Respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot



Download 4,35 Mb.
Pdf ko'rish
bet54/203
Sana05.01.2022
Hajmi4,35 Mb.
#317892
1   ...   50   51   52   53   54   55   56   57   ...   203
Bog'liq
Kiber

2.
 
Sizda mavjud biror narsa 
asosida autentifikasiya usulini buzish uchun 
quyidagi hujum usullaridan foydalaniladi:
 
a.
 
Fizik o’g’irlash. 
Mazkur hujum bu toifadagi autentifikasiya uchun eng 
xavfli hujum hisoblanib,  buzg’unchi tokenni yoki smart kartani o’g’irlab 
foydalanishga asoslanadi.
 
b.
 
Dasturiy  tokenlarning  zararkunanda  dasturlarga  bardoshsizligi. 
Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur 
tomonidan boshqarilishi mumkin.
 
3.
 
Biometrik parametrlarga asoslangan 
autentifikasiya usullarini buzish 
uchun quyidagi hujum usullaridan foydalaniladi:
 
a.
 
Qalbakilashtirish. 
Hujumning mazkur turi biometrik parametrlarni 
qalbakilashtirishga asoslanadi. Masalan,bunga Hasan o’rniga yuzlari o’xshash 
bo’lgan  Xusan autentifikasiyadan o’tishi yoki sifati yuqori bo’lgan foydalanuvchi 
yuz tasvirini uning fotosurati bilan almashtirib tizimni aldashini misol qilish 
mumkin.
 
b.
 
Ma’lumotlar bazasidagi biometrik parametrlarni almashtirish. 
Ushbu 
hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi 
tasviri, yuz tasviri va hak.) saqlanyotgan bazadagi tanlangan foydalanuvchining 
biometrik parametrlarini hujumchining biometrik parametrlari bilan almashtishga 
asoslangan. 
 
Autentifikasiya jarayonlarini hujumlardan himoyalashning har bir usullariga 
xos qarshi choralari mavjud. Umumiy holda, mazkur hujumlarni oldini olish uchun 
quyidagi himoya usullari va xavfsizlik choralari tavsiya etiladi: 
1.
 
Murakkab  parollardan  foydalanish.
  Aynan ushbu usul parollarni barcha 
variantlarini ko’rib chiqish va lug’atga asoslangan hujumlarning oldini olishga 
imkon beradi. 
2.
 
Ko’p  omilli  autentifikasiyadan  foydalanish. 
Bu usul yuqorida keltirilgan 
aksariyat hujumlarni oldini olishga imkon beradi. 


87 
 
3.
 
Tokenlarni (smart kartalarni)  xavfsiz  saqlash. 
Bu usul biror narsaga egalik 
qilishga asoslangan autentifikasiya usulida token yoki smart kartalarni buzg’unchi 
qo’liga tushib qolishdan himoyalash darajasini oshirishga imkoni beradi. 
4.
 
Tiriklikka  tekshirishdan  foydalanish. 
Ushbu usul biometrik parametrlarga 
asoslangan autentifikasiyalash usullarida tasvir orqali aldab o’tish hujumini oldini 
olishda samarali hisoblanadi.  

Download 4,35 Mb.

Do'stlaringiz bilan baham:
1   ...   50   51   52   53   54   55   56   57   ...   203




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish