Autentifikatsiya usullaridagi afzallik va kamchiliklar


Download 21.2 Kb.
bet2/2
Sana03.02.2023
Hajmi21.2 Kb.
#1151285
1   2
Bog'liq
RAJABBEK

b. Parollarni barcha variantlarini ko’rib chiqish. Ushbu usulda parolning bo’lishi mumkin bo’lgan barcha variantlaridan ketma-ket foydalanib ko’riladi.
c. “Yelka orqali qarash” hujumi. Buzg’unchi foydalanuvching yonida turib parolni kiritish jarayonini kuzatish orqali bilib olishni maqsad qiladi.
d. Zararkunanda dasturlar asosida hujum. Foydalanuvchi kompyuteriga o’rnatilgan maxsus dasturiy vositalar klaviaturadan kiritilgan barcha ma’lumotlarni dasturchiga yetkazadi. Bunday zararkunanda dasturiy vositalar “keylogger” deb ataladi. 86 2. Sizda mavjud biror narsa asosida autentifikasiya usulini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Fizik o’g’irlash. Mazkur hujum bu toifadagi autentifikasiya uchun eng xavfli hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab foydalanishga asoslanadi.
b. Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi. Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur tomonidan boshqarilishi mumkin.
3. Biometrik parametrlarga asoslangan autentifikasiya usullarini buzish uchun quyidagi hujum usullaridan foydalaniladi:
a. Qalbakilashtirish. Hujumning mazkur turi biometrik parametrlarni qalbakilashtirishga asoslanadi. Masalan,bunga Hasan o’rniga yuzlari o’xshash bo’lgan Xusan autentifikasiyadan o’tishi yoki sifati yuqori bo’lgan foydalanuvchi yuz tasvirini uning fotosurati bilan almashtirib tizimni aldashini misol qilish mumkin.
b. Ma’lumotlar bazasidagi biometrik parametrlarni almashtirish. Ushbu hujum bevosita foydalanuvchilarni biometrik parametrlari (masalan, barmoq izi tasviri, yuz tasviri va hak.) saqlanyotgan bazadagi tanlangan foydalanuvchining biometrik parametrlarini hujumchining biometrik parametrlari bilan almashtishga asoslangan. Autentifikasiya jarayonlarini hujumlardan himoyalashning har bir usullariga xos qarshi choralari mavjud. Umumiy holda, mazkur hujumlarni oldini olish uchun quyidagi himoya usullari va xavfsizlik choralari tavsiya etiladi:
1. Murakkab parollardan foydalanish. Aynan ushbu usul parollarni barcha variantlarini ko’rib chiqish va lug’atga asoslangan hujumlarning oldini olishga imkon beradi.
2. Ko’p omilli autentifikasiyadan foydalanish. Bu usul yuqorida keltirilgan aksariyat hujumlarni oldini olishga imkon beradi. 87
3. Tokenlarni (smart kartalarni) xavfsiz saqlash. Bu usul biror narsaga egalik qilishga asoslangan autentifikasiya usulida token yoki smart kartalarni buzg’unchi qo’liga tushib qolishdan himoyalash darajasini oshirishga imkoni beradi.
4. Tiriklikka tekshirishdan foydalanish. Ushbu usul biometrik parametrlarga asoslangan autentifikasiyalash usullarida tasvir orqali aldab o’tish hujumini oldini olishda samarali hisoblanadi.
Download 21.2 Kb.

Do'stlaringiz bilan baham:
1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling