O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali



Yüklə 12,7 Mb.
Pdf görüntüsü
səhifə159/167
tarix24.09.2023
ölçüsü12,7 Mb.
#148001
1   ...   155   156   157   158   159   160   161   162   ...   167
Majmua TX 2022

Ishdan madsad:
Simsiz tarmoqqa bo’ladigan hujumlar haqida ma’lumotga ega bo’lish. Simsiz 
tarmoq himoyalash usullarini o’rganish. 
Nazariy qism 
Wi-Fi tarmoqlaridan foydalanish natijasida kelib chiqadigan axborot xavfsizligi tahdidlarini ikki 
sinfga bo'lish mumkin: 

Bevosita - IEEE 802.11 simsiz interfeysi orqali ma'lumotlarni uzatish natijasida kelib 
chiqadigan axborot xavfsizligiga tahdidlar; 

Bilvosita - ob'ektda va ob'ekt yaqinida ko'plab Wi-Fi tarmoqlari mavjudligi bilan bog'liq 
tahdidlar. 
30.1-Rasm. Wi-Fi tarmoqlarida kuzatiladigan tahdidlar 
Bevosita tahdidlar 
Wi-Fi-da radio ma'lumotlarini uzatish kanali ma'lumotlarning maxfiyligini, yaxlitligini va 
foydalanuvchanligini buzish uchun shovqinlarga moyil bo'lishi mumkin. 
Wi-Fi ham autentifikatsiyani, ham shifrlashni ta'minlaydi, ammo ushbu xavfsizlik xususiyatlari 
kamchilikdan holi emas. 
“Begonalar” 
“Begonalar”(RogueDevices, Rogues) odatda xavfsizlik siyosati tomonidan belgilangan himoya 
mexanizmlarini chetlab o'tishda korporativ tarmoqqa ruxsatsiz kirish imkoniyatini beruvchi 
qurilmalar deb ataladi. Simsiz qurilmalardan foydalanishni taqiqlash simsiz hujumlardan himoya 
qilmaydi. 
Signalning aniqlanmaydigan hududi 
Simsiz qurilmalar ish vaqtida tarmoqqa ulanish nuqtalarini o'zgartirishi mumkin. Misol uchun
Windows 10 (barcha simsiz tarmoqlarga ishonchli) yoki noto'g'ri sozlangan simsiz mijoz avtomatik 
ravishda bog'langan va foydalanuvchini eng yaqin simsiz tarmoqqa ulagan "tasodifiy uyushmalar" 
bo'lishi mumkin. 
Tarmoqlar va qurilmalardagi zaifliklar 
Noto'g'ri konfiguratsiya qilingan qurilmalar, zaif va yetarlicha uzun shifrlash kalitlariga ega 
bo’lmagan, zaif autentifikatsiya usullaridan foydalanadigan qurilmalar birinchi bo'lib hujumga 
uchraydi. Tahlilchilar hisobotlariga ko'ra, muvaffaqiyatli xakerlarning aksariyati kirish nuqtalari va 
mijoz dasturlarining noto'g'ri sozlanishi tufayli yuz beradi.


234 

Yüklə 12,7 Mb.

Dostları ilə paylaş:
1   ...   155   156   157   158   159   160   161   162   ...   167




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin