İnformasiya təHLÜKƏSİZLİYİ (DƏrsliK)


İNFORMASİYA TƏHLÜKƏSİZLİYİ



Yüklə 5,85 Mb.
Pdf görüntüsü
səhifə171/257
tarix10.09.2023
ölçüsü5,85 Mb.
#142453
növüDərslik
1   ...   167   168   169   170   171   172   173   174   ...   257
INFORMASIYA-TEHLIKESIZLIYI-DERSLIK-2017

 
İNFORMASİYA TƏHLÜKƏSİZLİYİ 
________________________ 257 ____________________________ 
istifadəçi, hətta məlumatı qəbul edən istifadəçi barədə 
məlumatı olmadıqda belə dəyişmək imkanı vardır. Digər 
tərəfdən Sizin verilənlərin ciddi məxfi saxlanmasına ehtiyac 
duyulmasa da belə, bütün hallarda Siz verilənlərin ötürülmə 
kanallarında dəyişikliyə məruz qalmasını istəməzsiniz. 
Şəbəkə trafikinin təhlili
. Hücum əsasən rabitə 
kanallarına qulaqasmaq məqsədi güdür. Bununla yanaşı hücum 
zamanı ötürülən verilənlərin və xidməti informasiyanın təhlili, 
onların arxitekturasının və topologiyasının öyrənilməsi, 
quruluşunun araşdırılması, istifadəçiyə aid olan informasiyaların 
əldə edilməsi (məsələn, istifadəçi parolu, kredit kartın nömrəsi 
və i.a.) və s. proseslər qulaqasmaya məruz qalır. Belə 
hücumlara FTP və ya Telnet protokolları da meyllidir. Bunların 
xüsusiyyəti ondan ibarətdir ki, istifadəçinin adı və parolu açıq 
şəkildə, protokol çərçivəsində ötürülür. 
İnanılmış subyektin əvəz edilməsi
. Kompüterin IP-
ünvanı şəbəkənin əsas hissəsini və əməliyyat sistemini istifadə 
edir, bununla da ünvançının həmin şəxs olduğu (lazım olan 
şəxs) müəyyən olunur. Bəzi hallada IP-ünvanı ötürücünün 
digər ünvanı iılə əvəz olunur. Ünvana olunan bu növ hücum 
ünvanın falsifikasiya olunması adlanır (IP-spoofing). 
IP-spufinq bəzi hallarda özünü elə göstərir ki, bundan 
istifadə edən pisniyyətli insan istər şirkət daxilində olsun, 
istərsə də şirkətdən kanarda, güya o, qanuni istifadəçidir. 
Pisniyyətli insan bundan istifadə etməklə IP-ünvandan 
bəhrələnir. Pisniyyətli insan xüsusi proqramlardan da istifadə 
edə bilər. Bu proqramlar IP-paketlərini elə şəkildə formalaşdırır 
ki, onlar korporativ şəbəkənin daxili ünvanları kimi özlərini 
biruzə verirlər. 
IP-spufinq hücumu bəzi hallarda digər hücumlar üçün 
dayaq nöqtəsinə çevrilir. Buna klassik nümunə kimi “xidmətdən 



Yüklə 5,85 Mb.

Dostları ilə paylaş:
1   ...   167   168   169   170   171   172   173   174   ...   257




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin