Unec biznes məKTƏBİ



Yüklə 1,15 Mb.
səhifə44/56
tarix15.05.2022
ölçüsü1,15 Mb.
#87042
növüXülasə
1   ...   40   41   42   43   44   45   46   47   ...   56
Biometrik məlumatların emalı və saxlanması sistemləri üçün təhlükəsizlik təhdidləri

Şəbəkə əsaslı hücumlar – Bu hücum pis niyyətli şəxs tərəfindən bəzi şəbəkə avadanlıqları olan router, hub, switch, kimi cihazların əl çatan formada yerləşdirilyini təyin bu cihalar üzərindən biometrik sistemə hücum edir. Şəbəkə cihazlarıda, server, iş stansiyaları və kompüterlər kimi əməliyyat sistemləri və proqram təminatları ilə işləyirlər. Burada istifadə olunan proqram tıminatları və alətlər şəbəkə trafikini izləmək, qeyd etmək və idarə etmək üçündür. Şəbəkə əsaslı bəzi hücumlar aşağıda göstərilmişdir.

  • Şəbəkə yönləndirmə (Şəbəkə əks etdirmə).

Pis niyyətli şəxs şəbəkənin verdiyi boşluqdan istifadə edərək şəbəkə hədəfini yönləndirir və trafiki qeydə alaraq məlumat toplayır. Burada istifadəçinin daxil olma məlumatları, aparılan pul köçürmə əməliyyatları və.s kimi məlumat əldə edilə bilər.

  • Bufer daşması.

Proses müxtəlif formada hazırlanmış paketlərin bir-başa və parçalanaraq (bölünərək) hücum edən şəxs tərəfindən göndərilməsi əsasında aparılır. Bufer daşması həyata keçdiyi zaman idarətmə prosesi qarşı tərəfə keçir və ya proses fəaliyyəti dayandırılır.

  • Xidmətdən imtina (DoS/DDoS).

Hücum DoS olduğu zaman bir əsas kompüterdən çox saylı paketlər göndərilir. DDoS olduğu zaman isə bir çox kompüterdən çox saylı paketlər göndərilir. Çox saylı paket göndərilməsi lazımi müddət aparıldıqdan sonra sistemdə nasazlıq baş verir və xidmət dayanır.

  • Port skanı.

Bu prosesdə qarşı tərəf sistemin xüsusiyyətlərini öyrənmək üçün TCP/IP portlarından istifadə edərək sorular göndərir. Sorğulardan alınan cavablar ilə hansı portların açıq hansılarının qapalı olduğunu, sistemin hansı versiyada fəaliyyət göstərdiyini, hansı əməliyyat sistemindən istifadə edildiyini və.s kimi məməlumatlar pis niyyətli şəxsin əlinə keçmiş olur.

  • Şifrə ələ keçirilməsi.

Şifrə ələ keçirilməsi müxtəlif yollarla aparıla bilər. Bunlara sosial mühəndislik metodları, şıifrənin təxmin edilməsi, kobud güc hücumu (brute force attack) və.s kimi metodlar aid edilir. Şəbəkə idarə sisteminə bu formada edilən hücum uğur qazanarsa şəbəkə idarəetməsi və cihaz idarəetməsi qarşı tərəfə keçə bilər.
1   ...   40   41   42   43   44   45   46   47   ...   56




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə