yoki yuzni tanish kabi biometrik identifikatorni tekshirishni ham o'z ichiga olishi mumkin. Bu "siz bor narsangiz" autentifikatsiyasi sifatida tanilgan.
Xulosa qilib aytadigan bo'lsak, bir tomonlama autentifikatsiya foydalanuvchi yoki tizimning identifikatorini bitta ob'ekt orqali tekshiradi, ikki tomonlama autentifikatsiya ikki xil kanal orqali tekshirishni talab qiladi, masalan, sizda bor narsa va siz bilgan narsa yoki siz bo'lgan narsa. Ikki tomonlama autentifikatsiya qo'shimcha xavfsizlik darajasini ta'minlaydi va maxfiy ma'lumotlar va tizimlarni himoya qilish uchun tobora ko'proq foydalaniladi.
12. Parol yordamidagi autentifikasiyalash usuli va uning zaifliklari
Parolga asoslangan autentifikatsiya - bu kompyuter tarmoqlari, elektron pochta hisoblari, onlayn-banking va ijtimoiy media hisoblari kabi turli tizimlarda foydalanuvchining identifikatorini tekshirish uchun ishlatiladigan keng tarqalgan usul. Foydalanuvchi parolni taqdim etadi, keyin u tizim ma'lumotlar bazasida saqlangan parol bilan taqqoslanadi. Agar ular mos kelsa, foydalanuvchiga kirish huquqi beriladi.
Biroq, parolga asoslangan autentifikatsiya bir nechta zaifliklarga ega, bu esa uni autentifikatsiya qilishning xavfsiz usuli hisoblanadi. Eng keng tarqalgan zaifliklardan ba'zilari:
Zaif parollar: foydalanuvchilar ko'pincha taxmin qilish yoki buzish oson bo'lgan zaif parollarni tanlashadi. "Parol", "123456" yoki "qwerty" kabi parollar odatda qo'llaniladi va tajovuzkorlar tomonidan osongina sindirilishi mumkin.
Parolni qayta ishlatish: foydalanuvchilar ko'pincha parollarni bir nechta tizimlarda qayta ishlatishadi, bu ularni bitta tizimga qaratilgan hujumlarga qarshi himoyasiz qiladi va keyin boshqa tizimlarga kirish uchun o'g'irlangan paroldan foydalanadi.
Yelkada sörfing: Buzg'unchilar foydalanuvchilarning o'z parollarini shaxsan yoki yashirin kamera orqali kiritayotganini kuzatishi va tizimga kirish uchun kuzatilgan paroldan foydalanishi mumkin.
Fishing hujumlari: Buzg'unchilar soxta veb-saytlar yaratishi yoki qonuniy ko'rinadigan soxta elektron pochta xabarlarini yuborishi va foydalanuvchilarni o'z parollarini kiritishda aldashi mumkin. Keyin tajovuzkor tizimga kirish uchun o'g'irlangan paroldan foydalanishi mumkin.
Parol ma'lumotlar bazasini buzish: Agar tizimning parollar bazasi buzilgan bo'lsa, tajovuzkorlar shifrlangan parollarni olishlari va ularni buzish uchun qo'pol kuch yoki lug'at hujumlaridan foydalanishlari mumkin.
Ushbu zaifliklarni bartaraf etish uchun ikki faktorli autentifikatsiya, biometrik autentifikatsiya va parol menejerlari kabi bir nechta autentifikatsiya usullari ishlab chiqilgan. Ushbu usullar parolga asoslangan autentifikatsiya uchun qo'shimcha xavfsizlik darajasini ta'minlash va maxfiy ma'lumotlarga ruxsatsiz kirish xavfini kamaytirishga qaratilgan.
13. L2F va L2TP protokollarini tushuntirib bering

Download 2,57 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish