Tarmoq xavfsizligi


EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2



Yüklə 273,85 Kb.
səhifə6/35
tarix07.01.2024
ölçüsü273,85 Kb.
#209617
1   2   3   4   5   6   7   8   9   ...   35
Asrorxonova Dilnavozxon KI 14-20 S 3 -mustaqil ish

EAP-FAST, EAP-TTLS, PEAP-MSCHAPv2 protokollari bilan himoyalangan tarmoqlarga kirishni amalga oshirish faqat foydalanuvchi login-parolini bilgan holda amalga oshirish mumkin. Parol terishga o‘xshash yoki MSCHAP kamchiligiga yo‘naltirilgan hujumlarnig ham ilofji yo‘q yoki EAP protokolining kanali «mijoz — server» shifrlangan tunnel bilan himoyalangan. Yopiq EAP-TLS tarmog‘iga kirish foydalanuvchi sertifikatini (yashirin kalit bilan) o‘g‘irlaganda yoki soxta sertifikat orqali amalga oshirilishi mumkin. Bunday xolat faqat tasdiqlash markazini buzgandan so‘nggina iloji bor. Kuchli kompaniyalarda bu markazlarni eng qimmat AT-manbasi sifatida asrashadi.
Xulosa. Yuqorida sanab o‘tilgan usullar (PEAP-GTC dan tashqari) parollar va sertifikatlarni saqlash imkonini beradi. Mobil qurilmani o‘g‘irlanganda hujum qiluvchi tarmoq tomonidan barcha huquqlarga so‘zsiz ega bo‘ladi. Xavfdan himoyalanish chorasi sifatida qattiq diskni to‘liq shifrlash va qo‘rilmani yoqilganda parol so‘rovini qo‘yish orqali ta’minlash mumkin. Xulosa qilib, shuni aytish mumkinki simsiz tarmoqni to‘g‘ri va xatosiz loyihalashtirish, tarmoqni himoyalanganlik darajasini oshirish imkoniyatini beradi. Bunday tarmoqni buzish vositalari (chegaralangan darajada) mavjud emas.

Foydalanilgan adabiyotlar:

  1. Ғаниев С. К., Каримов М. М., Ташев К. А. “Ахборот хавфсизлиги”, “Фан ва технологиялар” нашриёти, Тошкент 2016

Internet saytlari:
1. http://www.ziyonet.uz
2. http://www.nasa.gov\statistics\
3. http://www.security.uz
4. http://www.cert.uz
5. http://www.uzinfocom.uz
Reja:

  1. Simsiz tarmoqlar xavfsizligi protokollari.

  2. Tarmoq identifikatsiyasi va autentifikatsiyasi protokollari.

  3. Simsiz tarmoqdan foydalanuvchilarga bo’ladigan hujumlar.

  4. SSL protokolida autentifikatsiyalash jarayonlari.

  5. IPSec protokolida autentifikatsiyalash usullarini tahlili.

  6. Kerberos protokoli. Kerberos protokoli ishtirokchilari.




  1. Yüklə 273,85 Kb.

    Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   35




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin