O‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al‑xorazmiy nomidagi toshkent axborot texnologiyalari universiteti axborot xavfsizligini ta’minlash kafedrasi


Autentifikasiya jarayonlariga qaratilgan hujumlar



Download 51,39 Kb.
bet4/6
Sana06.01.2022
Hajmi51,39 Kb.
#323238
1   2   3   4   5   6
Bog'liq
cyber. mar.mus 1

4. Autentifikasiya jarayonlariga qaratilgan hujumlar.

Autentifikasiya jarayonlariga qaratilgan hujumlar. Mavjud autentifikasiya jarayonlarini buzishda ko’plab hujum usullaridan foydalaniladi. Ushbu hujum usullarini autentifikasiya usullariga mos ravishda quyidagicha tasniflash mumkin

1. Biror narsani bilishga asoslangan autentifikasiyalashni buzish uchun quyidagi hujum usullaridan foydalaniladi:

a. Parollar lug’atidan foydalanishga asoslangan hujum. Bunda statistika bo’yicha eng ko’p qo’llaniluvchi parollar asosida autentifikasiyadan o’tishga harakat qilinadi.

b. Parollarni barcha variantlarini ko’rib chiqish. Ushbu usulda parolning bo’lishi mumkin bo’lgan barcha variantlaridan ketma-ket foydalanib ko’riladi.

c. “Yelka orqali qarash” hujumi. Buzg’unchi foydalanuvching yonida turib parolni kiritish jarayonini kuzatish orqali bilib olishni maqsad qiladi.

d. Zararkunanda dasturlar asosida hujum. Foydalanuvchi kompyuteriga o’rnatilgan maxsus dasturiy vositalar klaviaturadan kiritilgan barcha ma’lumotlarni dasturchiga yetkazadi. Bunday zararkunanda dasturiy vositalar “keylogger” deb ataladi.

2. Sizda mavjud biror narsa asosida autentifikasiya usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:

a. Fizik o’g’irlash. Mazkur hujum bu toifadagi autentifikasiya uchun eng xavfli hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab foydalanishga asoslanadi.

b. Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi.Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin.

3. Biometrik parametrlarga asoslangan autentifikasiya usullarini buzish uchun quyidagi hujum usullaridan foydalaniladi:

a. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrlarni

qalbakilashtirishga asoslanadi. Masalan,bunga Hasan o’rniga yuzlari o’xshash bo’lgan Xusan autentifikasiyadan o’tishi yoki sifati yuqori bo’lgan foydalanuvchi yuz tasvirini uning fotosurati bilan almashtirib tizimni aldashini misol qilish mumkin.

b. Ma’lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va hak.) saqlanyotgan bazadagi tanlangan foydalanuvchining biometrik parametrlarini hujumchining biometrik parametrlari bilan almashtishga asoslangan.

Autentifikasiya jarayonlarini hujumlardan himoyalashning har bir usullariga xos qarshi choralari mavjud. Umumiy holda, mazkur hujumlarni oldini olish uchun quyidagi himoya usullari va xavfsizlik choralari tavsiya etiladi:

1. Murakkab parollardan foydalanish. Aynan ushbu usul parollarni barcha variantlarini ko’rib chiqish va lug’atga asoslangan hujumlarning oldini olishga imkon beradi.

2. Ko’p omilli autentifikasiyadan foydalanish. Bu usul yuqorida keltirilgan aksariyat hujumlarni oldini olishga imkon beradi.

3. Tokenlarni (smart kartalarni) xavfsiz saqlash. Bu usul biror narsaga egalik qilishga asoslangan autentifikasiya usulida token yoki smart kartalarni buzg’unchi qo’liga tushib qolishdan himoyalash darajasini oshirishga imkoni beradi.

4. Tiriklikka tekshirishdan foydalanish. Ushbu usul biometrik parametrlarga asoslangan autentifikasiyalash usullarida tasvir orqali aldab o’tish hujumini oldini olishda samarali hisoblanadi.


Download 51,39 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish