Muhammad Al-Xorazimiy nomidagi Toshkent Axborot texnologiya unverseteti


Autentifikatsiya usullariga qaratilgan hujumlar



Download 2,13 Mb.
bet3/3
Sana20.07.2022
Hajmi2,13 Mb.
#831370
1   2   3
Bog'liq
kiber-maruza-mustaqil-ish

Autentifikatsiya usullariga qaratilgan hujumlar
Autentifikatsiya usullariga qaratilgan hujumlar
• Siz bilgan biror narsa:

  • Parollar lugʻatidan foydalanishga asoslangan hujum:

• Eng keng tarqalgan parollar lugʻati mavjud va uni internet
tarmogʻidan osonlik bilan yuklab olish mumkin.

  • Parollarni barcha variantlarini koʻrib chiqish:

• Koʻp vaqt talab etadi.

  • “Elka orqali qarash” hujumi:

• Foydalanuvchi parolni kiritayotgan vaqtda uni koʻrib olish.

  • Zararli dasturlar asosida hujum:

• Keylogger deb nomlanuvchi dastur.

• OTR ga asoslangan autentifikatsiya oddiy static parolga qaraganda yuqori xavfsizlik darajasiga ega


• OTR odatda ikkinchi factor sifatida foydalaniladi
• Sizda mavjud biror narsa

  • fizik oʻgʻirlash:

• Hujumning mazkur turi tokenni yoki smart kartani oʻgʻirlashni maqsad qiladi.

  • dasturiy koʻrinishdagi tokenlarning zararli dasturlarga bardoshsizligi:

• Baʼzi tokenlar dasturiy koʻrinishda boʻlib, mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin
• Sizning biror narsangiz:

  • qalbakilashtirish

• Masalan, yuzlari oʻxshash boʻlgan Hasan oʻrniga Xusan autentifikatsiyadan oʻtishi
• Yoki, sifati yuqori boʻlgan foydalanuvchi yuz tasviri mavjud rasm bilan tizimni aldash.

  • maʼlumotlar bazasidagi biometrik parametrlarni almashtirish

• Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va hak) saqlangan bazaga qarshi amalga oshiriladi.
• Yaʼni, tanlangan foydalanuvchini biometrik parametrlari
hujumchini biometrik parametrlari bilan almashtiriladi
Hujumlarni oldini olish uchun...
• murakkab parollardan foydalanish
• koʻp faktorli autentifikatsiyadan foydalanish
• tokenlarni xavfsiz saqlash
• tiriklikka tekshirishdan foydalanish
Parol
Parol faqat foydalanuvchiga maʼlum va biror tizimda autentifikatsiya jarayonidan oʻtishni taʼminlovchi biror axborot.



Parolga asoslangan autentifikatsiyalash quyidagi xususiyatlarga ega


• parolga asoslangan autentifikatsiyani amalga oshirish qulay (sarf xarajati kam, almashtirish oson)
• foydalanuvchi paroli odatda unga aloqador maʼlumot boʻladi ( uning yaxshi koʻrgan futbol komandasi, telefon raqami va hak (123456 12345 qwerty) va shuning uchun “ tomonidan aniqlanishi oson
• murakkab parollarni esda saqlash murakkab jfIej( 43 jEmmL+y)
• parolga asoslangan autentifikatsiya usuli amalda keng qoʻllaniluvchi usul
Smartkarta yoki token
• Smartkarta kredit karta oʻlchamidagi qurilma boʻlib, kichik hajmdagi xotira va hisoblash imkoniyatiga ega
• Smartkarta odatda oʻzida biror maxfiy kattalikni kalit yoki parolni saqlaydi va hattoki biror hisoblashni amalga oshiradi



• Masalan, parollar generatori asosida autentifikatsiyalash jarayoni:

Keltirilgan sxemaga koʻra, Bob va parol generatorida taqsimlangan kalit 𝐾 boʻlishi shart. Ushbu sxemada “savol-javob” mexanizmi ishlatilgan. Smartakarta yoki “sizda mavjud biror narsa” asosida autentifikatsiya usullari quyidagi xususiyatlarga ega smartkartaga asoslangan autentifikatsiyada biror narasani esda saqlashni talab etilmaydi. Amalga oshirish va qurilma narxi yuqori ( token
yoʻqolgan taqdirda uni almashtirish qimmatga tushadi) token yoki smartkartani yoʻqotib qoʻyish muammosi mavjud. token xavfsiz olib yurilsa yuqori xavfsizlik
darajasini taʼminlaydi


Xulosa:
Mavzudan -xulosam shuki biz kibr va virtual olam bizni biz yashayotgan olamizga ham kirib keldi.Bundan biz juda ham ajoyib ishlar milionlab pular va og’ir mehnatlardan ozod etishga ham ulgurdi.Biroq hamma narsa yaxshi bo’lgani sari uni yomon tomon ham mavjud bo’ladi bu yomon misol har biri insoni siri bo’ladi va uning shaxsiy hayoti va shaxsiy istak xohishlari bo’ladi. Biroq u qay darajada bizni o’rab turgan kibr olamdan qay darajada bizni saqlab va qarshi hujumlardan qayataradi avvalgi davrlar insonga kuch bilan hujum qilingandik hozirgi vaqtda kibr hujumlardan nima qutqarishini yuqorida tanishib chiqdik.Endilikda biz o’z ma’lumotlarimizni saqlab olamiz hozirgi vaqtda eng qimmatli narsa bo’lgan ma’lumotlarimizni saqlashni o’rgandim va men buni o’z yo’limda ishlatib yanada ma’lumotlarim xavfsizligini oshiraman va eng asosiy ehtiyotkor bo’laman !

Foydalingan adabiyotlar :

  1. Toshkent axborot texnologiyalar unverseteti Axborot xavfsizlik kafedarasi tomonidan qilingan eng zo’r slaydlar tomonidan

  2. www.faylar.org

  3. www.hozir.org

  4. www.Wikpidea.uz

Download 2,13 Mb.

Do'stlaringiz bilan baham:
1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish