Mustaqil ish mavzu: “Xavfsizlik zaifliklarining tasnifi. Axborot manbalariga hujumlarning asosiy turlari” Bajardi: Shamsuddinova N. Tekshirdi: O’rinov N. Reja: Axborot xavfsizligi tushunchasi. Xavfsizlik zaifliklarining tasnifi


Download 149.23 Kb.
bet7/8
Sana24.12.2022
Hajmi149.23 Kb.
#1052276
1   2   3   4   5   6   7   8
Bog'liq
Mustaqil ish 1(Kiberxavfsizlik)

4. O'rta odam hujumi.
O'rta odam hujumi (MitM) xakerlar o'zlarini ikki tomonlama bitimga qo'shganda so-dir bo'ladi. Trafikni to'xtatgandan so'ng, ular ma'lumotlarni filtrlashi va o'g'irlashi mumkin, “Cisco” ma'lumotlariga ko'ra. MitM hujumlari ko'pincha tashrif buyuruvchi himoyalanmagan umumiy Wi-Fi tarmog'idan foydalanganda sodir bo'ladi. Hujum-korlar o'zlarini tashrif buyuruvchi va tarmoq orasiga joylashtiradilar, so'ngra dasturiy ta'minotni o'rnatish va ma'lumotlardan yomon foydalanish uchun zararli dasturlardan foydalanadilar.
5. Fishing.
Fishing hujumlari qabul qiluvchini aldab, uni ochish va kredit karta raqamini berish kabi ko'rsatmalarni bajarish uchun elektron pochta kabi soxta muloqotdan foydalana-di. “Maqsad - kredit karta va kirish ma'lumotlari kabi maxfiy ma'lumotlarni o'g'irlash yoki jabrlanuvchining mashinasiga zararli dasturlarni o'rnatish”, - deb xabar beradi “Cisco”.
6. SQL in'ektsiyasi.
Strukturalangan so'rovlar tili (SQL) in'ektsiyasi - bu SQL ishlatadigan serverga za-rarli kodni kiritish natijasida kelib chiqadigan kiberhujum turi. Virus yuqganda, server ma'lumot chiqaradi. Zararli kodni yuborish, uni himoyasiz veb - sayt qidirish maydo-niga kiritish kabi oddiy bo'lishi mumkin.
7. Parolli hujumlar.
To'g'ri parol bilan kiberhujumchi ko'p ma'lumotlarga ega bo'ladi. Ijtimoiy muhandis-lik - bu “Data Insider” tomonidan belgilanadigan parol hujumining bir turi bo'lib, u “kiberhujumkorlarning strategiyasi odamlarning o'zaro ta'siriga tayanadi va ko'pincha odamlarni aldashni standart xavfsizlik qoidalarini buzishidan iborat” deb ta'riflaydi. Boshqa turdagi parol hujumlariga parollar bazasiga kirish yoki aniq taxmin qilish kiradi.
8. Tug’ilgan kun hujumi.
Tug'ilgan kun hujumlari xabar, dasturiy ta'minot yoki raqamli imzoning yaxlitligini tekshirish uchun ishlatiladigan xash algoritmlariga qarshi amalga oshiriladi. Xash funksiyasi tomonidan qayta ishlangan xabar, kirish xabarining uzunligidan qat'i nazar, belgilangan uzunlikdagi xabarlar majmuasini (MD) ishlab chiqaradi; bu MD xabarni o'ziga xos tarzda tavsiflaydi. Tug'ilgan kunga hujum xash funksiyasi bilan ishlov be-rilganda bir xil MD ishlab chiqaradigan ikkita tasodifiy xabarni topish ehtimolini bil-diradi. Agar tajovuzkor o'z xabari uchun xuddi MD hisobini ishlatsa, u foydalanuvchi-ning xabarini xavfsiz almashtirishi mumkin va qabul qiluvchi MDni taqqoslasa ham, uning o'rnini aniqlay olmaydi.

Download 149.23 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling