86
2.
Sizda mavjud biror narsa
asosida autentifikasiya usulini buzish uchun
quyidagi hujum usullaridan foydalaniladi:
a.
Fizik o’g’irlash.
Mazkur hujum bu toifadagi
autentifikasiya uchun eng
xavfli
hujum hisoblanib, buzg’unchi tokenni yoki smart kartani o’g’irlab
foydalanishga asoslanadi.
b.
Dasturiy tokenlarning zararkunanda dasturlarga bardoshsizligi.
Dasturiy tokenlar mobil qurilmalarda ishlaydi va shu sababli zararli
dastur
tomonidan boshqarilishi mumkin.
3.
Biometrik parametrlarga asoslangan
autentifikasiya usullarini buzish
uchun quyidagi hujum usullaridan foydalaniladi:
Dostları ilə paylaş: