О‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə42/149
tarix07.01.2024
ölçüsü5,01 Kb.
#202059
1   ...   38   39   40   41   42   43   44   45   ...   149
Respublikasi axborot texnologiyalari va kommunikatsiyalarini riv

1.
 
Biror narsani bilishga asoslangan 
autentifikasiyalashni buzish uchun 
quyidagi hujum usullaridan foydalaniladi:
 
a.
Parollar lug’atidan foydalanishga asoslangan hujum.
Bunda statistika 
bo’yicha eng ko’p qo’llaniluvchi parollar asosida autentifikasiyadan o’tishga 
harakat qilinadi.
 
b.
Parollarni barcha variantlarini ko’rib chiqish.
Ushbu usulda parolning 
bo’lishi mumkin bo’lgan barcha variantlaridan ketma-ket foydalanib ko’riladi.
 
c.
“Yelka orqali qarash” hujumi.
Buzg’unchi foydalanuvching yonida 
turib parolni kiritish jarayonini kuzatish orqali bilib olishni maqsad qiladi.
 
d.
Zararkunanda dasturlar asosida hujum.
Foydalanuvchi kompyuteriga 
o’rnatilgan maxsus dasturiy vositalar klaviaturadan kiritilgan barcha ma’lumotlarni 
dasturchiga yetkazadi. Bunday zararkunanda dasturiy vositalar “
keylogger
” deb 
ataladi. 
 


86 
2.
 
Sizda mavjud biror narsa 
asosida autentifikasiya usulini buzish uchun 
quyidagi hujum usullaridan foydalaniladi:
 
a.
Fizik o’g’irlash. 
Mazkur hujum bu toifadagi autentifikasiya uchun eng 
xavfli hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab 
foydalanishga asoslanadi.
 
b.
Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi. 
Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli dastur 
tomonidan boshqarilishi mumkin.
 
3.
 
Biometrik parametrlarga asoslangan 
autentifikasiya usullarini buzish 
uchun quyidagi hujum usullaridan foydalaniladi:

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   38   39   40   41   42   43   44   45   ...   149




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin