İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 117,98 Kb.
Pdf görüntüsü
səhifə171/257
tarix07.01.2024
ölçüsü117,98 Kb.
#201485
növüDərs
1   ...   167   168   169   170   171   172   173   174   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017 (1)

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 257 ____________________________ 
istifadəçi, hətta məlumatı qəbul edən istifadəçi barədə 
məlumatı olmadıqda belə dəyişmək imkanı vardır. Digər 
tərəfdən Sizin verilənlərin ciddi məxfi saxlanmasına ehtiyac 
duyulmasa da belə, bütün hallarda Siz verilənlərin ötürülmə 
kanallarında dəyişikliyə məruz qalmasını istəməzsiniz. 
Şəbəkə trafikinin təhlili
. Hücum əsasən rabitə 
kanallarına qulaqasmaq məqsədi güdür. Bununla yanaşı hücum 
zamanı ötürülən verilənlərin və xidməti informasiyanın təhlili, 
onların arxitekturasının və topologiyasının öyrənilməsi, 
quruluşunun araşdırılması, istifadəçiyə aid olan informasiyaların 
əldə edilməsi (məsələn, istifadəçi parolu, kredit kartın nömrəsi 
və i.a.) və s. proseslər qulaqasmaya məruz qalır. Belə 
hücumlara FTP və ya Telnet protokolları da meyllidir. Bunların 
xüsusiyyəti ondan ibarətdir ki, istifadəçinin adı və parolu açıq 
şəkildə, protokol çərçivəsində ötürülür. 
İnanılmış subyektin əvəz edilməsi
. Kompüterin IP-
ünvanı şəbəkənin əsas hissəsini və əməliyyat sistemini istifadə 
edir, bununla da ünvançının həmin şəxs olduğu (lazım olan 
şəxs) müəyyən olunur. Bəzi hallada IP-ünvanı ötürücünün 
digər ünvanı iılə əvəz olunur. Ünvana olunan bu növ hücum 
ünvanın falsifikasiya olunması adlanır (IP-spoofing). 
IP-spufinq bəzi hallarda özünü elə göstərir ki, bundan 
istifadə edən pisniyyətli insan istər şirkət daxilində olsun
istərsə də şirkətdən kanarda, güya o, qanuni istifadəçidir. 
Pisniyyətli insan bundan istifadə etməklə IP-ünvandan 
bəhrələnir. Pisniyyətli insan xüsusi proqramlardan da istifadə 
edə bilər. Bu proqramlar IP-paketlərini elə şəkildə formalaşdırır 
ki, onlar korporativ şəbəkənin daxili ünvanları kimi özlərini 
biruzə verirlər. 
IP-spufinq hücumu bəzi hallarda digər hücumlar üçün 
dayaq nöqtəsinə çevrilir. Buna klassik nümunə kimi “xidmətdən 



Yüklə 117,98 Kb.

Dostları ilə paylaş:
1   ...   167   168   169   170   171   172   173   174   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin