İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 257 ____________________________
istifadəçi, hətta məlumatı qəbul edən istifadəçi barədə
məlumatı olmadıqda belə dəyişmək imkanı vardır. Digər
tərəfdən Sizin verilənlərin ciddi məxfi saxlanmasına ehtiyac
duyulmasa da belə, bütün hallarda Siz verilənlərin ötürülmə
kanallarında dəyişikliyə məruz qalmasını istəməzsiniz.
Şəbəkə trafikinin təhlili . Hücum əsasən rabitə
kanallarına qulaqasmaq məqsədi güdür. Bununla yanaşı hücum
zamanı ötürülən verilənlərin və xidməti informasiyanın təhlili,
onların arxitekturasının və topologiyasının öyrənilməsi,
quruluşunun araşdırılması, istifadəçiyə aid olan informasiyaların
əldə edilməsi (məsələn, istifadəçi parolu, kredit kartın nömrəsi
və i.a.) və s. proseslər qulaqasmaya məruz qalır. Belə
hücumlara FTP və ya Telnet protokolları da meyllidir. Bunların
xüsusiyyəti ondan ibarətdir ki, istifadəçinin adı və parolu açıq
şəkildə, protokol çərçivəsində ötürülür.
İnanılmış subyektin əvəz edilməsi . Kompüterin IP-
ünvanı şəbəkənin əsas hissəsini və əməliyyat sistemini istifadə
edir, bununla da ünvançının həmin şəxs olduğu (lazım olan
şəxs) müəyyən olunur. Bəzi hallada IP-ünvanı ötürücünün
digər ünvanı iılə əvəz olunur. Ünvana olunan bu növ hücum
ünvanın falsifikasiya olunması adlanır (IP-spoofing).
IP-spufinq bəzi hallarda özünü elə göstərir ki, bundan
istifadə edən pisniyyətli insan istər şirkət daxilində olsun,
istərsə də şirkətdən kanarda, güya o, qanuni istifadəçidir.
Pisniyyətli insan bundan istifadə etməklə IP-ünvandan
bəhrələnir. Pisniyyətli insan xüsusi proqramlardan da istifadə
edə bilər. Bu proqramlar IP-paketlərini elə şəkildə formalaşdırır
ki, onlar korporativ şəbəkənin daxili ünvanları kimi özlərini
biruzə verirlər.
IP-spufinq hücumu bəzi hallarda digər hücumlar üçün
dayaq nöqtəsinə çevrilir. Buna klassik nümunə kimi “xidmətdən