Ma’ruza Mavzu: Kompyuter tizimlarida malumotlar bazasi autentifikatsiyasini himoya qilish Reja



Download 38,21 Kb.
bet4/4
Sana21.07.2022
Hajmi38,21 Kb.
#834906
1   2   3   4
Bog'liq
bes 3 [154](1)I1


Masalan, agar parol ingliz alifbosidagi bosh harflardan (26), ingliz alifbosidagi katta harflardan (26), raqamlardan (10), maxsus belgilardan (13) iborat bo'lsa

Keyin vaqtni tanlang сек


LANMAN xeshidan foydalanib, biz bunga erishamiz

Parolni taxmin qilish vaqti Kamchiliklari:



  • barcha parol belgilar katta harfga aylantiriladi, bu parollarning entropiyasini kamaytiradi, ularni qidirish uchun joyni qisqartiradi;

  • parol bir-biridan mustaqil ravishda hosil bo'ladigan ikki qismga bo'linadi;

14 ta belgidan ko'proq parolni tanlashda LANMAN xeshlari ma'lumotlar bazasidan yo'qoladi, shuning uchun siz 15-16 belgidan iborat parollarni tanlashingiz kerak.

Хesh NTLM


NTLM xeshi 16 baytdan iborat. 16 belgidan kam yoki unga teng uzunlikdagi parollarning har biri bitta NTLM xashiga to'g'ri keladi, bu orqali OS foydalanuvchi tomonidan kiritilishining to'g'riligini aniqlaydi. Ammo, agar siz 17 belgidan uzun parollarni tanlasangiz, unda ular uchun bir xil xashga ega bo'lgan 16 belgidan kam yoki teng uzunlikdagi boshqalar bo'ladi. Bunday holda, OS foydalanuvchini qisqa parol bilan ishga tushiradi. Bunday parollarning uzunligi juda qisqa bo'lishi ehtimoli bor. Shuning uchun xavfsizlik nuqtai nazaridan uzunligi 17 belgidan katta yoki unga teng parollardan foydalanish taqiqlanishi kerak. NT texnologiyasiga asoslangan OS uchun siz 15-16 ta belgidan iborat parollarni tanlashingiz kerak



Nazorat savollari


  1. Kompyuter tizimlaridagi ma'lumotlar bazalarini autentifikatsiya qilish uchun asosiy tahdidlarni sanab o'ting.

  2. Autentifikatsiya ma'lumotlar bazasiga tajovuzkor tomonidan to'g'ridan- to'g'ri kirish tahdididan himoya qanday amalga oshiriladi?

  3. Kompyuter tizimlaridagi asosiy ma'lumotlarni saqlashning odatiy sxemalarini va ushbu sxemalar ichida foydalanuvchilarni aniqlash va tasdiqlash algoritmlarini tavsiflab bering.

  4. Standart o'rnini bosishi haqidagi fikrni shakllantirish va isbotlash.

  5. Autentifikatsiya ma'lumotlar bazasini ruxsatsiz o'rganish tahdididan himoya qanday amalga oshiriladi.

  6. Nima uchun autentifikatsiya ma'lumotlar bazasini to'g'ridan-to'g'ri shifrlash buzilmaydi?

  7. LANMAN xeshlash algoritmini tavsiflang. Ushbu algoritmning zaif tomonlarini ko'rsating.

  8. NTLM xeshlash algoritmini tavsiflang.

Download 38,21 Kb.

Do'stlaringiz bilan baham:
1   2   3   4




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish