Rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot texnologiyalari universiteti



Download 24,14 Kb.
bet3/5
Sana19.05.2023
Hajmi24,14 Kb.
#941249
1   2   3   4   5
Bog'liq
Simsiz tarmoq xavfsizligi

Simsiz tahdidlar
Simsiz tarmoqlarning muhim xavfsizlik muammolari, ularning muhim afzalliklariga qaramay, ularning asosiy kamchiliklaridan biridir. Shu nuqtai nazardan, ular simli ulanishdan ancha past. Buning sababi shundaki, simli tarmoqni buzish uchun tajovuzkor kabelga to’g’ridan-to’g’ri kirishni talab qiladi, uni olish maxsus qurilmalar yordamida radio signalini ushlab qolishdan ko’ra ancha qiyin. Bundan tashqari, ko’pincha simsiz tarmoqlar hatto asosiy parol himoyasisiz ham ishlaydi.
Mahalliy simsiz tarmoqqa kirish tajovuzkorlarga maxfiy ma’lumotlar va shaxsiy ma’lumotlarni o’g’irlash, zararli dasturlarni tarqatish va boshqa manipulyatsiyalarni amalga oshirish imkoniyatini beradi.
Simsiz kompyuter tarmoqlari xavfsizligiga tahdid soladigan bir necha asosiy hujum turlari mavjud:

  • "o’rtadagi odam";

  • DDoS hujumlari;

  • soxta kirish nuqtasi;

  • tarmoq uskunalariga hujumlar.

Ushbu turlarning har biri xakerlar tomonidan ma’lum sharoitlarda turli maqsadlarda ishlatilishi mumkin.
"O’rtadagi odam"
"Man-in-the-Middle" yoki "O’rtadagi odam" hujumlarning eng keng tarqalgan turlaridan biridir. Ushbu usul ko’pincha parol bilan himoyalanmagan kirish nuqtalariga ulanish uchun ishlatiladi. Bunday tarmoqlardagi signal shifrlashsiz uzatilganligi sababli, tajovuzkor oddiy noutbuk yoki Wi-Fi adapteri bo’lgan kompyuter yordamida uni osongina ushlab turishi mumkin. Biroq, hacker qo’pol kuch bilan parollarni buzish uchun maxsus dastur yordamida parol bilan himoyalangan tarmoqqa ulanishi mumkin.
Man-in-the-Middle hujumlari, o’z navbatida, ikki turga bo’linadi - tinglash va manipulyatsiya.
“Eshitish” ham passiv hujum deb ataladi. Bu maxsus dasturiy ta’minot yordamida amalga oshiriladi, u mahalliy tarmoqqa kirishdan so’ng, foydalanuvchining barcha trafigini tajovuzkor kompyuterida ko’rsatadi. Bu saytlarga tashrif buyurish tarixi, kiritilgan login va parollar, plastik karta ma’lumotlari va boshqa maxfiy ma’lumotlar bo’lishi mumkin.
Manipulyatsiya hujumlari faol deb ataladi. Bunday holda, xaker nafaqat foydalanuvchining shaxsiy ma’lumotlarini o’g’irlash, balki simsiz tarmoq orqali o’z qurilmasini manipulyatsiya qilish imkoniyatini qo’lga kiritadi. Masalan, maxsus dasturiy ta’minot yordamida brauzerni Internetdagi ma’lum bir sahifaga yo’naltirish uchun kirish nuqtasi nomidan foydalanuvchining kompyuteriga buyruq yuborilishi mumkin. Ushbu sahifada kompyuter viruslar yoki boshqa zararli dasturlar bilan zararlangan bo’ladi.

Download 24,14 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish