Toshkent axborot texnologiyalari universiteti nukus filiali kompyuter injiniringi fakulteti



Download 2,06 Mb.
bet14/42
Sana30.12.2021
Hajmi2,06 Mb.
#91355
1   ...   10   11   12   13   14   15   16   17   ...   42
Bog'liq
malumotlar uzatishda qollaniladigan tarmoqlararo ekran tahlili

Axborotlar mazmunini fosh etish nima ekanligi ma`lum. Telefon orqali suxbatda, elektron pochta axborotida yoki uzatilayotgan faylda muhim yoki maxfiy axborot bo`lishi mumkin. Tabiiyki, bunday axborot bilan bu axborot mo`ljallanmagan shaxslarning tanishishi maqbul emas.
Ma`lumotlar oqimini taxlili mukammalroq xisoblanadi. Faraz qilaylik, biz axborot yoki boshqa uzatiluvchi ma`lumotlar mazmunini shunday maskirovka qilaylikki, buzg`unchi axborotni o`z ixtiyoriga kiritganida ham undagi axborotni chiqarib ololmasin. Ko`pincha axborot mazmunini maskirovka qilishda shifrlash qo`llaniladi. Ammo, axborot mazmuni shifrlash yordamida ishonchli tarzda berkitilgan bo`lsada, buzg`unchida uzatiluvchi ma`lumotlarning o`ziga hos alomatlarini kuzatish imkoniyati qoladi. Masalan, uzatuvchini va axborotlarni uzatishga ishlatiluvchi tugunlarni, axborotlar uzunligini va ularning almashinuv

32
chastotasini aniqlash mumkin. Bunday axborot ma`lumotlar almashinuvidan ko`zlangan maqsadni aniqlashda juda ham qo`l kelishi mumkin.


Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma`lumotlarga qandaydir o`zgartirishlar kiritish ko`zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa bo`ladi. Shu sababli passiv buzilishlar xolida e`tiborni ularni aniqlashga emas, balki ularni oldini olishga qaratish lozim.
Aktiv xujumlar natijasida ma`lumotlar oqimi o`zgartiriladi yoki soxta oqimlar hosil qilinadi. Bunday buzilishlarni to`rtta guruxga ajratish mumkin: imitatsiya, tiklash, axborotni turlash (modifikatsiyalash), xizmat ko`rsatishdagi xalaqitlar.
Imitatsiya deganda ob`ektning o`zini boshqa ob`ekt qilib ko`rsatishi tushuniladi. Odatda imitatsiya aktiv buzilishlarning boshqa bir xilining urinishi bilan birgalikda bajariladi. Masalan, buzg`unchi tizimlar almashinayotgan autentifikatsiya ma`lumotlarining oqimini ushlab qolib so`ngra autentifikatsiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan ob`ektning o`zini vakolati kengroq ob`ekt qilib ko`rsatishi (imitatsiya) orqali vakolatini kengaytirishiga imkon beradi.
Tiklash deganda ma`lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani hosil qilish maqsadida retranslyatsiya qilish tushuniladi.

Download 2,06 Mb.

Do'stlaringiz bilan baham:
1   ...   10   11   12   13   14   15   16   17   ...   42




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish