Tasdiqlayman ” Denov Tadbirkorlik va Pedagogika Instituti Axborot texnologiyalari kafedrasi mudiri: Rajabov. T “ ” 2023 yil kiberxavfsizlik asoslari fanidan ii-kurs Kompyuter injiniringi uchun



Yüklə 7,7 Mb.
səhifə25/162
tarix28.08.2023
ölçüsü7,7 Mb.
#140791
1   ...   21   22   23   24   25   26   27   28   ...   162
Majmua Kiberxavfsizlik asoslari II-Kurs

Parolga qarshi hujum tizimlari

Faraz qilaylik, buzg’unchi tashqarida joylashgan (begona) va biror bir tizimdan foydalanish huquqiga ega emas. Bu holda buzg’unchining umumiy hujum yo’li quyidagicha bo’ladi: begonanormal foydalanuvchima’mur.


Boshqacha aytganda, buzg’unchi dastlab ixtiyoriy akkauntga kirish usulini qidiradi va keyin imtiyoz darajasini oshirishga harakat qiladi. Mazkur ssenariyda, tizimdagi birgina yoki butun tarmoqdagi birgina zaif parol hujumning birinchi bosqichini muvaffaqqiyatli amalga oshirilishi uchun yetarli bo’lishi mumkin. Buning xavfli tomoni zaif parollarning soni juda ham ko’p bo’lishi mumkinligidir.
Bundan tashqari, parolni buzishga urinish holati aniqlanganda unga to’g’ri javob berish ham muhim jarayon hisoblanadi. Masalan, tizim uch marta muvaffaqiyatsiz urinishdan so’ng akkauntni bloklaydi. Agar shunday bo’lsa, tizim qancha vaqt bloklanishi kerak? Besh soniya? Besh daqiqa yoki ma’mur tomonidan to’g’rilanmagunchami? Besh soniya avtomatik amalga oshirilgan hujumlarni aniqlash uchun yetarli emas. Ya’ni, buzg’unchi bir akkauntni uch marta noto’g’ri parolni terib bloklaydi va shundan so’ng bu ishni yana bir necha akkauntlar uchun amalga oshiradi va bu orada 5 soniya o’tib bo’ladi. Buzg’unchi yana ushbu akkauntni buzishga harakat qiladi va bu istalgancha davom etishi mumkin. Agar tizimni bloklash 5 daqiqa davomida amalga oshirilsa, u holda tizimni foydalanuvchanlik darajasini tushirishga sababchi bo’ladi va buzg’unchi barcha uchun foydalanuvchanlikni yo’qolishiga sababchi bo’ladi. Mazkur holda to’g’ri javobni topish juda murakkab hisoblanadi.

12-Ma’ruza mashg’uloti.
Mavzu: Parollarni saqlash va o’zaro taqqoslash Ko‘p sathli xavfsizlik modellari.
Reja:
1. Parol buzulishining murakkabligi
2. Parol bilan bog’liq boshqa muommolar

Parolga asoslangan autentifikasiyalashda kiritilgan parolni to’g’riligini tekshirish muhim ahamiyatga ega. Kompyuter parolni to’g’riligini tekshirish uchun, parolga taqqoslanuvchi biror bir narsa bo’lishi kerak. Ya’ni, kompyuter kiritilgan parolni to’g’riligini tekshirish uchun uni biror ko’rinishda boshqarishi kerak bo’ladi. Parollarni haqiqiy holatda fayllarda saqlashda bu parollar fayllari buzg’unchining hujum obyektiga aylanib qoladi. Bu muammoni axborot xavfsizligining ko’plab sohalarida bo’lgani kabi, kriptografik himoya asosida yechiladi.
Parollarni fayllarda simmetrik kriptotizim yordamida shifrlangan holatda saqlanganda parolni tekshirish uchun faylni deshifrlash lozim. Deshifrlash kaliti boshqa bir faylda saqlanishi zarur. Bu esa buzg’unchiga kalitlar fayllarini o’g’irlash imkonini yaratadi. Ya’ni, parollarni shifrlangan holatda saqlash ham xavfsizlikni ta’minlab bera olmaydi.

Yüklə 7,7 Mb.

Dostları ilə paylaş:
1   ...   21   22   23   24   25   26   27   28   ...   162




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin