Мобил алоқа тизимларда ахборот хавфсизлиги


Bostirib kirish va ma’lumotlarni modifikatsiyalash



Download 2,63 Mb.
Pdf ko'rish
bet23/56
Sana04.04.2022
Hajmi2,63 Mb.
#528788
1   ...   19   20   21   22   23   24   25   26   ...   56
Bog'liq
tarmoq xavfsizligi

Bostirib kirish va ma’lumotlarni modifikatsiyalash.
Niyati buzuq 
ulanishni ushlab qolish, ma’lumotlarni yoki komandalarni uzatish 
maqsadida ma’lumotlarning mavjud oqimiga axborotni qo’shganida 
bostirib kirish sodir bo’ladi. Hujum qiluvchi paketlarni bazaviy stansiyaga 
yuborib, 
boshqarish 
komandalari 
va 
axborot 
oqimlari 
ustida 
manipulyasiyani amalga oshirishi mumkin. Boshqarish komandalarini 
kerakli boshqarish kanaliga yuborish orqali foydalanuvchini tarmoqdan 
uzishga erishish mumkin. 
Bostirib kirish xizmat ko’rsatishdan voz kechishga undash uchun 
ishlatilishi mumkin. Hujum qiluvchi tarmoqdan foydalanish nuqtalarini 
ulanish 
komandalari 
bilan 
to’lib-toshtiradi. 
Natijada 
boshqa 
foydalanuvchilarga tarmoqdan foydalanishga ruxsat berilmaydi. 
MITM (man in the middle) hujumi.
MITM hujumi yuqorida 
tavsiflangan bostirib kirishlarga o’xshash. Ular turli shakllarni olishlari 
mumkin va aloqa seansining konfidensialligini va yaxlitligini buzish uchun 
ishlatiladi. MITM hujumlar anchagina murakkab, chunki ularni amalga 
oshirish uchun tarmoq xususida batafsil axborot talab etiladi. Niyati buzuq, 
odatda, tarmoq resurslaridan birining identifikatsiyasini bajaradi. Hujum 
qurboni ulanishni boshlaganida, firibgar uni ushlab qoladi va istalgan 
resurs bilan ulanishni tugallaydi, so’ngra ushbu resurs bilan barcha 
ulanishlarni o’zining stansiyasi orqali o’tkazadi (5.5-rasm). Bunda hujum 
qiluvchi axborotni jo’natishi, jo’natilganini o’zgartirishi yoki barcha 
muzokaralarni yashirincha eshitishi va so’ngra rasshifrovka qilishi 
mumkin. 
Abonent-firibgar.
Tarmoq abonentining ishini sinchiklab o’rganib 
chiqqan hujum qiluvchi o’zini "tarmoq abonenti" qilib ko’rsatib, tarmoq va 
uning xizmatlaridan foydalanishga urinadi. Undan tashqari foydalanishda 
qo’llaniladigan qurilmaning o’g’irlanishi tarmoqqa kirishga yetarli bo’ladi. 
Barcha simsiz qurilmalarning xavfsizligini ta’minlash oson ish emas, 
chunki ular foydalanuvchilarning harakatlanishida qulaylik tug’dirish 
maqsadida atayin kichkina qilib yaratiladi. 


64 
5.5-rasm. MITM xilidagi hujum 

Download 2,63 Mb.

Do'stlaringiz bilan baham:
1   ...   19   20   21   22   23   24   25   26   ...   56




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish