Tasdiqlayman” Yangiqo‘rg‘on axborot texnologiyalari texnikumi direktori


Parollarga qilinadigan asosiy hujumlar



Download 8,59 Mb.
bet42/158
Sana24.01.2022
Hajmi8,59 Mb.
#407767
1   ...   38   39   40   41   42   43   44   45   ...   158
Bog'liq
Axborot xavfsizligi asoslari

Parollarga qilinadigan asosiy hujumlar

1. Qo'pol hujum. Parol bilan hujum qilish usullarining eng keng tarqalgan shakllaridan biri va xakerlar uchun eng oson. Darhaqiqat, tajribasiz xakerlar ushbu usulni aynan shuning uchun ma'qullashadi. Shafqatsiz hujumda xaker kompyuter dasturidan foydalanuvchi hisobiga barcha mumkin bo'lgan parol birikmalari bilan kirish uchun foydalanadi. Bundan tashqari, qo'pol kuch hisoblari tasodifiy boshlamaydi; o'rniga, ular taxmin qilish oson bo'lgan parollardan boshlanadi.

2. Lug'at hujumi. Aksincha, lug'at hujumi xakerlarga oddiy so'zlarni aylanib o'tadigan dasturni ishlatishga imkon beradi. Shafqatsiz kuch hujumi harfma-xat yurib boradi, lug'at hujumi esa faqat muvaffaqiyatga erishish imkoniyatlarini sinab ko'radi. Shuningdek, lug'at hujumlari foydalanuvchilar psixologiyasining bir necha asosiy omillariga tayanadi. Masalan, foydalanuvchilar qisqa parollarni tanlashga va parollarini oddiy so'zlardan foydalanishga moyil. Shunday qilib, lug'at hujumi ushbu so'zlar va o'zgarishlardan boshlanadi (oxirida raqamlarni qo'shish, harflarni raqamlar bilan almashtirish va hk).

3. Fishing. Qani, eski klassik. Axir xakerlar kamdan-kam hollarda parol bilan hujum qilishning boshqa usullarini chaqirishlari kerak. Nima uchun ular foydalanuvchidan o'zlarining ma'lumotlarini topshirishni so'rashlari mumkin bo'lsa?

Odatda, xakerlar o'zlarining fishing hujumlarini o'zlarini qonuniy va ma'lum xizmatlar deb biladigan elektron pochta xabarlari sifatida yashirishadi. Ushbu elektron pochta xabarlaridan xakerlar foydalanuvchilarni qonuniy xizmat niqobi ostida soxta kirish sahifalariga olib borishadi. Ko'pincha xakerlar o'zlarining elektron pochtalariga xizmatni bekor qilish istiqboli kabi nozik, tahdid soluvchi o'lchamlarni qo'shadilar. Bu foydalanuvchilarni ehtiyotkorlik bilan ko'rib chiqishdan oldin o'zlarining ma'lumotlarini topshirishga majbur qiladi.



Shuningdek, fishing hujumining o'zgarishi ijtimoiy muhandislik hujumidir. Ushbu shaxsiy hujumlar foydalanuvchilarni aldash uchun ish joyidagi ijtimoiy konventsiyalardan foydalanadi. Xakerlar IT-guruhi sifatida ishtirok etishlari mumkin va foydalanuvchilardan parollarini to'g'ridan-to'g'ri so'rashlari mumkin.


Download 8,59 Mb.

Do'stlaringiz bilan baham:
1   ...   38   39   40   41   42   43   44   45   ...   158




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish