• Bevosita tahdidlar
  • “Begonalar”
  • Signalning aniqlanmaydigan hududi
  • Tarmoqlar va qurilmalardagi zaifliklar
  • O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali




    Download 12,7 Mb.
    Pdf ko'rish
    bet159/167
    Sana25.05.2024
    Hajmi12,7 Mb.
    #253984
    1   ...   155   156   157   158   159   160   161   162   ...   167
    Bog'liq
    O‘zbekiston respublikàsi raqamli texnologiyalar vazirligi muhamm (1)

    Ishdan madsad:
    Simsiz tarmoqqa bo’ladigan hujumlar haqida ma’lumotga ega bo’lish. Simsiz 
    tarmoq himoyalash usullarini o’rganish. 
    Nazariy qism 
    Wi-Fi tarmoqlaridan foydalanish natijasida kelib chiqadigan axborot xavfsizligi tahdidlarini ikki 
    sinfga bo'lish mumkin: 

    Bevosita - IEEE 802.11 simsiz interfeysi orqali ma'lumotlarni uzatish natijasida kelib 
    chiqadigan axborot xavfsizligiga tahdidlar; 

    Bilvosita - ob'ektda va ob'ekt yaqinida ko'plab Wi-Fi tarmoqlari mavjudligi bilan bog'liq 
    tahdidlar. 
    30.1-Rasm. Wi-Fi tarmoqlarida kuzatiladigan tahdidlar 
    Bevosita tahdidlar 
    Wi-Fi-da radio ma'lumotlarini uzatish kanali ma'lumotlarning maxfiyligini, yaxlitligini va 
    foydalanuvchanligini buzish uchun shovqinlarga moyil bo'lishi mumkin. 
    Wi-Fi ham autentifikatsiyani, ham shifrlashni ta'minlaydi, ammo ushbu xavfsizlik xususiyatlari 
    kamchilikdan holi emas. 
    “Begonalar” 
    “Begonalar”(RogueDevices, Rogues) odatda xavfsizlik siyosati tomonidan belgilangan himoya 
    mexanizmlarini chetlab o'tishda korporativ tarmoqqa ruxsatsiz kirish imkoniyatini beruvchi 
    qurilmalar deb ataladi. Simsiz qurilmalardan foydalanishni taqiqlash simsiz hujumlardan himoya 
    qilmaydi. 
    Signalning aniqlanmaydigan hududi 
    Simsiz qurilmalar ish vaqtida tarmoqqa ulanish nuqtalarini o'zgartirishi mumkin. Misol uchun
    Windows 10 (barcha simsiz tarmoqlarga ishonchli) yoki noto'g'ri sozlangan simsiz mijoz avtomatik 
    ravishda bog'langan va foydalanuvchini eng yaqin simsiz tarmoqqa ulagan "tasodifiy uyushmalar" 
    bo'lishi mumkin. 
    Tarmoqlar va qurilmalardagi zaifliklar 
    Noto'g'ri konfiguratsiya qilingan qurilmalar, zaif va yetarlicha uzun shifrlash kalitlariga ega 
    bo’lmagan, zaif autentifikatsiya usullaridan foydalanadigan qurilmalar birinchi bo'lib hujumga 
    uchraydi. Tahlilchilar hisobotlariga ko'ra, muvaffaqiyatli xakerlarning aksariyati kirish nuqtalari va 
    mijoz dasturlarining noto'g'ri sozlanishi tufayli yuz beradi.


    234 

    Download 12,7 Mb.
    1   ...   155   156   157   158   159   160   161   162   ...   167




    Download 12,7 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O‘zbekiston respublikаsi raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti samarqand filiali

    Download 12,7 Mb.
    Pdf ko'rish