ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು
ಅಧ್ಯಯನವು ಯಾವುದರ ಬಗ್ಗೆ?

ಅಧ್ಯಯನದ ಇತರ ಭಾಗಗಳಿಗೆ ಲಿಂಕ್‌ಗಳು

ಈ ಲೇಖನವು ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳಲು ಮೀಸಲಾದ ಪ್ರಕಟಣೆಗಳ ಸರಣಿಯನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ. ಇಲ್ಲಿ ನಾವು ಉಲ್ಲೇಖಿಸಲಾದ ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳನ್ನು ನೋಡುತ್ತೇವೆ ಮೂಲ ಮಾದರಿ:

ಹ್ಯಾಬ್ರೊ-ಎಚ್ಚರಿಕೆ!!! ಆತ್ಮೀಯ ಖಬ್ರೋವೈಟ್ಸ್, ಇದು ಮನರಂಜನೆಯ ಪೋಸ್ಟ್ ಅಲ್ಲ.
ಕಟ್ ಅಡಿಯಲ್ಲಿ ಮರೆಮಾಡಲಾಗಿರುವ ವಸ್ತುಗಳ 40+ ಪುಟಗಳನ್ನು ಉದ್ದೇಶಿಸಲಾಗಿದೆ ಕೆಲಸ ಅಥವಾ ಅಧ್ಯಯನದಲ್ಲಿ ಸಹಾಯ ಮಾಡಿ ಬ್ಯಾಂಕಿಂಗ್ ಅಥವಾ ಮಾಹಿತಿ ಭದ್ರತೆಯಲ್ಲಿ ಪರಿಣತಿ ಹೊಂದಿರುವ ಜನರು. ಈ ವಸ್ತುಗಳು ಸಂಶೋಧನೆಯ ಅಂತಿಮ ಉತ್ಪನ್ನವಾಗಿದೆ ಮತ್ತು ಒಣ, ಔಪಚಾರಿಕ ಧ್ವನಿಯಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಮೂಲಭೂತವಾಗಿ, ಆಂತರಿಕ ಮಾಹಿತಿ ಭದ್ರತಾ ದಾಖಲೆಗಳಿಗಾಗಿ ಇವು ಖಾಲಿ ಜಾಗಗಳಾಗಿವೆ.

ಸರಿ, ಸಾಂಪ್ರದಾಯಿಕ - "ಅಕ್ರಮ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಲೇಖನದಿಂದ ಮಾಹಿತಿಯನ್ನು ಬಳಸುವುದು ಕಾನೂನಿನಿಂದ ಶಿಕ್ಷಾರ್ಹವಾಗಿದೆ". ಉತ್ಪಾದಕ ಓದುವಿಕೆ!


ಈ ಪ್ರಕಟಣೆಯೊಂದಿಗೆ ಪ್ರಾರಂಭವಾಗುವ ಅಧ್ಯಯನದೊಂದಿಗೆ ಪರಿಚಿತವಾಗಿರುವ ಓದುಗರಿಗೆ ಮಾಹಿತಿ.

ಅಧ್ಯಯನವು ಯಾವುದರ ಬಗ್ಗೆ?

ಬ್ಯಾಂಕಿನಲ್ಲಿ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಜವಾಬ್ದಾರಿಯುತ ತಜ್ಞರಿಗೆ ನೀವು ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಓದುತ್ತಿದ್ದೀರಿ.

ಪ್ರಸ್ತುತಿಯ ತರ್ಕ

ಆರಂಭದಲ್ಲಿ 1 ಭಾಗಗಳು и 2 ಭಾಗಗಳು ಸಂರಕ್ಷಿತ ವಸ್ತುವಿನ ವಿವರಣೆಯನ್ನು ನೀಡಲಾಗಿದೆ. ನಂತರ ಒಳಗೆ 3 ಭಾಗಗಳು ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಯನ್ನು ಹೇಗೆ ನಿರ್ಮಿಸುವುದು ಎಂಬುದನ್ನು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಬೆದರಿಕೆ ಮಾದರಿಯನ್ನು ರಚಿಸುವ ಅಗತ್ಯತೆಯ ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತದೆ. IN 4 ಭಾಗಗಳು ಯಾವ ಬೆದರಿಕೆ ಮಾದರಿಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿವೆ ಮತ್ತು ಅವು ಹೇಗೆ ರೂಪುಗೊಳ್ಳುತ್ತವೆ ಎಂಬುದರ ಕುರಿತು ಮಾತನಾಡುತ್ತಾರೆ. IN 5 ಭಾಗಗಳು и 6 ಭಾಗಗಳು ನಿಜವಾದ ದಾಳಿಯ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ. ಭಾಗ 7 и 8 ನ ಭಾಗ ಹಿಂದಿನ ಎಲ್ಲಾ ಭಾಗಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಂಡು ನಿರ್ಮಿಸಲಾದ ಬೆದರಿಕೆ ಮಾದರಿಯ ವಿವರಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ

ಬೆದರಿಕೆ ಮಾದರಿ (ವ್ಯಾಪ್ತಿ) ಅನ್ವಯಿಸಲಾದ ರಕ್ಷಣೆ ವಸ್ತು

ರಕ್ಷಣೆಯ ವಸ್ತುವು TCP/IP ಸ್ಟಾಕ್ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಡೇಟಾ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕದ ಮೂಲಕ ಹರಡುವ ಡೇಟಾವಾಗಿದೆ.

ವಾಸ್ತುಶಿಲ್ಪ

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ವಾಸ್ತುಶಿಲ್ಪದ ಅಂಶಗಳ ವಿವರಣೆ:

  • "ಎಂಡ್ ನೋಡ್‌ಗಳು" - ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡುವ ನೋಡ್‌ಗಳು.
  • "ಮಧ್ಯಂತರ ನೋಡ್ಗಳು" — ಡೇಟಾ ಟ್ರಾನ್ಸ್‌ಮಿಷನ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಅಂಶಗಳು: ರೂಟರ್‌ಗಳು, ಸ್ವಿಚ್‌ಗಳು, ಪ್ರವೇಶ ಸರ್ವರ್‌ಗಳು, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಇತರ ಉಪಕರಣಗಳು - ಅದರ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕದ ದಟ್ಟಣೆಯನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕವು ಮಧ್ಯಂತರ ನೋಡ್‌ಗಳಿಲ್ಲದೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ (ನೇರವಾಗಿ ಅಂತಿಮ ನೋಡ್‌ಗಳ ನಡುವೆ).

ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳು

ವಿಘಟನೆ

U1. ರವಾನೆಯಾದ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ.
U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು.
U3. ರವಾನೆಯಾದ ಡೇಟಾದ ಕರ್ತೃತ್ವದ ಉಲ್ಲಂಘನೆ.

U1. ರವಾನೆಯಾದ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ

ವಿಘಟನೆ
U1.1. <…>, ಅಂತಿಮ ಅಥವಾ ಮಧ್ಯಂತರ ನೋಡ್‌ಗಳಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ:
U1.1.1. <…> ಹೋಸ್ಟ್ ಶೇಖರಣಾ ಸಾಧನದಲ್ಲಿರುವಾಗ ಡೇಟಾವನ್ನು ಓದುವ ಮೂಲಕ:
U1.1.1.1. RAM ನಲ್ಲಿ <…>.
U1.1.1.1 ಗಾಗಿ ವಿವರಣೆಗಳು.
ಉದಾಹರಣೆಗೆ, ಹೋಸ್ಟ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಸ್ಟಾಕ್‌ನಿಂದ ಡೇಟಾ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ.

U1.1.1.2. <…> ಬಾಷ್ಪಶೀಲವಲ್ಲದ ಸ್ಮರಣೆಯಲ್ಲಿ.
U1.1.1.2 ಗಾಗಿ ವಿವರಣೆಗಳು.
ಉದಾಹರಣೆಗೆ, ವರ್ಗಾವಣೆಗೊಂಡ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹ, ತಾತ್ಕಾಲಿಕ ಫೈಲ್‌ಗಳು ಅಥವಾ ಸ್ವಾಪ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸುವಾಗ.

U1.2. <…>, ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ನೋಡ್‌ಗಳಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ:
U1.2.1. <…> ಹೋಸ್ಟ್‌ನ ನೆಟ್‌ವರ್ಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಬರುವ ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸೆರೆಹಿಡಿಯುವ ವಿಧಾನದಿಂದ:
U1.2.1 ಗಾಗಿ ವಿವರಣೆಗಳು.
ಎಲ್ಲಾ ಪ್ಯಾಕೆಟ್‌ಗಳ ಕ್ಯಾಪ್ಚರ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್ ಅನ್ನು ಅಶ್ಲೀಲ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ (ವೈರ್ಡ್ ಅಡಾಪ್ಟರ್‌ಗಳಿಗೆ ಅಶ್ಲೀಲ ಮೋಡ್ ಅಥವಾ ವೈ-ಫೈ ಅಡಾಪ್ಟರ್‌ಗಳಿಗಾಗಿ ಮಾನಿಟರ್ ಮೋಡ್).

U1.2.2. <…> ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ (MiTM) ದಾಳಿಗಳನ್ನು ನಡೆಸುವ ಮೂಲಕ, ಆದರೆ ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ಮಾರ್ಪಡಿಸದೆಯೇ (ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್ ಸೇವಾ ಡೇಟಾವನ್ನು ಲೆಕ್ಕಿಸದೆ).
U1.2.2.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು".

U1.3. <…>, ಭೌತಿಕ ನೋಡ್‌ಗಳು ಅಥವಾ ಸಂವಹನ ಮಾರ್ಗಗಳಿಂದ ತಾಂತ್ರಿಕ ಚಾನಲ್‌ಗಳ (TKUI) ಮೂಲಕ ಮಾಹಿತಿ ಸೋರಿಕೆಯಿಂದಾಗಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ.

U1.4. <…>, ವಿಶೇಷ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳನ್ನು (STS) ಕೊನೆಯಲ್ಲಿ ಅಥವಾ ಮಧ್ಯಂತರ ನೋಡ್‌ಗಳಲ್ಲಿ ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು ಮಾಹಿತಿಯ ರಹಸ್ಯ ಸಂಗ್ರಹಕ್ಕಾಗಿ ಉದ್ದೇಶಿಸಲಾಗಿದೆ.

U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು

ವಿಘಟನೆ
U2.1. <…>, ಅಂತಿಮ ಅಥವಾ ಮಧ್ಯಂತರ ನೋಡ್‌ಗಳಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ:
U2.1.1. <…> ನೋಡ್‌ಗಳ ಶೇಖರಣಾ ಸಾಧನದಲ್ಲಿರುವಾಗ ಡೇಟಾವನ್ನು ಓದುವ ಮತ್ತು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ:
U2.1.1.1. RAM ನಲ್ಲಿ <...>:
U2.1.1.2. <…> ಬಾಷ್ಪಶೀಲವಲ್ಲದ ಸ್ಮರಣೆಯಲ್ಲಿ:

U2.2. <…>, ಡೇಟಾ ಟ್ರಾನ್ಸ್ಮಿಷನ್ ನೆಟ್ವರ್ಕ್ನ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ನೋಡ್ಗಳಲ್ಲಿ ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ:
U2.2.1. <…> ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ (MiTM) ದಾಳಿಗಳನ್ನು ನಡೆಸುವ ಮೂಲಕ ಮತ್ತು ದಾಳಿಕೋರರ ನೋಡ್‌ಗೆ ಸಂಚಾರವನ್ನು ಮರುನಿರ್ದೇಶಿಸುವ ಮೂಲಕ:
U2.2.1.1. ದಾಳಿಕೋರರ ಸಲಕರಣೆಗಳ ಭೌತಿಕ ಸಂಪರ್ಕವು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಮುರಿಯಲು ಕಾರಣವಾಗುತ್ತದೆ.
U2.2.1.2. ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೇಲೆ ದಾಳಿಯನ್ನು ನಡೆಸುವುದು:
U2.2.1.2.1. <...> ವರ್ಚುವಲ್ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ನಿರ್ವಹಣೆ (VLAN):
U2.2.1.2.1.1. VLAN ಜಿಗಿತ.
U2.2.1.2.1.2. ಸ್ವಿಚ್‌ಗಳು ಅಥವಾ ರೂಟರ್‌ಗಳಲ್ಲಿ VLAN ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು.
U2.2.1.2.2. <…> ಟ್ರಾಫಿಕ್ ರೂಟಿಂಗ್:
U2.2.1.2.2.1. ರೂಟರ್‌ಗಳ ಸ್ಥಿರ ರೂಟಿಂಗ್ ಕೋಷ್ಟಕಗಳ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು.
U2.2.1.2.2.2. ಡೈನಾಮಿಕ್ ರೂಟಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ ದಾಳಿಕೋರರಿಂದ ಸುಳ್ಳು ಮಾರ್ಗಗಳ ಘೋಷಣೆ.
U2.2.1.2.3. <…> ಸ್ವಯಂಚಾಲಿತ ಸಂರಚನೆ:
U2.2.1.2.3.1. ರೋಗ್ DHCP.
U2.2.1.2.3.2. ರೋಗ್ WPAD.
U2.2.1.2.4. <...> ವಿಳಾಸ ಮತ್ತು ಹೆಸರು ರೆಸಲ್ಯೂಶನ್:
U2.2.1.2.4.1. ARP ವಂಚನೆ.
U2.2.1.2.4.2. DNS ವಂಚನೆ.
U2.2.1.2.4.3. ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಹೆಸರಿನ ಫೈಲ್‌ಗಳಿಗೆ ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವುದು (ಹೋಸ್ಟ್‌ಗಳು, lmhosts, ಇತ್ಯಾದಿ.)

U3. ರವಾನೆಯಾದ ಡೇಟಾದ ಹಕ್ಕುಸ್ವಾಮ್ಯದ ಉಲ್ಲಂಘನೆ

ವಿಘಟನೆ
U3.1. ಲೇಖಕ ಅಥವಾ ಡೇಟಾದ ಮೂಲದ ಬಗ್ಗೆ ತಪ್ಪು ಮಾಹಿತಿಯನ್ನು ಸೂಚಿಸುವ ಮೂಲಕ ಮಾಹಿತಿಯ ಕರ್ತೃತ್ವವನ್ನು ನಿರ್ಧರಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳ ತಟಸ್ಥಗೊಳಿಸುವಿಕೆ:
U3.1.1. ರವಾನೆಯಾದ ಮಾಹಿತಿಯಲ್ಲಿ ಒಳಗೊಂಡಿರುವ ಲೇಖಕರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬದಲಾಯಿಸುವುದು.
U3.1.1.1. ರವಾನೆಯಾದ ಡೇಟಾದ ಸಮಗ್ರತೆ ಮತ್ತು ಕರ್ತೃತ್ವದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯ ತಟಸ್ಥಗೊಳಿಸುವಿಕೆ:
U3.1.1.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆ.
U4. ತಪ್ಪು ಡೇಟಾ ಅಡಿಯಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಸಹಿದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ರಚಿಸುವುದು"
.
U3.1.1.2. ರವಾನೆಯಾದ ಡೇಟಾದ ಹಕ್ಕುಸ್ವಾಮ್ಯ ರಕ್ಷಣೆಯ ತಟಸ್ಥಗೊಳಿಸುವಿಕೆ, ಒಂದು-ಬಾರಿ ದೃಢೀಕರಣ ಕೋಡ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ:
U3.1.1.2.1. ಸಿಮ್ ಸ್ವಾಪ್.

U3.1.2. ರವಾನೆಯಾದ ಮಾಹಿತಿಯ ಮೂಲದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬದಲಾಯಿಸುವುದು:
U3.1.2.1. ಐಪಿ ವಂಚನೆ.
U3.1.2.2. MAC ವಂಚನೆ.

ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಧಾರದ ಮೇಲೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ ನಿರ್ಮಿಸಲಾಗಿದೆ

ಬೆದರಿಕೆ ಮಾದರಿ (ವ್ಯಾಪ್ತಿ) ಅನ್ವಯಿಸಲಾದ ರಕ್ಷಣೆ ವಸ್ತು

ರಕ್ಷಣೆಯ ವಸ್ತುವು ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಆಧಾರದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಾಗಿದೆ.

ವಾಸ್ತುಶಿಲ್ಪ
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ವಾಸ್ತುಶಿಲ್ಪದ ಅಂಶಗಳ ವಿವರಣೆ:

  • "ಕ್ಲೈಂಟ್" - ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಕ್ಲೈಂಟ್ ಭಾಗವು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸಾಧನ.
  • "ಸರ್ವರ್" - ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗವು ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸಾಧನ.
  • "ಡೇಟಾ ಸ್ಟೋರ್" - ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಮೂಲಸೌಕರ್ಯದ ಭಾಗ, ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಿಂದ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
  • "ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ" — ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಹಾದುಹೋಗುವ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ಮಾಹಿತಿ ವಿನಿಮಯ ಚಾನಲ್. ಅಂಶ ಮಾದರಿಯ ಹೆಚ್ಚು ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ನೀಡಲಾಗಿದೆ "ಒಂದು ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ".

ನಿರ್ಬಂಧಗಳು
ವಸ್ತುವನ್ನು ಮಾಡೆಲಿಂಗ್ ಮಾಡುವಾಗ, ಈ ಕೆಳಗಿನ ನಿರ್ಬಂಧಗಳನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ:

  1. ಬಳಕೆದಾರನು ಕೆಲಸದ ಅವಧಿಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ ಸೀಮಿತ ಅವಧಿಯೊಳಗೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತಾನೆ.
  2. ಪ್ರತಿ ಕೆಲಸದ ಅವಧಿಯ ಆರಂಭದಲ್ಲಿ, ಬಳಕೆದಾರರನ್ನು ಗುರುತಿಸಲಾಗುತ್ತದೆ, ದೃಢೀಕರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅಧಿಕೃತಗೊಳಿಸಲಾಗುತ್ತದೆ.
  3. ಎಲ್ಲಾ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ.

ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳು

ವಿಘಟನೆ
U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅನಧಿಕೃತ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು.
U2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗದಿಂದ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು.

U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅನಧಿಕೃತ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು

ವಿವರಣೆಗಳು
ವಿಶಿಷ್ಟವಾಗಿ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ, ಕ್ರಿಯೆಗಳು ಅವುಗಳನ್ನು ಬಳಸಿ ನಿರ್ವಹಿಸಿದ ಬಳಕೆದಾರರೊಂದಿಗೆ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ:

  1. ಸಿಸ್ಟಮ್ ಕಾರ್ಯಾಚರಣೆ ದಾಖಲೆಗಳು (ಲಾಗ್ಗಳು).
  2. ಅವುಗಳನ್ನು ರಚಿಸಿದ ಅಥವಾ ಮಾರ್ಪಡಿಸಿದ ಬಳಕೆದಾರರ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಡೇಟಾ ವಸ್ತುಗಳ ವಿಶೇಷ ಗುಣಲಕ್ಷಣಗಳು.

ಕೆಲಸದ ಅವಧಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ, ಈ ಬೆದರಿಕೆಯನ್ನು ಹೀಗೆ ವಿಂಗಡಿಸಬಹುದು:

  1. <…> ಬಳಕೆದಾರ ಸೆಷನ್‌ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾಗಿದೆ.
  2. <…> ಬಳಕೆದಾರ ಅಧಿವೇಶನದ ಹೊರಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗಿದೆ.

ಬಳಕೆದಾರರ ಅಧಿವೇಶನವನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದು:

  1. ಬಳಕೆದಾರರಿಂದಲೇ.
  2. ದುಷ್ಕರ್ಮಿಗಳು.

ಈ ಹಂತದಲ್ಲಿ, ಈ ಬೆದರಿಕೆಯ ಮಧ್ಯಂತರ ವಿಭಜನೆಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
U1.1. ಬಳಕೆದಾರರ ಅಧಿವೇಶನದಲ್ಲಿ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ನಡೆಸಲಾಗಿದೆ:
U1.1.1. ದಾಳಿಗೊಳಗಾದ ಬಳಕೆದಾರರಿಂದ <…> ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
U1.1.2. <…> ದಾಳಿಕೋರರಿಂದ ಸ್ಥಾಪಿಸಲಾಗಿದೆ.
U1.2. ಬಳಕೆದಾರರ ಅಧಿವೇಶನದ ಹೊರಗೆ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ನಡೆಸಲಾಗಿದೆ.

ದಾಳಿಕೋರರಿಂದ ಪ್ರಭಾವಿತವಾಗಬಹುದಾದ ಮಾಹಿತಿ ಮೂಲಸೌಕರ್ಯ ವಸ್ತುಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ, ಮಧ್ಯಂತರ ಬೆದರಿಕೆಗಳ ವಿಭಜನೆಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಐಟಂಗಳು
ಬೆದರಿಕೆ ವಿಘಟನೆ

U1.1.1.
U1.1.2.
U1.2.

ಗ್ರಾಹಕ
U1.1.1.1.
U1.1.2.1.

ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ
U1.1.1.2.

ಸರ್ವರ್

U1.2.1.

ವಿಘಟನೆ
U1.1. ಬಳಕೆದಾರರ ಅಧಿವೇಶನದಲ್ಲಿ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ನಡೆಸಲಾಗಿದೆ:
U1.1.1. <...> ದಾಳಿಗೊಳಗಾದ ಬಳಕೆದಾರರಿಂದ ಸ್ಥಾಪಿಸಲಾಗಿದೆ:
U1.1.1.1. ದಾಳಿಕೋರರು ಗ್ರಾಹಕರಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ವರ್ತಿಸಿದರು:
U1.1.1.1.1 ದಾಳಿಕೋರರು ಪ್ರಮಾಣಿತ ಮಾಹಿತಿ ಸಿಸ್ಟಮ್ ಪ್ರವೇಶ ಸಾಧನಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ:
У1.1.1.1.1.1. ದಾಳಿಕೋರರು ಕ್ಲೈಂಟ್‌ನ ಭೌತಿಕ ಇನ್‌ಪುಟ್/ಔಟ್‌ಪುಟ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ (ಕೀಬೋರ್ಡ್, ಮೌಸ್, ಮಾನಿಟರ್ ಅಥವಾ ಮೊಬೈಲ್ ಸಾಧನದ ಟಚ್ ಸ್ಕ್ರೀನ್):
U1.1.1.1.1.1.1. ದಾಳಿಕೋರರು ಸೆಷನ್ ಸಕ್ರಿಯವಾಗಿರುವ ಅವಧಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರು, I/O ಸೌಲಭ್ಯಗಳು ಲಭ್ಯವಿದ್ದವು ಮತ್ತು ಬಳಕೆದಾರರು ಇರುವುದಿಲ್ಲ.
У1.1.1.1.1.2. ದಾಳಿಕೋರರು ಕ್ಲೈಂಟ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ರಿಮೋಟ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಪರಿಕರಗಳನ್ನು (ಪ್ರಮಾಣಿತ ಅಥವಾ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಮೂಲಕ ಒದಗಿಸಲಾಗಿದೆ) ಬಳಸಿದ್ದಾರೆ:
U1.1.1.1.1.2.1. ದಾಳಿಕೋರರು ಸೆಷನ್ ಸಕ್ರಿಯವಾಗಿರುವ ಅವಧಿಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದ್ದರು, I/O ಸೌಲಭ್ಯಗಳು ಲಭ್ಯವಿದ್ದವು ಮತ್ತು ಬಳಕೆದಾರರು ಇರುವುದಿಲ್ಲ.
U1.1.1.1.1.2.2. ದಾಳಿಕೋರರು ರಿಮೋಟ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಉಪಕರಣಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ, ಅದರ ಕಾರ್ಯಾಚರಣೆಯು ದಾಳಿಗೊಳಗಾದ ಬಳಕೆದಾರರಿಗೆ ಅಗೋಚರವಾಗಿರುತ್ತದೆ.
U1.1.1.2. ದಾಳಿಕೋರರು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕದಲ್ಲಿನ ಡೇಟಾವನ್ನು ಬದಲಾಯಿಸಿದರು, ಅದನ್ನು ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳೆಂದು ಗ್ರಹಿಸುವ ರೀತಿಯಲ್ಲಿ ಮಾರ್ಪಡಿಸಿದರು:
U1.1.1.2.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು".
U1.1.1.3. ಆಕ್ರಮಣಕಾರರು ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವರು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಬಳಕೆದಾರರನ್ನು ಒತ್ತಾಯಿಸಿದರು.

ದಾಳಿಕೋರರಿಂದ У1.1.2 <…> ಸ್ಥಾಪಿಸಲಾಗಿದೆ:
U1.1.2.1. ದಾಳಿಕೋರರು ಕ್ಲೈಂಟ್‌ನಿಂದ ವರ್ತಿಸಿದರು (И):
U1.1.2.1.1. ದಾಳಿಕೋರರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ತಟಸ್ಥಗೊಳಿಸಿದ್ದಾರೆ:
U1.1.2.1.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ. U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಅಧಿವೇಶನದ ಅನಧಿಕೃತ ಸ್ಥಾಪನೆ".
У1.1.2.1.2. ದಾಳಿಕೋರರು ಪ್ರಮಾಣಿತ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಪ್ರವೇಶ ಸಾಧನಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ
U1.1.2.2. ದಾಳಿಕೋರರು ಡೇಟಾ ನೆಟ್‌ವರ್ಕ್‌ನ ಇತರ ನೋಡ್‌ಗಳಿಂದ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಾರೆ, ಇದರಿಂದ ಸರ್ವರ್‌ಗೆ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಬಹುದು (И):
U1.1.2.2.1. ದಾಳಿಕೋರರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ತಟಸ್ಥಗೊಳಿಸಿದ್ದಾರೆ:
U1.1.2.2.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ. U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಅಧಿವೇಶನದ ಅನಧಿಕೃತ ಸ್ಥಾಪನೆ".
U1.1.2.2.2. ದಾಳಿಕೋರರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಮಾಣಿತವಲ್ಲದ ವಿಧಾನಗಳನ್ನು ಬಳಸಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.2.2.2.
ದಾಳಿಕೋರರು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಪ್ರಮಾಣಿತ ಕ್ಲೈಂಟ್ ಅನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ನೋಡ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಬಹುದು ಅಥವಾ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ಪ್ರಮಾಣಿತ ವಿನಿಮಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಅಳವಡಿಸುವ ಪ್ರಮಾಣಿತವಲ್ಲದ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಬಹುದು.

U1.2 ಬಳಕೆದಾರರ ಅಧಿವೇಶನದ ಹೊರಗೆ ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ನಡೆಸಲಾಗಿದೆ.
U1.2.1 ದಾಳಿಕೋರರು ಅನಧಿಕೃತ ಕ್ರಿಯೆಗಳನ್ನು ಮಾಡಿದರು ಮತ್ತು ನಂತರ ಮಾಹಿತಿ ಸಿಸ್ಟಮ್ ಕಾರ್ಯಾಚರಣೆಯ ಲಾಗ್‌ಗಳು ಅಥವಾ ಡೇಟಾ ವಸ್ತುಗಳ ವಿಶೇಷ ಗುಣಲಕ್ಷಣಗಳಿಗೆ ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ್ದಾರೆ, ಅವರು ಮಾಡಿದ ಕ್ರಿಯೆಗಳನ್ನು ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರಿಂದ ನಿರ್ವಹಿಸಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

U2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗದಿಂದ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು

ವಿಘಟನೆ
U2.1. ದಾಳಿಕೋರರು ಪ್ರಮಾಣಿತ ಮಾಹಿತಿ ಸಿಸ್ಟಮ್ ಪರಿಕರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ ಮತ್ತು ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಇದನ್ನು ಮಾಡುತ್ತಾರೆ.
U2.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ. U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅನಧಿಕೃತ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು".

U2.2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಯಿಂದ ಒದಗಿಸದ ಡೇಟಾ ಪ್ರವೇಶ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಕೋರರು ರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.
U2.2.1. ದಾಳಿಕೋರರು ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಫೈಲ್‌ಗಳನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ:
U2.2.1.1. <…>, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂ ಒದಗಿಸಿದ ಫೈಲ್ ಹ್ಯಾಂಡ್ಲಿಂಗ್ ಮೆಕ್ಯಾನಿಸಂಗಳನ್ನು ಬಳಸುವುದು.
U2.2.1.2. <…> ಅನಧಿಕೃತ ಮಾರ್ಪಡಿಸಿದ ಬ್ಯಾಕಪ್ ಪ್ರತಿಯಿಂದ ಫೈಲ್‌ಗಳ ಮರುಸ್ಥಾಪನೆಯನ್ನು ಪ್ರಚೋದಿಸುವ ಮೂಲಕ.

U2.2.2. ದಾಳಿಕೋರರು ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ (И):
U2.2.2.1. ದಾಳಿಕೋರರು DBMS ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ತಟಸ್ಥಗೊಳಿಸುತ್ತಾರೆ:
U2.2.2.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ. U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಅಧಿವೇಶನದ ಅನಧಿಕೃತ ಸ್ಥಾಪನೆ".
U2.2.2.2. ದಾಳಿಕೋರರು ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಮಾಣಿತ DBMS ಇಂಟರ್ಫೇಸ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.

U2.3. ಆಕ್ರಮಣಕಾರರು ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಸಂಸ್ಕರಿಸುವ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಆಪರೇಟಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು ಮಾಡುವ ಮೂಲಕ ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.
U2.3.1. ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಮೂಲ ಕೋಡ್ ಮಾರ್ಪಾಡಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.
U2.3.1. ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಯಂತ್ರ ಕೋಡ್ ಮಾರ್ಪಾಡಿಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ.

U2.4. ದಾಳಿಕೋರರು ಮಾಹಿತಿ ಸಿಸ್ಟಮ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ ರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತಾರೆ.

U2.5. ದಾಳಿಕೋರರು ರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗದ ಘಟಕಗಳ ನಡುವೆ ವರ್ಗಾಯಿಸಿದಾಗ ಮಾರ್ಪಡಿಸುತ್ತಾರೆ (ಉದಾಹರಣೆಗೆ, ಡೇಟಾಬೇಸ್ ಸರ್ವರ್ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಸರ್ವರ್):
U2.5.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು".

ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆ

ಬೆದರಿಕೆ ಮಾದರಿ (ವ್ಯಾಪ್ತಿ) ಅನ್ವಯಿಸಲಾದ ರಕ್ಷಣೆ ವಸ್ತು

ಈ ಬೆದರಿಕೆ ಮಾದರಿಯನ್ನು ಅನ್ವಯಿಸುವ ರಕ್ಷಣೆ ವಸ್ತುವು ಬೆದರಿಕೆ ಮಾದರಿಯ ರಕ್ಷಣೆ ವಸ್ತುವಿಗೆ ಅನುರೂಪವಾಗಿದೆ: “ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ.

ಈ ಬೆದರಿಕೆ ಮಾದರಿಯಲ್ಲಿ, ಬಳಕೆದಾರರ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯು ಈ ಕೆಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಒಂದು ಅಂಶವಾಗಿದೆ:

  1. ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆ.
  2. ಬಳಕೆದಾರರ ದೃಢೀಕರಣ.
  3. ಬಳಕೆದಾರರ ಅಧಿಕಾರಗಳು.
  4. ಬಳಕೆದಾರರ ಕ್ರಿಯೆಗಳನ್ನು ಲಾಗ್ ಮಾಡಲಾಗುತ್ತಿದೆ.

ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳು

ವಿಘಟನೆ
U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಅಧಿವೇಶನದ ಅನಧಿಕೃತ ಸ್ಥಾಪನೆ.
U2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಕೆದಾರರ ಸವಲತ್ತುಗಳಲ್ಲಿ ಅನಧಿಕೃತ ಹೆಚ್ಚಳ.

U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಅಧಿವೇಶನದ ಅನಧಿಕೃತ ಸ್ಥಾಪನೆ

ವಿವರಣೆಗಳು
ಈ ಬೆದರಿಕೆಯ ವಿಭಜನೆಯು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಗಳ ಪ್ರಕಾರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

ಈ ಮಾದರಿಯಲ್ಲಿ, ಪಠ್ಯ ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಬಳಸಿ ಬಳಕೆದಾರ ಗುರುತಿಸುವಿಕೆ ಮತ್ತು ದೃಢೀಕರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಮಾತ್ರ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರ ಲಾಗಿನ್ ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿರುವ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಮಾಹಿತಿ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ.

ವಿಘಟನೆ
U1.1. <…> ರುಜುವಾತುಗಳ ರಾಜಿ ಕಾರಣ:
U1.1.1. ದಾಳಿಕೋರರು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುವಾಗ ರಾಜಿ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.1.
ಉದಾಹರಣೆಗೆ, ಮಾನಿಟರ್‌ಗೆ ಅಂಟಿಕೊಂಡಿರುವ ಜಿಗುಟಾದ ಟಿಪ್ಪಣಿಯಲ್ಲಿ ರುಜುವಾತುಗಳನ್ನು ಬರೆಯಬಹುದು.

U1.1.2. ಬಳಕೆದಾರರು ಆಕಸ್ಮಿಕವಾಗಿ ಅಥವಾ ದುರುದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ಪ್ರವೇಶ ವಿವರಗಳನ್ನು ರವಾನಿಸಿದ್ದಾರೆ.
U1.1.2.1. ಬಳಕೆದಾರರು ಪ್ರವೇಶಿಸುತ್ತಿದ್ದಂತೆ ರುಜುವಾತುಗಳನ್ನು ಜೋರಾಗಿ ಮಾತನಾಡಿದರು.
U1.1.2.2. ಬಳಕೆದಾರ ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ತನ್ನ ರುಜುವಾತುಗಳನ್ನು ಹಂಚಿಕೊಂಡಿದ್ದಾರೆ:
U1.1.2.2.1. <…> ಸಹೋದ್ಯೋಗಿಗಳಿಗೆ ಕೆಲಸ ಮಾಡಲು.
ವಿವರಣೆಗಳು U1.1.2.2.1.
ಉದಾಹರಣೆಗೆ, ಅನಾರೋಗ್ಯದ ಸಮಯದಲ್ಲಿ ಅವರು ಅದನ್ನು ಬದಲಾಯಿಸಬಹುದು.

U1.1.2.2.2. <…> ಮಾಹಿತಿ ಮೂಲಸೌಕರ್ಯ ವಸ್ತುಗಳ ಮೇಲೆ ಕೆಲಸ ನಿರ್ವಹಿಸುವ ಉದ್ಯೋಗದಾತರ ಗುತ್ತಿಗೆದಾರರಿಗೆ.
U1.1.2.2.3. <…> ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ.
ವಿವರಣೆಗಳು U1.1.2.2.3.
ಒಂದು, ಆದರೆ ಈ ಬೆದರಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಏಕೈಕ ಆಯ್ಕೆಯೆಂದರೆ ಆಕ್ರಮಣಕಾರರಿಂದ ಸಾಮಾಜಿಕ ಎಂಜಿನಿಯರಿಂಗ್ ವಿಧಾನಗಳನ್ನು ಬಳಸುವುದು.

U1.1.3. ಆಕ್ರಮಣಕಾರರು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ರುಜುವಾತುಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದಾರೆ:
U1.1.3.1. <…> ಪ್ರಮಾಣಿತ ಪ್ರವೇಶ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬಳಸುವುದು.
U1.1.3.2. <…> ರುಜುವಾತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುವುದಕ್ಕಾಗಿ ಹಿಂದೆ ತಡೆಹಿಡಿಯಲಾದ ಕೋಡ್‌ಗಳನ್ನು (ಉದಾಹರಣೆಗೆ, ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್‌ಗಳು) ಬಳಸುವುದು.

U1.1.4. ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ಆಕ್ರಮಣಕಾರರು ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಬಳಸಿದ್ದಾರೆ.

U1.1.5. ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವಿನ ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕದಿಂದ ದಾಳಿಕೋರರು ರುಜುವಾತುಗಳನ್ನು ಹೊರತೆಗೆದಿದ್ದಾರೆ:
U1.1.5.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U1. ರವಾನೆಯಾದ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶ".

U1.1.6. ದಾಳಿಕೋರರು ಕೆಲಸದ ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಗಳ ದಾಖಲೆಗಳಿಂದ ರುಜುವಾತುಗಳನ್ನು ಹೊರತೆಗೆದಿದ್ದಾರೆ:
U1.1.6.1. <…> ವೀಡಿಯೊ ಕಣ್ಗಾವಲು ವ್ಯವಸ್ಥೆಗಳು (ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಕೀಬೋರ್ಡ್‌ನಲ್ಲಿ ಕೀಸ್ಟ್ರೋಕ್‌ಗಳನ್ನು ರೆಕಾರ್ಡ್ ಮಾಡಿದ್ದರೆ).
U1.1.6.2. <...> ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಉದ್ಯೋಗಿ ಕ್ರಮಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವ್ಯವಸ್ಥೆಗಳು
ವಿವರಣೆಗಳು U1.1.6.2.
ಅಂತಹ ವ್ಯವಸ್ಥೆಯ ಒಂದು ಉದಾಹರಣೆಯಾಗಿದೆ ಸ್ಟಫ್ಕಾಪ್.

U1.1.7. ಪ್ರಸರಣ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ದೋಷಗಳಿಂದಾಗಿ ದಾಳಿಕೋರರು ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.7.
ಉದಾಹರಣೆಗೆ, ಇಮೇಲ್ ಮೂಲಕ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಕಳುಹಿಸುವುದು.

U1.1.8. ಆಕ್ರಮಣಕಾರರು ರಿಮೋಟ್ ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬಳಕೆದಾರರ ಅಧಿವೇಶನವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ರುಜುವಾತುಗಳನ್ನು ಪಡೆದರು.

U1.1.9. ತಾಂತ್ರಿಕ ಚಾನೆಲ್‌ಗಳ (TCUI) ಮೂಲಕ ಸೋರಿಕೆಯಾದ ಪರಿಣಾಮವಾಗಿ ಆಕ್ರಮಣಕಾರರು ರುಜುವಾತುಗಳನ್ನು ಪಡೆದರು:
U1.1.9.1. ಬಳಕೆದಾರರು ಕೀಬೋರ್ಡ್‌ನಿಂದ ರುಜುವಾತುಗಳನ್ನು ಹೇಗೆ ನಮೂದಿಸಿದ್ದಾರೆ ಎಂಬುದನ್ನು ಆಕ್ರಮಣಕಾರರು ಗಮನಿಸಿದ್ದಾರೆ:
U1.1.9.1.1 ಆಕ್ರಮಣಕಾರರು ಬಳಕೆದಾರರಿಗೆ ಸಮೀಪದಲ್ಲಿ ನೆಲೆಸಿದ್ದಾರೆ ಮತ್ತು ರುಜುವಾತುಗಳ ನಮೂದನ್ನು ತಮ್ಮ ಕಣ್ಣುಗಳಿಂದ ನೋಡಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.9.1.1
ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ ಕೆಲಸದ ಸಹೋದ್ಯೋಗಿಗಳ ಕ್ರಿಯೆಗಳು ಅಥವಾ ಬಳಕೆದಾರರ ಕೀಬೋರ್ಡ್ ಸಂಸ್ಥೆಗೆ ಭೇಟಿ ನೀಡುವವರಿಗೆ ಗೋಚರಿಸುವಾಗ ಪ್ರಕರಣವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

U1.1.9.1.2 ದಾಳಿಕೋರರು ದುರ್ಬೀನುಗಳು ಅಥವಾ ಮಾನವರಹಿತ ವೈಮಾನಿಕ ವಾಹನದಂತಹ ಹೆಚ್ಚುವರಿ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳನ್ನು ಬಳಸಿದರು ಮತ್ತು ಕಿಟಕಿಯ ಮೂಲಕ ರುಜುವಾತುಗಳ ಪ್ರವೇಶವನ್ನು ನೋಡಿದರು.
U1.1.9.2. ದಾಳಿಕೋರರು ರೇಡಿಯೋ ಇಂಟರ್‌ಫೇಸ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಿದಾಗ ಕೀಬೋರ್ಡ್ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್ ಯೂನಿಟ್ ನಡುವಿನ ರೇಡಿಯೋ ಸಂವಹನಗಳಿಂದ ರುಜುವಾತುಗಳನ್ನು ಹೊರತೆಗೆದರು (ಉದಾಹರಣೆಗೆ, ಬ್ಲೂಟೂತ್).
U1.1.9.3. ದಾಳಿಕೋರರು ರುಜುವಾತುಗಳನ್ನು ನಕಲಿ ವಿದ್ಯುತ್ಕಾಂತೀಯ ವಿಕಿರಣ ಮತ್ತು ಹಸ್ತಕ್ಷೇಪದ (PEMIN) ಚಾನಲ್ ಮೂಲಕ ಸೋರಿಕೆ ಮಾಡುವ ಮೂಲಕ ತಡೆಹಿಡಿದಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.9.3.
ದಾಳಿಯ ಉದಾಹರಣೆಗಳು ಇಲ್ಲಿ и ಇಲ್ಲಿ.

U1.1.9.4. ರಹಸ್ಯವಾಗಿ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವಿಶೇಷ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ (STS) ಬಳಕೆಯ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರು ಕೀಬೋರ್ಡ್‌ನಿಂದ ರುಜುವಾತುಗಳ ನಮೂದನ್ನು ತಡೆದರು.
ವಿವರಣೆಗಳು U1.1.9.4.
ಉದಾಹರಣೆಗಳು ಸಾಧನಗಳು.

U1.1.9.5. ದಾಳಿಕೋರರು ಕೀಬೋರ್ಡ್‌ನಿಂದ ರುಜುವಾತುಗಳ ಇನ್‌ಪುಟ್ ಅನ್ನು ತಡೆಹಿಡಿದಿದ್ದಾರೆ
ಬಳಕೆದಾರರ ಕೀಸ್ಟ್ರೋಕ್ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಮಾಡ್ಯುಲೇಟೆಡ್ ವೈ-ಫೈ ಸಿಗ್ನಲ್‌ನ ವಿಶ್ಲೇಷಣೆ.
ವಿವರಣೆಗಳು U1.1.9.5.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U1.1.9.6. ದಾಳಿಕೋರರು ಕೀಸ್ಟ್ರೋಕ್‌ಗಳ ಶಬ್ದಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಕೀಬೋರ್ಡ್‌ನಿಂದ ರುಜುವಾತುಗಳ ಇನ್‌ಪುಟ್ ಅನ್ನು ತಡೆಹಿಡಿದಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.9.6.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U1.1.9.7. ದಾಳಿಕೋರರು ಅಕ್ಸೆಲೆರೊಮೀಟರ್ ರೀಡಿಂಗ್‌ಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಮೊಬೈಲ್ ಸಾಧನದ ಕೀಬೋರ್ಡ್‌ನಿಂದ ರುಜುವಾತುಗಳ ನಮೂದನ್ನು ತಡೆದರು.
ವಿವರಣೆಗಳು U1.1.9.7.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U1.1.10. <…>, ಈ ಹಿಂದೆ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಉಳಿಸಲಾಗಿದೆ.
ವಿವರಣೆಗಳು U1.1.10.
ಉದಾಹರಣೆಗೆ, ನಿರ್ದಿಷ್ಟ ಸೈಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಕೆದಾರರು ಲಾಗಿನ್ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಉಳಿಸಬಹುದು.

U1.1.11. ಬಳಕೆದಾರರ ಪ್ರವೇಶವನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳುವ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ದೋಷಗಳ ಕಾರಣ ದಾಳಿಕೋರರು ರುಜುವಾತುಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ.
ವಿವರಣೆಗಳು U1.1.11.
ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರನ್ನು ವಜಾಗೊಳಿಸಿದ ನಂತರ, ಅವರ ಖಾತೆಗಳನ್ನು ಅನಿರ್ಬಂಧಿಸಲಾಗಿದೆ.

U1.2. ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಮೂಲಕ <…>.

U2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಬಳಕೆದಾರರ ಸವಲತ್ತುಗಳ ಅನಧಿಕೃತ ಉನ್ನತೀಕರಣ

ವಿಘಟನೆ
U2.1 <…> ಬಳಕೆದಾರರ ಸವಲತ್ತುಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಡೇಟಾಗೆ ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ.

U2.2 <…> ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಬಳಕೆಯ ಮೂಲಕ.

U2.3. <…> ಬಳಕೆದಾರರ ಪ್ರವೇಶ ನಿರ್ವಹಣೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿನ ನ್ಯೂನತೆಗಳಿಂದಾಗಿ.
ವಿವರಣೆಗಳು U2.3.
ಉದಾಹರಣೆ 1. ವ್ಯವಹಾರದ ಕಾರಣಗಳಿಗಾಗಿ ಬಳಕೆದಾರರಿಗೆ ಅಗತ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಪ್ರವೇಶವನ್ನು ಕೆಲಸಕ್ಕಾಗಿ ನೀಡಲಾಗಿದೆ.
ಉದಾಹರಣೆ 2: ಬಳಕೆದಾರರನ್ನು ಮತ್ತೊಂದು ಸ್ಥಾನಕ್ಕೆ ವರ್ಗಾಯಿಸಿದ ನಂತರ, ಹಿಂದೆ ನೀಡಲಾದ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿಲ್ಲ.

ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್

ಬೆದರಿಕೆ ಮಾದರಿ (ವ್ಯಾಪ್ತಿ) ಅನ್ವಯಿಸಲಾದ ರಕ್ಷಣೆ ವಸ್ತು

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಎನ್ನುವುದು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ಮಾಹಿತಿಯ ವಿನಿಮಯವನ್ನು ಸಂಘಟಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಮಾಹಿತಿ ಮೂಲಸೌಕರ್ಯ ವಸ್ತುಗಳ ಒಂದು ಗುಂಪಾಗಿದೆ.

ಕಾರ್ಪೊರೇಟ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ಒಂದು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಇನ್ನೊಂದರಿಂದ ನಿಸ್ಸಂದಿಗ್ಧವಾಗಿ ಬೇರ್ಪಡಿಸಲು ಯಾವಾಗಲೂ ಸಾಧ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶವನ್ನು ಪರಿಗಣಿಸಿ, ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಒಂದು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯೊಳಗಿನ ಘಟಕಗಳ ನಡುವೆ ಸಂಪರ್ಕಿಸುವ ಲಿಂಕ್ ಎಂದು ಪರಿಗಣಿಸಬಹುದು.

ವಾಸ್ತುಶಿಲ್ಪ
ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ನ ಸಾಮಾನ್ಯ ರೇಖಾಚಿತ್ರವು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ವಾಸ್ತುಶಿಲ್ಪದ ಅಂಶಗಳ ವಿವರಣೆ:

  • "ವಿನಿಮಯ ಸರ್ವರ್ (SO)" - ಮತ್ತೊಂದು ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡುವ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸುವ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ನೋಡ್ / ಸೇವೆ / ಘಟಕ.
  • "ಮಧ್ಯವರ್ತಿ" - ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಸಂಘಟಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ನೋಡ್/ಸೇವೆ, ಆದರೆ ಅವುಗಳ ಭಾಗವಲ್ಲ.
    ಉದಾಹರಣೆಗಳಿಂದ "ಮಧ್ಯವರ್ತಿಗಳು" ಇಮೇಲ್ ಸೇವೆಗಳು, ಎಂಟರ್‌ಪ್ರೈಸ್ ಸೇವಾ ಬಸ್‌ಗಳು (ಎಂಟರ್‌ಪ್ರೈಸ್ ಸರ್ವಿಸ್ ಬಸ್ / SoA ಆರ್ಕಿಟೆಕ್ಚರ್), ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಫೈಲ್ ಸರ್ವರ್‌ಗಳು ಇತ್ಯಾದಿ ಇರಬಹುದು. ಸಾಮಾನ್ಯವಾಗಿ, ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ "ಮಧ್ಯವರ್ತಿಗಳನ್ನು" ಹೊಂದಿರುವುದಿಲ್ಲ.
  • "ಡೇಟಾ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್" - ಡೇಟಾ ವಿನಿಮಯ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಸ್ವರೂಪ ಪರಿವರ್ತನೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಕಾರ್ಯಕ್ರಮಗಳ ಒಂದು ಸೆಟ್.
    ಉದಾಹರಣೆಗೆ, UFEBS ಸ್ವರೂಪದಿಂದ ABS ಸ್ವರೂಪಕ್ಕೆ ಡೇಟಾವನ್ನು ಪರಿವರ್ತಿಸುವುದು, ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಸಂದೇಶ ಸ್ಥಿತಿಗಳನ್ನು ಬದಲಾಯಿಸುವುದು ಇತ್ಯಾದಿ.
  • "ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕ" ಸ್ಟ್ಯಾಂಡರ್ಡ್ "ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ" ಬೆದರಿಕೆ ಮಾದರಿಯಲ್ಲಿ ವಿವರಿಸಿದ ವಸ್ತುವಿಗೆ ಅನುರೂಪವಾಗಿದೆ. ಮೇಲಿನ ರೇಖಾಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಿರುವ ಕೆಲವು ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿರಬಹುದು.

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್‌ಗಳ ಉದಾಹರಣೆಗಳು

ಯೋಜನೆ 1. ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಫೈಲ್ ಸರ್ವರ್ ಮೂಲಕ ABS ಮತ್ತು AWS KBR ನ ಏಕೀಕರಣ

ಪಾವತಿಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು, ಅಧಿಕೃತ ಬ್ಯಾಂಕ್ ಉದ್ಯೋಗಿ ಕೋರ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಯಿಂದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪಾವತಿ ದಾಖಲೆಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಫೈಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ನೆಟ್‌ವರ್ಕ್ ಫೋಲ್ಡರ್‌ನಲ್ಲಿ (...ಹಂಚಿಕೊಳ್ಳಿ) ಫೈಲ್‌ಗೆ (ಅದರ ಸ್ವಂತ ಸ್ವರೂಪದಲ್ಲಿ, ಉದಾಹರಣೆಗೆ SQL ಡಂಪ್) ಉಳಿಸುತ್ತಾರೆ. ನಂತರ ಈ ಫೈಲ್ ಅನ್ನು ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು UFEBS ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿರುವ ಫೈಲ್‌ಗಳ ಸೆಟ್ ಆಗಿ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ, ನಂತರ ಅದನ್ನು CBD ವರ್ಕ್‌ಸ್ಟೇಷನ್ ಓದುತ್ತದೆ.
ಇದರ ನಂತರ, ಅಧಿಕೃತ ಉದ್ಯೋಗಿ - ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸದ ಸ್ಥಳ KBR ನ ಬಳಕೆದಾರರು - ಸ್ವೀಕರಿಸಿದ ಫೈಲ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ ಮತ್ತು ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳನ್ನು ಬ್ಯಾಂಕ್ ಆಫ್ ರಶಿಯಾ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗೆ ಕಳುಹಿಸುತ್ತಾರೆ.

ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾದಿಂದ ಪಾವತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, KBR ನ ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳವು ಅವುಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ನಂತರ ಅದನ್ನು ಫೈಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ UFEBS ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್‌ಗಳ ಗುಂಪಿನ ರೂಪದಲ್ಲಿ ದಾಖಲಿಸುತ್ತದೆ. ಪಾವತಿ ದಾಖಲೆಗಳನ್ನು ABS ಗೆ ಆಮದು ಮಾಡಿಕೊಳ್ಳುವ ಮೊದಲು, ಅವುಗಳನ್ನು UFEBS ಫಾರ್ಮ್ಯಾಟ್‌ನಿಂದ ABS ಫಾರ್ಮ್ಯಾಟ್‌ಗೆ ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್ ಬಳಸಿ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ.

ಈ ಯೋಜನೆಯಲ್ಲಿ, ABS ಒಂದು ಭೌತಿಕ ಸರ್ವರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, KBR ಕಾರ್ಯಸ್ಥಳವು ಮೀಸಲಾದ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್ ಫೈಲ್ ಸರ್ವರ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ.

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮಾದರಿಯ ಅಂಶಗಳಿಗೆ ಪರಿಗಣಿಸಲಾದ ರೇಖಾಚಿತ್ರದ ವಸ್ತುಗಳ ಪತ್ರವ್ಯವಹಾರ:
"ಎಬಿಎಸ್ ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" - ಎಬಿಎಸ್ ಸರ್ವರ್.
"AWS KBR ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" – ಕಂಪ್ಯೂಟರ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್ KBR.
"ಮಧ್ಯವರ್ತಿ" - ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಫೈಲ್ ಸರ್ವರ್.
"ಡೇಟಾ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್" - ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್.

ಯೋಜನೆ 2. AWS KBR ನಲ್ಲಿ ಪಾವತಿಗಳೊಂದಿಗೆ ಹಂಚಿಕೆಯ ನೆಟ್ವರ್ಕ್ ಫೋಲ್ಡರ್ ಅನ್ನು ಇರಿಸುವಾಗ ABS ಮತ್ತು AWS KBR ನ ಏಕೀಕರಣ

ಎಲ್ಲವೂ ಸ್ಕೀಮ್ 1 ರಂತೆಯೇ ಇದೆ, ಆದರೆ ಪ್ರತ್ಯೇಕ ಫೈಲ್ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ; ಬದಲಿಗೆ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪಾವತಿ ದಾಖಲೆಗಳೊಂದಿಗೆ ನೆಟ್ವರ್ಕ್ ಫೋಲ್ಡರ್ (...SHARE) ಅನ್ನು CBD ಯ ಕಾರ್ಯಸ್ಥಳದೊಂದಿಗೆ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ. ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್ ಸಹ CBD ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮಾದರಿಯ ಅಂಶಗಳಿಗೆ ಪರಿಗಣಿಸಲಾದ ರೇಖಾಚಿತ್ರದ ವಸ್ತುಗಳ ಪತ್ರವ್ಯವಹಾರ:
ಸ್ಕೀಮ್ 1 ಅನ್ನು ಹೋಲುತ್ತದೆ, ಆದರೆ "ಮಧ್ಯವರ್ತಿ" ಬಳಸಲಾಗುವುದಿಲ್ಲ.

ಯೋಜನೆ 3. IBM WebSphera MQ ಮೂಲಕ ABS ಮತ್ತು ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸದ ಸ್ಥಳ KBR-N ನ ಏಕೀಕರಣ ಮತ್ತು "ABS ಬದಿಯಲ್ಲಿ" ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ಸಹಿ

CIPF SCAD ಸಿಗ್ನೇಚರ್‌ನಿಂದ ಬೆಂಬಲಿಸದ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ABS ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಹೊರಹೋಗುವ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ಸಹಿ ವಿಶೇಷ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಸರ್ವರ್ (ಇಎಸ್ ಸರ್ವರ್) ನಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ. ಅದೇ ಸರ್ವರ್ ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾದಿಂದ ಒಳಬರುವ ದಾಖಲೆಗಳಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.

ಎಬಿಎಸ್ ತನ್ನ ಸ್ವಂತ ಸ್ವರೂಪದಲ್ಲಿ ಪಾವತಿ ದಾಖಲೆಗಳೊಂದಿಗೆ ಫೈಲ್ ಅನ್ನು ES ಸರ್ವರ್‌ಗೆ ಅಪ್‌ಲೋಡ್ ಮಾಡುತ್ತದೆ.
ಪರಿವರ್ತಕ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ES ಸರ್ವರ್, UFEBS ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್ ಅನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ, ಅದರ ನಂತರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳನ್ನು ಸಹಿ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು IBM ವೆಬ್‌ಸ್ಪಿಯರ್ MQ ಗೆ ರವಾನಿಸಲಾಗುತ್ತದೆ.

KBR-N ಕಾರ್ಯಸ್ಥಳವು IBM WebSphere MQ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ ಮತ್ತು ಅಲ್ಲಿಂದ ಸಹಿ ಮಾಡಿದ ಪಾವತಿ ಸಂದೇಶಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ, ಅದರ ನಂತರ ಅಧಿಕೃತ ಉದ್ಯೋಗಿ - KBR ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನ ಬಳಕೆದಾರ - ಅವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗೆ ಕಳುಹಿಸುತ್ತದೆ.

ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾದಿಂದ ಪಾವತಿಗಳನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಸ್ವಯಂಚಾಲಿತ ಕೆಲಸದ ಸ್ಥಳ KBR-N ಅವುಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ. UFEBS ಸ್ವರೂಪದಲ್ಲಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳ ರೂಪದಲ್ಲಿ ಯಶಸ್ವಿಯಾಗಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಪಾವತಿಗಳನ್ನು IBM ವೆಬ್‌ಸ್ಪಿಯರ್ MQ ಗೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿಂದ ಅವುಗಳನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಸರ್ವರ್ ಸ್ವೀಕರಿಸುತ್ತದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಸರ್ವರ್ ಸ್ವೀಕರಿಸಿದ ಪಾವತಿಗಳ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಎಬಿಎಸ್ ಸ್ವರೂಪದಲ್ಲಿ ಫೈಲ್‌ನಲ್ಲಿ ಉಳಿಸುತ್ತದೆ. ಇದರ ನಂತರ, ಅಧಿಕೃತ ಉದ್ಯೋಗಿ - ಎಬಿಎಸ್ ಬಳಕೆದಾರರು - ಫಲಿತಾಂಶದ ಫೈಲ್ ಅನ್ನು ಎಬಿಎಸ್‌ಗೆ ನಿಗದಿತ ರೀತಿಯಲ್ಲಿ ಅಪ್‌ಲೋಡ್ ಮಾಡುತ್ತಾರೆ.

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮಾದರಿಯ ಅಂಶಗಳಿಗೆ ಪರಿಗಣಿಸಲಾದ ರೇಖಾಚಿತ್ರದ ವಸ್ತುಗಳ ಪತ್ರವ್ಯವಹಾರ:
"ಎಬಿಎಸ್ ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" - ಎಬಿಎಸ್ ಸರ್ವರ್.
"AWS KBR ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" - ಕಂಪ್ಯೂಟರ್ ವರ್ಕ್‌ಸ್ಟೇಷನ್ KBR.
"ಮಧ್ಯವರ್ತಿ" – ES ಸರ್ವರ್ ಮತ್ತು IBM WebSphere MQ.
"ಡೇಟಾ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್" - ಸ್ಕ್ರಿಪ್ಟ್ ಪರಿವರ್ತಕ, ES ಸರ್ವರ್‌ನಲ್ಲಿ CIPF SCAD ಸಹಿ.

ಯೋಜನೆ 4. ಮೀಸಲಾದ ವಿನಿಮಯ ಸರ್ವರ್ ಒದಗಿಸಿದ API ಮೂಲಕ RBS ಸರ್ವರ್ ಮತ್ತು ಕೋರ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಯ ಏಕೀಕರಣ

ಬ್ಯಾಂಕ್ ಹಲವಾರು ರಿಮೋಟ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳನ್ನು (RBS) ಬಳಸುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ:

  • ವ್ಯಕ್ತಿಗಳಿಗೆ "ಇಂಟರ್ನೆಟ್ ಕ್ಲೈಂಟ್-ಬ್ಯಾಂಕ್" (IKB FL);
  • ಕಾನೂನು ಘಟಕಗಳಿಗೆ "ಇಂಟರ್ನೆಟ್ ಕ್ಲೈಂಟ್-ಬ್ಯಾಂಕ್" (IKB LE).

ಮಾಹಿತಿ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ಎಬಿಎಸ್ ಮತ್ತು ರಿಮೋಟ್ ಬ್ಯಾಂಕಿಂಗ್ ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಎಲ್ಲಾ ಸಂವಹನಗಳನ್ನು ಎಬಿಎಸ್ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಚೌಕಟ್ಟಿನೊಳಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಮೀಸಲಾದ ವಿನಿಮಯ ಸರ್ವರ್ ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ.

ಮುಂದೆ, IKB LE ಮತ್ತು ABS ನ RBS ಸಿಸ್ಟಮ್ ನಡುವಿನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯ ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಾವು ಪರಿಗಣಿಸುತ್ತೇವೆ.
RBS ಸರ್ವರ್, ಕ್ಲೈಂಟ್‌ನಿಂದ ಸರಿಯಾಗಿ ಪ್ರಮಾಣೀಕರಿಸಿದ ಪಾವತಿ ಆದೇಶವನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಅದರ ಆಧಾರದ ಮೇಲೆ ABS ನಲ್ಲಿ ಅನುಗುಣವಾದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಚಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು, API ಅನ್ನು ಬಳಸಿಕೊಂಡು, ಇದು ವಿನಿಮಯ ಸರ್ವರ್ಗೆ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸುತ್ತದೆ, ಅದು ಪ್ರತಿಯಾಗಿ, ಡೇಟಾವನ್ನು ABS ಗೆ ಪ್ರವೇಶಿಸುತ್ತದೆ.

ಕ್ಲೈಂಟ್‌ನ ಖಾತೆಯ ಬ್ಯಾಲೆನ್ಸ್ ಬದಲಾದಾಗ, ಎಬಿಎಸ್ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಅಧಿಸೂಚನೆಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಇದು ವಿನಿಮಯ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ರಿಮೋಟ್ ಬ್ಯಾಂಕಿಂಗ್ ಸರ್ವರ್‌ಗೆ ರವಾನೆಯಾಗುತ್ತದೆ.

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮಾದರಿಯ ಅಂಶಗಳಿಗೆ ಪರಿಗಣಿಸಲಾದ ರೇಖಾಚಿತ್ರದ ವಸ್ತುಗಳ ಪತ್ರವ್ಯವಹಾರ:
"RBS ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" - IKB YUL ನ RBS ಸರ್ವರ್.
"ಎಬಿಎಸ್ ಕಡೆಯಿಂದ ಸರ್ವರ್ ಅನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ" - ವಿನಿಮಯ ಸರ್ವರ್.
"ಮಧ್ಯವರ್ತಿ" - ಗೈರು.
"ಡೇಟಾ ಪ್ರೊಸೆಸಿಂಗ್ ಸಾಫ್ಟ್‌ವೇರ್" - ವಿನಿಮಯ ಸರ್ವರ್ API ಅನ್ನು ಬಳಸುವ ಜವಾಬ್ದಾರಿಯುತ RBS ಸರ್ವರ್ ಘಟಕಗಳು, ಕೋರ್ ಬ್ಯಾಂಕಿಂಗ್ API ಅನ್ನು ಬಳಸುವ ಜವಾಬ್ದಾರಿಯುತ ವಿನಿಮಯ ಸರ್ವರ್ ಘಟಕಗಳು.

ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳು

ವಿಘಟನೆ
U1. ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರಿಂದ ತಪ್ಪು ಮಾಹಿತಿಯ ಇಂಜೆಕ್ಷನ್.

U1. ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಮೂಲಕ ಆಕ್ರಮಣಕಾರರಿಂದ ತಪ್ಪು ಮಾಹಿತಿಯ ಇಂಜೆಕ್ಷನ್

ವಿಘಟನೆ
U1.1. ನೆಟ್‌ವರ್ಕ್ ಸಂಪರ್ಕಗಳ ಮೂಲಕ ರವಾನೆಯಾದಾಗ ಕಾನೂನುಬದ್ಧ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು:
1.1.1 ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U2. ರವಾನೆಯಾದ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು".

U1.2. ಕಾನೂನುಬದ್ಧ ವಿನಿಮಯ ಭಾಗವಹಿಸುವವರ ಪರವಾಗಿ ಸಂವಹನ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಸುಳ್ಳು ಡೇಟಾದ ಪ್ರಸರಣ:
1.1.2 ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕ. U3. ರವಾನೆಯಾದ ಡೇಟಾದ ಹಕ್ಕುಸ್ವಾಮ್ಯದ ಉಲ್ಲಂಘನೆ".

U1.3. ವಿನಿಮಯ ಸರ್ವರ್‌ಗಳು ಅಥವಾ ಮಧ್ಯವರ್ತಿಯಲ್ಲಿ ಅದರ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು:
U1.3.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ. U2. ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸರ್ವರ್ ಭಾಗದಿಂದ ಸಂಸ್ಕರಣೆಯ ಸಮಯದಲ್ಲಿ ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು".

U1.4. ಕಾನೂನುಬದ್ಧ ವಿನಿಮಯ ಭಾಗವಹಿಸುವವರ ಪರವಾಗಿ ವಿನಿಮಯ ಸರ್ವರ್‌ಗಳು ಅಥವಾ ಮಧ್ಯವರ್ತಿಯಲ್ಲಿ ತಪ್ಪು ಡೇಟಾವನ್ನು ರಚಿಸುವುದು:
U1.4.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ಲೈಂಟ್-ಸರ್ವರ್ ಆರ್ಕಿಟೆಕ್ಚರ್ ಮೇಲೆ ನಿರ್ಮಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆ. U1. ಕಾನೂನುಬದ್ಧ ಬಳಕೆದಾರರ ಪರವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಂದ ಅನಧಿಕೃತ ಕ್ರಮಗಳನ್ನು ನಿರ್ವಹಿಸುವುದು.

U1.5. ಡೇಟಾ ಸಂಸ್ಕರಣಾ ಸಾಫ್ಟ್‌ವೇರ್ ಬಳಸಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿದಾಗ ಡೇಟಾದ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು:
U1.5.1. <…> ದಾಳಿಕೋರರು ಡೇಟಾ ಸಂಸ್ಕರಣೆ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ (ಕಾನ್ಫಿಗರೇಶನ್) ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಕಾರಣದಿಂದಾಗಿ.
U1.5.2. <…> ದಾಳಿಕೋರರು ಡೇಟಾ ಸಂಸ್ಕರಣಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳಿಗೆ ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಕಾರಣದಿಂದಾಗಿ.
U1.5.3. <…> ದಾಳಿಕೋರರಿಂದ ಡೇಟಾ ಸಂಸ್ಕರಣಾ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಸಂವಾದಾತ್ಮಕ ನಿಯಂತ್ರಣದಿಂದಾಗಿ.

ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆ

ಬೆದರಿಕೆ ಮಾದರಿ (ವ್ಯಾಪ್ತಿ) ಅನ್ವಯಿಸಲಾದ ರಕ್ಷಣೆ ವಸ್ತು

ರಕ್ಷಣೆಯ ವಸ್ತುವು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ಸಂರಕ್ಷಣಾ ವ್ಯವಸ್ಥೆಯಾಗಿದ್ದು, ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಸುರಕ್ಷತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಬಳಸಲಾಗುತ್ತದೆ.

ವಾಸ್ತುಶಿಲ್ಪ
ಯಾವುದೇ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಆಧಾರವು ಅದರ ಗುರಿ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ವ್ಯವಹಾರ ತರ್ಕದಿಂದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳನ್ನು ಕರೆಯುವ ಮೂಲಕ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಅವುಗಳು ವಿಶೇಷ ಗ್ರಂಥಾಲಯಗಳಲ್ಲಿ - ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ಗಳಲ್ಲಿವೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳು ಕೆಳಮಟ್ಟದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿವೆ, ಅವುಗಳೆಂದರೆ:

  • ಡೇಟಾದ ಬ್ಲಾಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್/ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿ;
  • ಡೇಟಾ ಬ್ಲಾಕ್ನ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ರಚಿಸಿ/ಪರಿಶೀಲಿಸಿ;
  • ಡೇಟಾ ಬ್ಲಾಕ್ನ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಿ;
  • ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ರಚಿಸಿ / ಲೋಡ್ ಮಾಡಿ / ಅಪ್ಲೋಡ್ ಮಾಡಿ;
  • ಮತ್ತು ಹೀಗೆ.

ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ನ ವ್ಯವಹಾರ ತರ್ಕವು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಉನ್ನತ ಮಟ್ಟದ ಕಾರ್ಯವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ:

  • ಆಯ್ದ ಸ್ವೀಕೃತದಾರರ ಕೀಲಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಫೈಲ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ;
  • ಸುರಕ್ಷಿತ ನೆಟ್ವರ್ಕ್ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಿ;
  • ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ಫಲಿತಾಂಶಗಳ ಬಗ್ಗೆ ತಿಳಿಸಿ;
  • ಮತ್ತು ಹೀಗೆ.

ವ್ಯವಹಾರ ತರ್ಕ ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೋರ್ನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಕೈಗೊಳ್ಳಬಹುದು:

  • ನೇರವಾಗಿ, ವ್ಯವಹಾರ ತರ್ಕದಿಂದ ಕ್ರಿಪ್ಟೋ ಕರ್ನಲ್‌ನ ಡೈನಾಮಿಕ್ ಲೈಬ್ರರಿಗಳಿಂದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಿಮಿಟಿವ್‌ಗಳನ್ನು ಕರೆಯುವುದು (ವಿಂಡೋಸ್‌ಗಾಗಿ DLL, ಲಿನಕ್ಸ್‌ಗಾಗಿ .SO);
  • ನೇರವಾಗಿ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ ಮೂಲಕ - ಹೊದಿಕೆಗಳು, ಉದಾಹರಣೆಗೆ, MS ಕ್ರಿಪ್ಟೋ API, ಜಾವಾ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಆರ್ಕಿಟೆಕ್ಚರ್, PKCS#11, ಇತ್ಯಾದಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವ್ಯವಹಾರ ತರ್ಕವು ಕ್ರಿಪ್ಟೋ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ ಮತ್ತು ಇದು ಕರೆಯನ್ನು ಅನುಗುಣವಾದ ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ಗೆ ಅನುವಾದಿಸುತ್ತದೆ. ಈ ಪ್ರಕರಣವನ್ನು ಕ್ರಿಪ್ಟೋ ಪೂರೈಕೆದಾರ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಇಂಟರ್‌ಫೇಸ್‌ಗಳ ಬಳಕೆಯು ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ನಿರ್ದಿಷ್ಟ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಂದ ದೂರವಿರಲು ಮತ್ತು ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುವಂತೆ ಅನುಮತಿಸುತ್ತದೆ.

ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಅನ್ನು ಸಂಘಟಿಸಲು ಎರಡು ವಿಶಿಷ್ಟ ಯೋಜನೆಗಳಿವೆ:

ಸ್ಕೀಮ್ 1 - ಏಕಶಿಲೆಯ ಕ್ರಿಪ್ಟೋ ಕೋರ್
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಯೋಜನೆ 2 - ಸ್ಪ್ಲಿಟ್ ಕ್ರಿಪ್ಟೋ ಕೋರ್
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಮೇಲಿನ ರೇಖಾಚಿತ್ರಗಳಲ್ಲಿನ ಅಂಶಗಳು ಒಂದು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ವೈಯಕ್ತಿಕ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್‌ಗಳಾಗಿರಬಹುದು ಅಥವಾ ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಸಂವಹನ ನಡೆಸುವ ನೆಟ್‌ವರ್ಕ್ ಸೇವೆಗಳಾಗಿರಬಹುದು.

ಸ್ಕೀಮ್ 1 ರ ಪ್ರಕಾರ ನಿರ್ಮಿಸಲಾದ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಬಳಸುವಾಗ, ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಕ್ರಿಪ್ಟೋ ಟೂಲ್ (ಎಸ್‌ಎಫ್‌ಸಿ) ಗಾಗಿ ಒಂದೇ ಆಪರೇಟಿಂಗ್ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ, ಉದಾಹರಣೆಗೆ, ಅದೇ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ, ಅದೇ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುತ್ತದೆ. ಸಿಸ್ಟಮ್ ಬಳಕೆದಾರರು, ನಿಯಮದಂತೆ, ಅದೇ ಆಪರೇಟಿಂಗ್ ಪರಿಸರದಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಅನ್ನು ಒಳಗೊಂಡಂತೆ ಇತರ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಚಲಾಯಿಸಬಹುದು. ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ಸೋರಿಕೆಯ ಗಂಭೀರ ಅಪಾಯವಿದೆ.

ಅಪಾಯವನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ಸ್ಕೀಮ್ 2 ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಅನ್ನು ಎರಡು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:

  1. ಮೊದಲ ಭಾಗ, ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಜೊತೆಗೆ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್‌ನೊಂದಿಗೆ ಸೋಂಕಿನ ಅಪಾಯವಿರುವ ವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನಾವು ಈ ಭಾಗವನ್ನು "ಸಾಫ್ಟ್ವೇರ್ ಭಾಗ" ಎಂದು ಕರೆಯುತ್ತೇವೆ.
  2. ಎರಡನೇ ಭಾಗವು ಖಾಸಗಿ ಕೀ ಸಂಗ್ರಹಣೆಯನ್ನು ಹೊಂದಿರುವ ಮೀಸಲಾದ ಸಾಧನದಲ್ಲಿ ವಿಶ್ವಾಸಾರ್ಹ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಇಂದಿನಿಂದ ನಾವು ಈ ಭಾಗವನ್ನು "ಹಾರ್ಡ್ವೇರ್" ಎಂದು ಕರೆಯುತ್ತೇವೆ.

ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಅನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸುವುದು ತುಂಬಾ ಅನಿಯಂತ್ರಿತವಾಗಿದೆ. ವಿಭಜಿತ ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಹೊಂದಿರುವ ಯೋಜನೆಯ ಪ್ರಕಾರ ನಿರ್ಮಿಸಲಾದ ವ್ಯವಸ್ಥೆಗಳು ಮಾರುಕಟ್ಟೆಯಲ್ಲಿವೆ, ಆದರೆ ಅದರ "ಹಾರ್ಡ್‌ವೇರ್" ಭಾಗವನ್ನು ವರ್ಚುವಲ್ ಮೆಷಿನ್ ಇಮೇಜ್ ರೂಪದಲ್ಲಿ ಪ್ರಸ್ತುತಪಡಿಸಲಾಗಿದೆ - ವರ್ಚುವಲ್ ಎಚ್‌ಎಸ್‌ಎಂ (ಉದಾಹರಣೆ).

ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ನ ಎರಡೂ ಭಾಗಗಳ ಪರಸ್ಪರ ಕ್ರಿಯೆಯು ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಎಂದಿಗೂ ಸಾಫ್ಟ್‌ವೇರ್ ಭಾಗಕ್ಕೆ ವರ್ಗಾಯಿಸದ ರೀತಿಯಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಬಳಸಿ ಕದಿಯಲಾಗುವುದಿಲ್ಲ.

ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ನಿಂದ ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ಗೆ ಒದಗಿಸಲಾದ ಸಂವಾದಾತ್ಮಕ ಇಂಟರ್ಫೇಸ್ (API) ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳ ಸೆಟ್ ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ ಒಂದೇ ಆಗಿರುತ್ತವೆ. ಅವುಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ವಿಧಾನದಲ್ಲಿ ವ್ಯತ್ಯಾಸವಿದೆ.

ಹೀಗಾಗಿ, ವಿಭಜಿತ ಕ್ರಿಪ್ಟೋ ಕೋರ್ನೊಂದಿಗೆ ಸ್ಕೀಮ್ ಅನ್ನು ಬಳಸುವಾಗ, ಸಾಫ್ಟ್ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್ವೇರ್ನ ಪರಸ್ಪರ ಕ್ರಿಯೆಯನ್ನು ಈ ಕೆಳಗಿನ ತತ್ತ್ವದ ಪ್ರಕಾರ ನಡೆಸಲಾಗುತ್ತದೆ:

  1. ಖಾಸಗಿ ಕೀ (ಉದಾಹರಣೆಗೆ, ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವುದು, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಅನ್ನು ಪರಿಶೀಲಿಸುವುದು, ಇತ್ಯಾದಿ) ಬಳಕೆಯ ಅಗತ್ಯವಿಲ್ಲದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ನಿರ್ವಹಿಸುತ್ತದೆ.
  2. ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮೂಲಗಳು (ವಿದ್ಯುನ್ಮಾನ ಸಹಿಯನ್ನು ರಚಿಸುವುದು, ಡೀಕ್ರಿಪ್ಟಿಂಗ್ ಡೇಟಾ, ಇತ್ಯಾದಿ) ಹಾರ್ಡ್‌ವೇರ್‌ನಿಂದ ನಿರ್ವಹಿಸಲ್ಪಡುತ್ತವೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ರಚಿಸುವ ಉದಾಹರಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು ವಿಭಜಿತ ಕ್ರಿಪ್ಟೋ ಕೋರ್ನ ಕೆಲಸವನ್ನು ವಿವರಿಸೋಣ:

  1. ಸಾಫ್ಟ್‌ವೇರ್ ಭಾಗವು ಸಹಿ ಮಾಡಿದ ಡೇಟಾದ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ಗಳ ನಡುವಿನ ವಿನಿಮಯ ಚಾನಲ್ ಮೂಲಕ ಈ ಮೌಲ್ಯವನ್ನು ಹಾರ್ಡ್‌ವೇರ್‌ಗೆ ರವಾನಿಸುತ್ತದೆ.
  2. ಹಾರ್ಡ್‌ವೇರ್ ಭಾಗವು ಖಾಸಗಿ ಕೀ ಮತ್ತು ಹ್ಯಾಶ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್‌ನ ಮೌಲ್ಯವನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ವಿನಿಮಯ ಚಾನಲ್ ಮೂಲಕ ಸಾಫ್ಟ್‌ವೇರ್ ಭಾಗಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ.
  3. ಸಾಫ್ಟ್‌ವೇರ್ ಭಾಗವು ಸ್ವೀಕರಿಸಿದ ಮೌಲ್ಯವನ್ನು ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್‌ಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯ ಸರಿಯಾದತೆಯನ್ನು ಪರಿಶೀಲಿಸುವ ವೈಶಿಷ್ಟ್ಯಗಳು

ಸ್ವೀಕರಿಸುವ ಪಕ್ಷವು ವಿದ್ಯುನ್ಮಾನವಾಗಿ ಸಹಿ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಅದು ಹಲವಾರು ಪರಿಶೀಲನೆ ಹಂತಗಳನ್ನು ಕೈಗೊಳ್ಳಬೇಕು. ಪರಿಶೀಲನೆಯ ಎಲ್ಲಾ ಹಂತಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಿದರೆ ಮಾತ್ರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ಧನಾತ್ಮಕ ಫಲಿತಾಂಶವನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ.

ಹಂತ 1. ಡೇಟಾ ಸಮಗ್ರತೆ ಮತ್ತು ಡೇಟಾ ಕರ್ತೃತ್ವದ ನಿಯಂತ್ರಣ.

ವೇದಿಕೆಯ ವಿಷಯಗಳು. ಸೂಕ್ತವಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಈ ಹಂತವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸುವುದರಿಂದ ಡೇಟಾವನ್ನು ಸಹಿ ಮಾಡಿದ ಕ್ಷಣದಿಂದ ಮಾರ್ಪಡಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾರ್ವಜನಿಕ ಕೀಗೆ ಅನುಗುಣವಾದ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಸಹಿಯನ್ನು ಮಾಡಲಾಗಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.
ವೇದಿಕೆಯ ಸ್ಥಳ: ಕ್ರಿಪ್ಟೋ ಕೋರ್.

ಹಂತ 2. ಸಹಿ ಮಾಡುವವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಲ್ಲಿ ನಂಬಿಕೆಯ ನಿಯಂತ್ರಣ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯ ಖಾಸಗಿ ಕೀಲಿಯ ಮಾನ್ಯತೆಯ ಅವಧಿಯ ನಿಯಂತ್ರಣ.
ವೇದಿಕೆಯ ವಿಷಯಗಳು. ಹಂತವು ಎರಡು ಮಧ್ಯಂತರ ಉಪಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಡೇಟಾಗೆ ಸಹಿ ಮಾಡುವ ಸಮಯದಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಸಾರ್ವಜನಿಕ ಕೀಯನ್ನು ನಂಬಲಾಗಿದೆಯೇ ಎಂದು ನಿರ್ಧರಿಸುವುದು ಮೊದಲನೆಯದು. ಡೇಟಾವನ್ನು ಸಹಿ ಮಾಡುವ ಸಮಯದಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯ ಖಾಸಗಿ ಕೀಲಿಯು ಮಾನ್ಯವಾಗಿದೆಯೇ ಎಂದು ಎರಡನೆಯದು ನಿರ್ಧರಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯವಾಗಿ, ಈ ಕೀಗಳ ಸಿಂಧುತ್ವದ ಅವಧಿಗಳು ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ (ಉದಾಹರಣೆಗೆ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ ಪರಿಶೀಲನೆ ಕೀಗಳ ಅರ್ಹ ಪ್ರಮಾಣಪತ್ರಗಳಿಗಾಗಿ). ಸಹಿ ಮಾಡುವವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಲ್ಲಿ ನಂಬಿಕೆಯನ್ನು ಸ್ಥಾಪಿಸುವ ವಿಧಾನಗಳನ್ನು ಸಂವಾದಿಸುವ ಪಕ್ಷಗಳು ಅಳವಡಿಸಿಕೊಂಡ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಹಣೆಯ ನಿಯಮಗಳಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ.
ವೇದಿಕೆಯ ಸ್ಥಳ: ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ / ಕ್ರಿಪ್ಟೋ ಕೋರ್.

ಹಂತ 3. ಸಹಿ ಮಾಡುವವರ ಅಧಿಕಾರದ ನಿಯಂತ್ರಣ.
ವೇದಿಕೆಯ ವಿಷಯಗಳು. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ನಿರ್ವಹಣೆಯ ಸ್ಥಾಪಿತ ನಿಯಮಗಳಿಗೆ ಅನುಸಾರವಾಗಿ, ಸಂರಕ್ಷಿತ ಡೇಟಾವನ್ನು ಪ್ರಮಾಣೀಕರಿಸುವ ಹಕ್ಕನ್ನು ಸಹಿ ಮಾಡುವವರಿಗೆ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಯಾಗಿ, ಅಧಿಕಾರದ ಉಲ್ಲಂಘನೆಯ ಪರಿಸ್ಥಿತಿಯನ್ನು ನಾವು ನೀಡೋಣ. ಎಲ್ಲಾ ಉದ್ಯೋಗಿಗಳು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಹೊಂದಿರುವ ಸಂಸ್ಥೆ ಇದೆ ಎಂದು ಭಾವಿಸೋಣ. ಆಂತರಿಕ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಸಿಸ್ಟಮ್ ಮ್ಯಾನೇಜರ್ನಿಂದ ಆದೇಶವನ್ನು ಪಡೆಯುತ್ತದೆ, ಆದರೆ ಗೋದಾಮಿನ ವ್ಯವಸ್ಥಾಪಕರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಲಾಗಿದೆ. ಅಂತೆಯೇ, ಅಂತಹ ದಾಖಲೆಯನ್ನು ಕಾನೂನುಬದ್ಧವೆಂದು ಪರಿಗಣಿಸಲಾಗುವುದಿಲ್ಲ.
ವೇದಿಕೆಯ ಸ್ಥಳ: ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್ವೇರ್.

ರಕ್ಷಣೆಯ ವಸ್ತುವನ್ನು ವಿವರಿಸುವಾಗ ಮಾಡಿದ ಊಹೆಗಳು

  1. ಮಾಹಿತಿ ಪ್ರಸರಣ ಚಾನಲ್‌ಗಳು, ಪ್ರಮುಖ ವಿನಿಮಯ ಚಾನಲ್‌ಗಳನ್ನು ಹೊರತುಪಡಿಸಿ, ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್, API ಮತ್ತು ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಮೂಲಕವೂ ಹಾದು ಹೋಗುತ್ತವೆ.
  2. ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳು ಮತ್ತು (ಅಥವಾ) ಪ್ರಮಾಣಪತ್ರಗಳಲ್ಲಿನ ನಂಬಿಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿ, ಹಾಗೆಯೇ ಸಾರ್ವಜನಿಕ ಕೀ ಮಾಲೀಕರ ಅಧಿಕಾರಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ಸಾರ್ವಜನಿಕ ಕೀ ಅಂಗಡಿಯಲ್ಲಿದೆ.
  3. ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ ಕ್ರಿಪ್ಟೋ ಕರ್ನಲ್ ಮೂಲಕ ಸಾರ್ವಜನಿಕ ಕೀ ಸ್ಟೋರ್‌ನೊಂದಿಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಸಿಐಪಿಎಫ್ ಬಳಸಿ ರಕ್ಷಿಸಲಾದ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಉದಾಹರಣೆ

ಹಿಂದೆ ಪ್ರಸ್ತುತಪಡಿಸಿದ ರೇಖಾಚಿತ್ರಗಳನ್ನು ವಿವರಿಸಲು, ನಾವು ಕಾಲ್ಪನಿಕ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಪರಿಗಣಿಸೋಣ ಮತ್ತು ಅದರಲ್ಲಿರುವ ಎಲ್ಲಾ ರಚನಾತ್ಮಕ ಅಂಶಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡೋಣ.

ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ವಿವರಣೆ

ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಎರಡು ಸಂಸ್ಥೆಗಳು ತಮ್ಮ ನಡುವೆ ಕಾನೂನುಬದ್ಧವಾಗಿ ಮಹತ್ವದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ (EDF) ಅನ್ನು ಪರಿಚಯಿಸಲು ನಿರ್ಧರಿಸಿದವು. ಇದನ್ನು ಮಾಡಲು, ಅವರು ಒಪ್ಪಂದಕ್ಕೆ ಪ್ರವೇಶಿಸಿದರು, ಅದರಲ್ಲಿ ದಾಖಲೆಗಳನ್ನು ಇಮೇಲ್ ಮೂಲಕ ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದೇ ಸಮಯದಲ್ಲಿ ಅವರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು ಮತ್ತು ಅರ್ಹ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಬೇಕು. Microsoft Office 2016 ಪ್ಯಾಕೇಜ್‌ನಿಂದ ಆಫೀಸ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸಾಧನಗಳಾಗಿ ಬಳಸಬೇಕು ಮತ್ತು CIPF CryptoPRO ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಾಫ್ಟ್‌ವೇರ್ CryptoARM ಅನ್ನು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯ ಸಾಧನವಾಗಿ ಬಳಸಬೇಕು.

ಸಂಸ್ಥೆಯ ಮೂಲಸೌಕರ್ಯಗಳ ವಿವರಣೆ 1

ಸಂಸ್ಥೆ 1 ಇದು CIPF CryptoPRO ಮತ್ತು CryptoARM ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಕೆದಾರರ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲು ನಿರ್ಧರಿಸಿದೆ - ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀಗಳನ್ನು ರುಟೋಕನ್ ಕೀ ಮೀಡಿಯಾದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ, ಮರುಪಡೆಯಬಹುದಾದ ಕೀ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ತಮ್ಮ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸ್ಥಳೀಯವಾಗಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತಾರೆ, ನಂತರ ಸ್ಥಳೀಯವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಇಮೇಲ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ, ಸಹಿ ಮಾಡಿ ಮತ್ತು ಕಳುಹಿಸುತ್ತಾರೆ.

ಸಂಸ್ಥೆಯ ಮೂಲಸೌಕರ್ಯಗಳ ವಿವರಣೆ 2

ಸಂಸ್ಥೆ 2 ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕಾರ್ಯಗಳನ್ನು ಮೀಸಲಾದ ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ಸರಿಸಲು ನಿರ್ಧರಿಸಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.

ಇದನ್ನು ಮಾಡಲು, ಮೀಸಲಾದ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಎರಡು ನೆಟ್ವರ್ಕ್ ಫೋಲ್ಡರ್ಗಳನ್ನು ಆಯೋಜಿಸಲಾಗಿದೆ: "...ಇನ್", "...ಔಟ್". ಕೌಂಟರ್ಪಾರ್ಟಿಯಿಂದ ತೆರೆದ ರೂಪದಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಫೈಲ್ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನೆಟ್ವರ್ಕ್ ಫೋಲ್ಡರ್ "...ಇನ್" ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ. ಈ ಫೈಲ್‌ಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ.

ಬಳಕೆದಾರರು "...ಔಟ್" ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಇರಿಸುತ್ತಾರೆ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾಗಿದೆ, ಸೈನ್ ಇನ್ ಮಾಡಿ ಮತ್ತು ಕೌಂಟರ್‌ಪಾರ್ಟಿಗೆ ಕಳುಹಿಸಬೇಕು. ಬಳಕೆದಾರರು ತಮ್ಮ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಸ್ವತಃ ಸಿದ್ಧಪಡಿಸುತ್ತಾರೆ.
ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕಾರ್ಯಗಳನ್ನು ನಿರ್ವಹಿಸಲು, CIPF CryptoPRO, CryptoARM ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಇಮೇಲ್ ಕ್ಲೈಂಟ್ ಅನ್ನು ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವರ್ಚುವಲ್ ಯಂತ್ರದ ಎಲ್ಲಾ ಅಂಶಗಳ ಸ್ವಯಂಚಾಲಿತ ನಿರ್ವಹಣೆಯನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಕೆಲಸವು ಲಾಗ್ ಫೈಲ್‌ಗಳಲ್ಲಿ ಲಾಗ್ ಇನ್ ಆಗಿದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್‌ಗಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಮರುಪಡೆಯಲಾಗದ ಜಕಾರ್ಟಾ GOST ಕೀಲಿಯೊಂದಿಗೆ ಟೋಕನ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಬಳಕೆದಾರರು ತಮ್ಮ ಸ್ಥಳೀಯ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ.

ಬಳಕೆದಾರರ ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನಲ್ಲಿ ಮತ್ತು ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ ವಿಶೇಷ ಯುಎಸ್‌ಬಿ-ಓವರ್-ಐಪಿ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಟೋಕನ್ ಅನ್ನು ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತದೆ.

ಸಂಸ್ಥೆ 1 ರಲ್ಲಿ ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳದಲ್ಲಿನ ಸಿಸ್ಟಮ್ ಗಡಿಯಾರವನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ಸರಿಹೊಂದಿಸಲಾಗುತ್ತದೆ. ಸಂಸ್ಥೆ 2 ರಲ್ಲಿ ಮೀಸಲಾದ ವರ್ಚುವಲ್ ಯಂತ್ರದ ಸಿಸ್ಟಮ್ ಗಡಿಯಾರವನ್ನು ಹೈಪರ್ವೈಸರ್ ಸಿಸ್ಟಮ್ ಗಡಿಯಾರದೊಂದಿಗೆ ಸಿಂಕ್ರೊನೈಸ್ ಮಾಡಲಾಗುತ್ತದೆ, ಇದು ಸಾರ್ವಜನಿಕ ಸಮಯ ಸರ್ವರ್ಗಳೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್ನಲ್ಲಿ ಸಿಂಕ್ರೊನೈಸ್ ಆಗುತ್ತದೆ.

CIPF ನ ರಚನಾತ್ಮಕ ಅಂಶಗಳ ಗುರುತಿಸುವಿಕೆ
IT ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ವಿವರಣೆಯನ್ನು ಆಧರಿಸಿ, ನಾವು CIPF ನ ರಚನಾತ್ಮಕ ಅಂಶಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಅವುಗಳನ್ನು ಕೋಷ್ಟಕದಲ್ಲಿ ಬರೆಯುತ್ತೇವೆ.

ಕೋಷ್ಟಕ - ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಯ ಅಂಶಗಳಿಗೆ CIPF ಮಾದರಿಯ ಅಂಶಗಳ ಪತ್ರವ್ಯವಹಾರ

ವಸ್ತುವಿನ ಹೆಸರು
ಸಂಸ್ಥೆ 1
ಸಂಸ್ಥೆ 2

ಅಪ್ಲಿಕೇಶನ್ ಸಾಫ್ಟ್ವೇರ್
CryptoARM ಸಾಫ್ಟ್‌ವೇರ್
CryptoARM ಸಾಫ್ಟ್‌ವೇರ್

ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ನ ಸಾಫ್ಟ್‌ವೇರ್ ಭಾಗ
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಹಾರ್ಡ್‌ವೇರ್
ಯಾವುದೇ
ಜಕಾರ್ತಾ GOST

ಎಪಿಐ
MS CryptoAPI
MS CryptoAPI

ಸಾರ್ವಜನಿಕ ಕೀ ಅಂಗಡಿ
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಎಚ್ಡಿಡಿ;
- ಪ್ರಮಾಣಿತ ವಿಂಡೋಸ್ ಪ್ರಮಾಣಪತ್ರ ಅಂಗಡಿ.
ಹೈಪರ್ವೈಸರ್:
- ಎಚ್ಡಿಡಿ.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ಎಚ್ಡಿಡಿ;
- ಪ್ರಮಾಣಿತ ವಿಂಡೋಸ್ ಪ್ರಮಾಣಪತ್ರ ಅಂಗಡಿ.

ಖಾಸಗಿ ಕೀ ಸಂಗ್ರಹಣೆ
ರುಟೋಕನ್ ಕೀ ಕ್ಯಾರಿಯರ್ ಹಿಂಪಡೆಯಬಹುದಾದ ಕೀ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ
JaCarta GOST ಕೀ ಕ್ಯಾರಿಯರ್ ತೆಗೆಯಲಾಗದ ಕೀ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ

ಸಾರ್ವಜನಿಕ ಕೀ ವಿನಿಮಯ ಚಾನಲ್
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ರಾಮ್.

ಹೈಪರ್ವೈಸರ್:
- ರಾಮ್.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ರಾಮ್.

ಖಾಸಗಿ ಕೀ ವಿನಿಮಯ ಚಾನಲ್
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಯುಎಸ್ಬಿ ಬಸ್;
- ರಾಮ್.
ಯಾವುದೇ

ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ಗಳ ನಡುವೆ ವಿನಿಮಯ ಚಾನಲ್
ಕಾಣೆಯಾಗಿದೆ (ಕ್ರಿಪ್ಟೋ ಕೋರ್ ಹಾರ್ಡ್‌ವೇರ್ ಇಲ್ಲ)
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಯುಎಸ್ಬಿ ಬಸ್;
- ರಾಮ್;
- ಯುಎಸ್ಬಿ-ಓವರ್-ಐಪಿ ಸಾಫ್ಟ್ವೇರ್ ಮಾಡ್ಯೂಲ್;
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್.

ಸಂಸ್ಥೆಯ ಕಾರ್ಪೊರೇಟ್ ಜಾಲ 2.

ಹೈಪರ್ವೈಸರ್:
- ರಾಮ್;
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
— USB-over-IP ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡ್ಯೂಲ್.

ಡೇಟಾ ಚಾನಲ್ ತೆರೆಯಿರಿ
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಇನ್ಪುಟ್-ಔಟ್ಪುಟ್ ಎಂದರೆ;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಇನ್ಪುಟ್-ಔಟ್ಪುಟ್ ಎಂದರೆ;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ;
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್.

ಸಂಸ್ಥೆಯ ಕಾರ್ಪೊರೇಟ್ ಜಾಲ 2.

ಹೈಪರ್ವೈಸರ್:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್
ಇಂಟರ್ನೆಟ್.

ಸಂಸ್ಥೆಯ ಕಾರ್ಪೊರೇಟ್ ಜಾಲ 1.

ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಎಚ್ಡಿಡಿ;
- ರಾಮ್;
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್.

ಇಂಟರ್ನೆಟ್.

ಸಂಸ್ಥೆಯ ಕಾರ್ಪೊರೇಟ್ ಜಾಲ 2.

ಹೈಪರ್ವೈಸರ್:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

ಸಮಯ ಚಾನಲ್
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಇನ್ಪುಟ್-ಔಟ್ಪುಟ್ ಎಂದರೆ;
- ರಾಮ್;
- ಸಿಸ್ಟಮ್ ಟೈಮರ್.

ಇಂಟರ್ನೆಟ್.
ಸಂಸ್ಥೆಯ ಕಾರ್ಪೊರೇಟ್ ನೆಟ್ವರ್ಕ್ 2,

ಹೈಪರ್ವೈಸರ್:
- ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್;
- ರಾಮ್;
- ಸಿಸ್ಟಮ್ ಟೈಮರ್.

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ರಾಮ್;
- ಸಿಸ್ಟಮ್ ಟೈಮರ್.

ಕಮಾಂಡ್ ಟ್ರಾನ್ಸ್ಮಿಷನ್ ಚಾನಲ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಿ
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಇನ್ಪುಟ್-ಔಟ್ಪುಟ್ ಎಂದರೆ;
- ರಾಮ್.

(CryptoARM ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್)

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

(ಆಟೊಮೇಷನ್ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು)

ಕೆಲಸದ ಫಲಿತಾಂಶಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಚಾನಲ್
ಬಳಕೆದಾರರ ಕಾರ್ಯಸ್ಥಳ:
- ಇನ್ಪುಟ್-ಔಟ್ಪುಟ್ ಎಂದರೆ;
- ರಾಮ್.

(CryptoARM ಸಾಫ್ಟ್‌ವೇರ್‌ನ ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್)

ವರ್ಚುವಲ್ ಯಂತ್ರ:
- ರಾಮ್;
- ಎಚ್ಡಿಡಿ.

(ಯಾಂತ್ರೀಕೃತ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳ ಲಾಗ್ ಫೈಲ್‌ಗಳು)

ಉನ್ನತ ಮಟ್ಟದ ಭದ್ರತಾ ಬೆದರಿಕೆಗಳು

ವಿವರಣೆಗಳು

ಬೆದರಿಕೆಗಳನ್ನು ಕೊಳೆಯುವಾಗ ಮಾಡಲಾದ ಊಹೆಗಳು:

  1. ಪ್ರಬಲ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.
  2. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಸರಿಯಾದ ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನಗಳಲ್ಲಿ ಸುರಕ್ಷಿತವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ (ಉದಾ. ಇಸಿಬಿ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಕೀಲಿಯಲ್ಲಿ ಅನುಮತಿಸುವ ಲೋಡ್ ಅನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಇತ್ಯಾದಿ).
  3. ದಾಳಿಕೋರರು ಎಲ್ಲಾ ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಗಳನ್ನು ಬಳಸುತ್ತಾರೆ.
  4. ದಾಳಿಕೋರರು ಎಲ್ಲಾ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಓದಬಹುದು.
  5. ದಾಳಿಕೋರರು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಯಾವುದೇ ಸಾಫ್ಟ್‌ವೇರ್ ಅಂಶಗಳನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ವಿಘಟನೆ

U1. ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಾಜಿ.
U2. ಕಾನೂನುಬದ್ಧ ಕಳುಹಿಸುವವರ ಪರವಾಗಿ ನಕಲಿ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು.
U3. ಡೇಟಾದ ಕಾನೂನುಬದ್ಧ ಸ್ವೀಕರಿಸುವವರಲ್ಲದ ವ್ಯಕ್ತಿಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಡೀಕ್ರಿಪ್ಶನ್ (ದಾಳಿಕೋರರು).
U4. ಸುಳ್ಳು ಡೇಟಾದ ಅಡಿಯಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಸಹಿದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ರಚಿಸುವುದು.
U5. ನಕಲಿ ಡೇಟಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದರಿಂದ ಧನಾತ್ಮಕ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯುವುದು.
U6. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಹರಿವನ್ನು ಸಂಘಟಿಸುವ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ಮರಣದಂಡನೆಗಾಗಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ತಪ್ಪಾದ ಸ್ವೀಕಾರ.
U7. CIPF ಮೂಲಕ ಸಂರಕ್ಷಿತ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ಅನಧಿಕೃತ ಪ್ರವೇಶ.

U1. ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಾಜಿ

U1.1. ಖಾಸಗಿ ಕೀ ಅಂಗಡಿಯಿಂದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಹಿಂಪಡೆಯಲಾಗುತ್ತಿದೆ.

U1.2. ಕ್ರಿಪ್ಟೋ-ಟೂಲ್‌ನ ಕಾರ್ಯಾಚರಣಾ ಪರಿಸರದಲ್ಲಿನ ವಸ್ತುಗಳಿಂದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪಡೆಯುವುದು, ಅದರಲ್ಲಿ ಅದು ತಾತ್ಕಾಲಿಕವಾಗಿ ನೆಲೆಸಬಹುದು.
ವಿವರಣೆಗಳು U1.2.

ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ತಾತ್ಕಾಲಿಕವಾಗಿ ಸಂಗ್ರಹಿಸಬಹುದಾದ ವಸ್ತುಗಳು ಸೇರಿವೆ:

  1. ರಾಮ್,
  2. ತಾತ್ಕಾಲಿಕ ಕಡತಗಳು,
  3. ಕಡತಗಳನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಿ,
  4. ಹೈಬರ್ನೇಶನ್ ಫೈಲ್ಗಳು,
  5. ವಿರಾಮಗೊಳಿಸಿದ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ RAM ನ ವಿಷಯಗಳ ಫೈಲ್‌ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ "ಹಾಟ್" ಸ್ಥಿತಿಯ ಸ್ನ್ಯಾಪ್‌ಶಾಟ್ ಫೈಲ್‌ಗಳು.

U1.2.1. RAM ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಫ್ರೀಜ್ ಮಾಡುವ ಮೂಲಕ ಕೆಲಸ ಮಾಡುವ RAM ನಿಂದ ಖಾಸಗಿ ಕೀಗಳನ್ನು ಹೊರತೆಗೆಯುವುದು, ಅವುಗಳನ್ನು ತೆಗೆದುಹಾಕುವುದು ಮತ್ತು ನಂತರ ಡೇಟಾವನ್ನು ಓದುವುದು (ಫ್ರೀಜ್ ಅಟ್ಯಾಕ್).
ವಿವರಣೆಗಳು U1.2.1.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U1.3. ಖಾಸಗಿ ಕೀ ವಿನಿಮಯ ಚಾನಲ್‌ನಿಂದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪಡೆಯುವುದು.
ವಿವರಣೆಗಳು U1.3.
ಈ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆಯನ್ನು ನೀಡಲಾಗುವುದು ಕೆಳಗೆ.

U1.4. ಕ್ರಿಪ್ಟೋ ಕೋರ್‌ನ ಅನಧಿಕೃತ ಮಾರ್ಪಾಡು, ಇದರ ಪರಿಣಾಮವಾಗಿ ಖಾಸಗಿ ಕೀಗಳು ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿಯುತ್ತದೆ.

U1.5. ತಾಂತ್ರಿಕ ಮಾಹಿತಿ ಸೋರಿಕೆ ಚಾನಲ್‌ಗಳ (TCIL) ಬಳಕೆಯ ಪರಿಣಾಮವಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯ ರಾಜಿ.
ವಿವರಣೆಗಳು U1.5.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U1.6. ರಹಸ್ಯವಾಗಿ ಮಾಹಿತಿಯನ್ನು ("ದೋಷಗಳು") ಹಿಂಪಡೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವಿಶೇಷ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ (STS) ಬಳಕೆಯ ಪರಿಣಾಮವಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯ ರಾಜಿ.

U1.7. CIPF ಹೊರಗೆ ತಮ್ಮ ಸಂಗ್ರಹಣೆಯ ಸಮಯದಲ್ಲಿ ಖಾಸಗಿ ಕೀಲಿಗಳ ರಾಜಿ.
ವಿವರಣೆಗಳು U1.7.
ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರನು ತನ್ನ ಪ್ರಮುಖ ಮಾಧ್ಯಮವನ್ನು ಡೆಸ್ಕ್‌ಟಾಪ್ ಡ್ರಾಯರ್‌ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತಾನೆ, ಇದರಿಂದ ದಾಳಿಕೋರರು ಅವುಗಳನ್ನು ಸುಲಭವಾಗಿ ಹಿಂಪಡೆಯಬಹುದು.

U2. ಕಾನೂನುಬದ್ಧ ಕಳುಹಿಸುವವರ ಪರವಾಗಿ ನಕಲಿ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವುದು

ವಿವರಣೆಗಳು
ಕಳುಹಿಸುವವರ ದೃಢೀಕರಣದೊಂದಿಗೆ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್‌ಗಳಿಗೆ ಮಾತ್ರ ಈ ಬೆದರಿಕೆಯನ್ನು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಯೋಜನೆಗಳ ಉದಾಹರಣೆಗಳನ್ನು ಪ್ರಮಾಣೀಕರಣ ಶಿಫಾರಸುಗಳಲ್ಲಿ ಸೂಚಿಸಲಾಗುತ್ತದೆ R 1323565.1.004-2017 “ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ದೃಢೀಕರಣದೊಂದಿಗೆ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುವ ಯೋಜನೆಗಳು". ಇತರ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸ್ಕೀಮ್‌ಗಳಿಗೆ, ಈ ಬೆದರಿಕೆ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ, ಏಕೆಂದರೆ ಸ್ವೀಕರಿಸುವವರ ಸಾರ್ವಜನಿಕ ಕೀಗಳಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅವುಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಆಕ್ರಮಣಕಾರರಿಗೆ ತಿಳಿದಿರುತ್ತವೆ.

ವಿಘಟನೆ
U2.1. ಕಳುಹಿಸುವವರ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುವುದು:
U2.1.1. ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆ.У1. ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಾಜಿ".

U2.2. ತೆರೆದ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ನಲ್ಲಿ ಇನ್‌ಪುಟ್ ಡೇಟಾದ ಪರ್ಯಾಯ.
ಟಿಪ್ಪಣಿಗಳು U2.2.
ಈ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ. ಇಲ್ಲಿ и ಇಲ್ಲಿ.

U3. ಡೇಟಾದ ಕಾನೂನುಬದ್ಧ ಸ್ವೀಕರಿಸುವವರಲ್ಲದ ವ್ಯಕ್ತಿಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಡೀಕ್ರಿಪ್ಶನ್ (ದಾಳಿಕೋರರು)

ವಿಘಟನೆ
U3.1. ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುವವರ ಖಾಸಗಿ ಕೀಲಿಗಳ ರಾಜಿ.
3.1.1 ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆ. U1. ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಾಜಿ".

U3.2. ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಪರ್ಯಾಯ.

U4. ತಪ್ಪು ಡೇಟಾ ಅಡಿಯಲ್ಲಿ ಕಾನೂನುಬದ್ಧ ಸಹಿ ಮಾಡುವವರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ರಚಿಸುವುದು

ವಿಘಟನೆ
U4.1. ಕಾನೂನುಬದ್ಧ ಸಹಿ ಮಾಡುವವರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯ ಖಾಸಗಿ ಕೀಲಿಗಳ ರಾಜಿ.
4.1.1 ಲಿಂಕ್: "ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿ ರಕ್ಷಣೆ ವ್ಯವಸ್ಥೆ. U1. ಖಾಸಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ರಾಜಿ".

U4.2. ತೆರೆದ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ನಲ್ಲಿ ಸಹಿ ಮಾಡಿದ ಡೇಟಾದ ಪರ್ಯಾಯ.
ಗಮನಿಸಿ U4.2.
ಈ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆಗಳನ್ನು ಕೆಳಗೆ ನೀಡಲಾಗಿದೆ. ಇಲ್ಲಿ и ಇಲ್ಲಿ.

U5. ನಕಲಿ ಡೇಟಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವುದರಿಂದ ಧನಾತ್ಮಕ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯುವುದು

ವಿಘಟನೆ
U5.1. ವಿದ್ಯುನ್ಮಾನ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸುವ ಋಣಾತ್ಮಕ ಫಲಿತಾಂಶದ ಬಗ್ಗೆ ಕೆಲಸದ ಫಲಿತಾಂಶಗಳನ್ನು ರವಾನಿಸಲು ದಾಳಿಕೋರರು ಚಾನಲ್‌ನಲ್ಲಿ ಸಂದೇಶವನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಸಕಾರಾತ್ಮಕ ಫಲಿತಾಂಶದೊಂದಿಗೆ ಸಂದೇಶದೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತಾರೆ.

U5.2. ದಾಳಿಕೋರರು ಪ್ರಮಾಣಪತ್ರಗಳಿಗೆ ಸಹಿ ಮಾಡುವ ನಂಬಿಕೆಯ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತಾರೆ (ಸ್ಕ್ರಿಪ್ಟ್ - ಎಲ್ಲಾ ಅಂಶಗಳು ಅಗತ್ಯವಿದೆ):
U5.2.1. ಆಕ್ರಮಣಕಾರರು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಗಾಗಿ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತಾರೆ. ಸಿಸ್ಟಮ್ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿದರೆ, ಅವರು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತಾರೆ, ಅದು ಅವರು ನಕಲಿಸಲು ಬಯಸುವ ಡೇಟಾದ ಉದ್ದೇಶಿತ ಕಳುಹಿಸುವವರ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಾಧ್ಯವಾದಷ್ಟು ಹೋಲುತ್ತದೆ.
U5.2.2. ದಾಳಿಕೋರರು ಸಾರ್ವಜನಿಕ ಕೀ ಸ್ಟೋರ್‌ಗೆ ಅನಧಿಕೃತ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುತ್ತಾರೆ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಅವರು ಅಗತ್ಯ ಮಟ್ಟದ ನಂಬಿಕೆ ಮತ್ತು ಅಧಿಕಾರವನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾರೆ.
U5.2.3. ದಾಳಿಕೋರರು ಈ ಹಿಂದೆ ರಚಿಸಲಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀಲಿಯೊಂದಿಗೆ ತಪ್ಪು ಡೇಟಾವನ್ನು ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ಗೆ ಸೇರಿಸುತ್ತಾರೆ.

U5.3. ದಾಳಿಕೋರರು ಕಾನೂನು ಸಹಿ ಮಾಡಿದವರ ಅವಧಿ ಮೀರಿದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ ಕೀಗಳನ್ನು ಬಳಸಿ ದಾಳಿ ನಡೆಸುತ್ತಾರೆ (ಸ್ಕ್ರಿಪ್ಟ್ - ಎಲ್ಲಾ ಅಂಶಗಳು ಅಗತ್ಯವಿದೆ):
U5.3.1. ಆಕ್ರಮಣಕಾರರು ಕಾನೂನುಬದ್ಧ ಕಳುಹಿಸುವವರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯ ಅವಧಿ ಮುಗಿದ (ಪ್ರಸ್ತುತ ಮಾನ್ಯವಾಗಿಲ್ಲ) ಖಾಸಗಿ ಕೀಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ.
U5.3.2. ಆಕ್ರಮಣಕಾರರು ಸಮಯ ಪ್ರಸರಣ ಚಾನಲ್‌ನಲ್ಲಿನ ಸಮಯವನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡ ಕೀಗಳು ಇನ್ನೂ ಮಾನ್ಯವಾಗಿರುವ ಸಮಯದೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತಾರೆ.
U5.3.3. ದಾಳಿಕೋರರು ಈ ಹಿಂದೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀಲಿಯೊಂದಿಗೆ ತಪ್ಪು ಡೇಟಾವನ್ನು ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ಗೆ ಸೇರಿಸುತ್ತಾರೆ.

U5.4. ದಾಳಿಕೋರರು ಕಾನೂನಾತ್ಮಕ ಸಹಿದಾರರ ರಾಜಿಯಾದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ ಕೀಗಳನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಯನ್ನು ನಡೆಸುತ್ತಾರೆ (ಸ್ಕ್ರಿಪ್ಟ್ - ಎಲ್ಲಾ ಅಂಶಗಳು ಅಗತ್ಯವಿದೆ):
U5.4.1. ಆಕ್ರಮಣಕಾರರು ಸಾರ್ವಜನಿಕ ಕೀ ಅಂಗಡಿಯ ನಕಲನ್ನು ಮಾಡುತ್ತಾರೆ.
U5.4.2. ಆಕ್ರಮಣಕಾರರು ಕಾನೂನುಬದ್ಧ ಕಳುಹಿಸುವವರ ಖಾಸಗಿ ಕೀಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳುತ್ತಾರೆ. ಅವರು ರಾಜಿಯನ್ನು ಗಮನಿಸುತ್ತಾರೆ, ಕೀಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ಕೀ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಾರ್ವಜನಿಕ ಕೀ ಅಂಗಡಿಯಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ.
U5.4.3. ದಾಳಿಕೋರರು ಸಾರ್ವಜನಿಕ ಕೀ ಅಂಗಡಿಯನ್ನು ಹಿಂದೆ ನಕಲಿಸಿದ ಒಂದಕ್ಕೆ ಬದಲಾಯಿಸುತ್ತಾರೆ.
U5.4.4. ದಾಳಿಕೋರರು ಈ ಹಿಂದೆ ರಾಜಿ ಮಾಡಿಕೊಂಡ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀಲಿಯೊಂದಿಗೆ ತಪ್ಪು ಡೇಟಾವನ್ನು ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅದನ್ನು ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ಗೆ ಸೇರಿಸುತ್ತಾರೆ.

U5.5. <…> ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ ಪರಿಶೀಲನೆಯ 2 ನೇ ಮತ್ತು 3 ನೇ ಹಂತಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿ ದೋಷಗಳ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ:
ವಿವರಣೆಗಳು U5.5.
ಈ ಬೆದರಿಕೆಯ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆಯನ್ನು ನೀಡಲಾಗಿದೆ ಕೆಳಗೆ.

U5.5.1. CRL ಅಥವಾ OCSP ಚೆಕ್‌ಗಳಿಲ್ಲದೆ, ಸಹಿ ಮಾಡಿರುವ ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ನಂಬಿಕೆಯ ಉಪಸ್ಥಿತಿಯಿಂದ ಮಾತ್ರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀ ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿ ನಂಬಿಕೆಯನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ.
ವಿವರಣೆಗಳು U5.5.1.
ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆ ಬೆದರಿಕೆಗಳು.

U5.5.2. ಪ್ರಮಾಣಪತ್ರಕ್ಕಾಗಿ ಟ್ರಸ್ಟ್ ಸರಪಳಿಯನ್ನು ನಿರ್ಮಿಸುವಾಗ, ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನೀಡುವ ಅಧಿಕಾರಿಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗುವುದಿಲ್ಲ
ವಿವರಣೆಗಳು U5.5.2.
SSL/TLS ಪ್ರಮಾಣಪತ್ರಗಳ ವಿರುದ್ಧದ ದಾಳಿಯ ಉದಾಹರಣೆ.
ದಾಳಿಕೋರರು ತಮ್ಮ ಇ-ಮೇಲ್‌ಗಾಗಿ ಕಾನೂನುಬದ್ಧ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಖರೀದಿಸಿದ್ದಾರೆ. ನಂತರ ಅವರು ವಂಚನೆಯ ಸೈಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಮಾಡಿ ತಮ್ಮ ಪ್ರಮಾಣಪತ್ರದೊಂದಿಗೆ ಸಹಿ ಮಾಡಿದ್ದಾರೆ. ರುಜುವಾತುಗಳನ್ನು ಪರಿಶೀಲಿಸದಿದ್ದರೆ, ನಂಬಿಕೆಯ ಸರಪಳಿಯನ್ನು ಪರಿಶೀಲಿಸುವಾಗ ಅದು ಸರಿಯಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಮೋಸದ ಪ್ರಮಾಣಪತ್ರವೂ ಸರಿಯಾಗಿರುತ್ತದೆ.

U5.5.3. ಪ್ರಮಾಣಪತ್ರ ಟ್ರಸ್ಟ್ ಸರಣಿಯನ್ನು ನಿರ್ಮಿಸುವಾಗ, ಮಧ್ಯಂತರ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಲು ಪರಿಶೀಲಿಸಲಾಗುವುದಿಲ್ಲ.

U5.5.4. CRL ಗಳನ್ನು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರವು ನೀಡುವುದಕ್ಕಿಂತ ಕಡಿಮೆ ಬಾರಿ ನವೀಕರಿಸಲಾಗುತ್ತದೆ.

U5.5.5. ಪ್ರಮಾಣಪತ್ರದ ಸ್ಥಿತಿಯ ಬಗ್ಗೆ OCSP ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸುವ ಮೊದಲು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯನ್ನು ನಂಬುವ ನಿರ್ಧಾರವನ್ನು ತೆಗೆದುಕೊಳ್ಳಲಾಗುತ್ತದೆ, ಸಹಿಯನ್ನು ರಚಿಸಿದ ಸಮಯಕ್ಕಿಂತ ನಂತರ ಅಥವಾ ಸಹಿಯನ್ನು ರಚಿಸಿದ ನಂತರ ಮುಂದಿನ CRL ಗಿಂತ ಮೊದಲು ಮಾಡಿದ ವಿನಂತಿಯ ಮೇರೆಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ.
ವಿವರಣೆಗಳು U5.5.5.
ಹೆಚ್ಚಿನ CA ಗಳ ನಿಯಮಗಳಲ್ಲಿ, ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಸಮಯವನ್ನು ಪ್ರಮಾಣಪತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ಹತ್ತಿರದ CRL ನ ವಿತರಣೆಯ ಸಮಯವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

U5.5.6. ಸಹಿ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುವಾಗ, ಪ್ರಮಾಣಪತ್ರವು ಕಳುಹಿಸುವವರಿಗೆ ಸೇರಿದೆ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲಾಗಿಲ್ಲ.
ವಿವರಣೆಗಳು U5.5.6.
ದಾಳಿಯ ಉದಾಹರಣೆ. SSL ಪ್ರಮಾಣಪತ್ರಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ: ಪ್ರಮಾಣಪತ್ರದಲ್ಲಿನ CN ಕ್ಷೇತ್ರದ ಮೌಲ್ಯದೊಂದಿಗೆ ಕರೆಯಲಾದ ಸರ್ವರ್ ವಿಳಾಸದ ಪತ್ರವ್ಯವಹಾರವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುವುದಿಲ್ಲ.
ದಾಳಿಯ ಉದಾಹರಣೆ. ದಾಳಿಕೋರರು ಪಾವತಿ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಭಾಗವಹಿಸುವವರಲ್ಲಿ ಒಬ್ಬರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಕೀಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಂಡಿದ್ದಾರೆ. ಅದರ ನಂತರ, ಅವರು ಇನ್ನೊಬ್ಬ ಭಾಗವಹಿಸುವವರ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಹ್ಯಾಕ್ ಮಾಡಿದರು ಮತ್ತು ಅವರ ಪರವಾಗಿ, ಪಾವತಿ ವ್ಯವಸ್ಥೆಯ ವಸಾಹತು ಸರ್ವರ್‌ಗೆ ರಾಜಿ ಕೀಲಿಗಳೊಂದಿಗೆ ಸಹಿ ಮಾಡಿದ ಪಾವತಿ ದಾಖಲೆಗಳನ್ನು ಕಳುಹಿಸಿದರು. ಸರ್ವರ್ ನಂಬಿಕೆಯನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸಿದರೆ ಮತ್ತು ಅನುಸರಣೆಗಾಗಿ ಪರಿಶೀಲಿಸದಿದ್ದರೆ, ನಂತರ ಮೋಸದ ದಾಖಲೆಗಳನ್ನು ಕಾನೂನುಬದ್ಧವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

U6. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಹರಿವನ್ನು ಸಂಘಟಿಸುವ ಸಮಸ್ಯೆಗಳಿಂದಾಗಿ ಮರಣದಂಡನೆಗಾಗಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ತಪ್ಪಾದ ಸ್ವೀಕಾರ.

ವಿಘಟನೆ
U6.1. ಸ್ವೀಕರಿಸುವ ಪಕ್ಷವು ಸ್ವೀಕರಿಸಿದ ದಾಖಲೆಗಳ ನಕಲುಗಳನ್ನು ಪತ್ತೆ ಮಾಡುವುದಿಲ್ಲ.
ವಿವರಣೆಗಳು U6.1.
ದಾಳಿಯ ಉದಾಹರಣೆ. ದಾಳಿಕೋರರು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕವಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದ್ದರೂ ಸಹ ಸ್ವೀಕರಿಸುವವರಿಗೆ ರವಾನೆಯಾಗುವ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು ಮತ್ತು ನಂತರ ಅದನ್ನು ಸುರಕ್ಷಿತ ಡೇಟಾ ಪ್ರಸರಣ ಚಾನಲ್‌ನಲ್ಲಿ ಪದೇ ಪದೇ ಕಳುಹಿಸಬಹುದು. ಸ್ವೀಕರಿಸುವವರು ನಕಲುಗಳನ್ನು ಗುರುತಿಸದಿದ್ದರೆ, ಸ್ವೀಕರಿಸಿದ ಎಲ್ಲಾ ದಾಖಲೆಗಳನ್ನು ವಿಭಿನ್ನ ದಾಖಲೆಗಳಾಗಿ ಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

U7. CIPF ಮೂಲಕ ಸಂರಕ್ಷಿತ ಡೇಟಾದ ಪ್ರಕ್ರಿಯೆಯ ಸಮಯದಲ್ಲಿ ಅನಧಿಕೃತ ಪ್ರವೇಶ

ವಿಘಟನೆ

U7.1. <…> ಸೈಡ್ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಮಾಹಿತಿ ಸೋರಿಕೆಯಿಂದಾಗಿ (ಸೈಡ್ ಚಾನೆಲ್ ದಾಳಿ).
ವಿವರಣೆಗಳು U7.1.
ಉದಾಹರಣೆಗೆ ದಾಳಿಗಳು.

U7.2. <...> CIPF ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಮಾಹಿತಿಗೆ ಅನಧಿಕೃತ ಪ್ರವೇಶದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ತಟಸ್ಥೀಕರಣದ ಕಾರಣದಿಂದಾಗಿ:
U7.2.1. CIPF ಗಾಗಿ ದಸ್ತಾವೇಜನ್ನು ವಿವರಿಸಿದ ಅವಶ್ಯಕತೆಗಳನ್ನು ಉಲ್ಲಂಘಿಸಿ CIPF ನ ಕಾರ್ಯಾಚರಣೆ.

U7.2.2. <…>, ಇದರಲ್ಲಿನ ದುರ್ಬಲತೆಗಳ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ ಕೈಗೊಳ್ಳಲಾಗಿದೆ:
U7.2.2.1. <...> ಅನಧಿಕೃತ ಪ್ರವೇಶದ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳು.
U7.2.2.2. <…> CIPF ಸ್ವತಃ.
U7.2.2.3. <…> ಕ್ರಿಪ್ಟೋ-ಟೂಲ್‌ನ ಆಪರೇಟಿಂಗ್ ಪರಿಸರ.

ದಾಳಿಯ ಉದಾಹರಣೆಗಳು

ಕೆಳಗೆ ಚರ್ಚಿಸಲಾದ ಸನ್ನಿವೇಶಗಳು ನಿಸ್ಸಂಶಯವಾಗಿ ಮಾಹಿತಿ ಭದ್ರತಾ ದೋಷಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ ಮತ್ತು ಸಂಭವನೀಯ ದಾಳಿಗಳನ್ನು ವಿವರಿಸಲು ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ.

ಸನ್ನಿವೇಶ 1. U2.2 ಮತ್ತು U4.2 ಬೆದರಿಕೆಗಳ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆ.

ವಸ್ತುವಿನ ವಿವರಣೆ
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

AWS KBR ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು CIPF SCAD ಸಿಗ್ನೇಚರ್ ಅನ್ನು ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸದ ಭೌತಿಕ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ. FKN vdToken ಅನ್ನು ತೆಗೆಯಲಾಗದ ಕೀಲಿಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ವಿಧಾನದಲ್ಲಿ ಪ್ರಮುಖ ವಾಹಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ವಸಾಹತು ನಿಬಂಧನೆಗಳು ವಸಾಹತು ತಜ್ಞರು ತಮ್ಮ ಕೆಲಸದ ಕಂಪ್ಯೂಟರ್‌ನಿಂದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳನ್ನು ವಿಶೇಷ ಸುರಕ್ಷಿತ ಫೈಲ್ ಸರ್ವರ್‌ನಿಂದ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ (ಹಳೆಯ KBR ಕಾರ್ಯಸ್ಥಳದ ಯೋಜನೆ) ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತಾರೆ, ನಂತರ ಅವುಗಳನ್ನು ವರ್ಗಾಯಿಸಬಹುದಾದ USB ಫ್ಲಾಶ್ ಡ್ರೈವ್‌ಗೆ ಬರೆಯುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳನ್ನು KBR ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗೆ ವರ್ಗಾಯಿಸುತ್ತಾರೆ, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಚಿಹ್ನೆಗಳು. ಇದರ ನಂತರ, ತಜ್ಞರು ಸುರಕ್ಷಿತ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳನ್ನು ಅನ್ಯಲೋಕದ ಮಾಧ್ಯಮಕ್ಕೆ ವರ್ಗಾಯಿಸುತ್ತಾರೆ, ಮತ್ತು ನಂತರ, ಅವರ ಕೆಲಸದ ಕಂಪ್ಯೂಟರ್ ಮೂಲಕ, ಅವುಗಳನ್ನು ಫೈಲ್ ಸರ್ವರ್‌ಗೆ ಬರೆಯುತ್ತಾರೆ, ಅಲ್ಲಿಂದ ಅವರು ಯುಟಿಎಗೆ ಹೋಗುತ್ತಾರೆ ಮತ್ತು ನಂತರ ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾದ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗೆ ಹೋಗುತ್ತಾರೆ.

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ತೆರೆದ ಮತ್ತು ಸಂರಕ್ಷಿತ ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುವ ಚಾನಲ್‌ಗಳು ಸೇರಿವೆ: ಫೈಲ್ ಸರ್ವರ್, ತಜ್ಞರ ಕೆಲಸದ ಕಂಪ್ಯೂಟರ್ ಮತ್ತು ಅನ್ಯೀಕೃತ ಮಾಧ್ಯಮ.

ದಾಳಿ
ಅನಧಿಕೃತ ಆಕ್ರಮಣಕಾರರು ತಜ್ಞರ ಕೆಲಸದ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ರಿಮೋಟ್ ಕಂಟ್ರೋಲ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಸ್ಥಾಪಿಸುತ್ತಾರೆ ಮತ್ತು ಪಾವತಿ ಆದೇಶಗಳನ್ನು (ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳು) ವರ್ಗಾವಣೆ ಮಾಡಬಹುದಾದ ಮಾಧ್ಯಮಕ್ಕೆ ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಅವುಗಳಲ್ಲಿ ಒಂದನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಬದಲಾಯಿಸಿ. ಪರಿಣಿತರು ಪಾವತಿ ಆದೇಶಗಳನ್ನು KBR ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ವರ್ಗಾಯಿಸುತ್ತಾರೆ, ಪರ್ಯಾಯವನ್ನು ಗಮನಿಸದೆ ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ (ಉದಾಹರಣೆಗೆ, ವಿಮಾನದಲ್ಲಿ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಪಾವತಿ ಆದೇಶಗಳು, ಆಯಾಸ, ಇತ್ಯಾದಿ.). ಇದರ ನಂತರ, ನಕಲಿ ಪಾವತಿ ಆದೇಶ, ತಾಂತ್ರಿಕ ಸರಪಳಿಯ ಮೂಲಕ ಹಾದುಹೋದ ನಂತರ, ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾ ಪಾವತಿ ವ್ಯವಸ್ಥೆಯನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ.

ಸನ್ನಿವೇಶ 2. U2.2 ಮತ್ತು U4.2 ಬೆದರಿಕೆಗಳ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆ.

ವಸ್ತುವಿನ ವಿವರಣೆ
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಸ್ಥಾಪಿಸಲಾದ ವರ್ಕ್‌ಸ್ಟೇಷನ್ KBR, SCAD ಸಿಗ್ನೇಚರ್ ಮತ್ತು ಸಂಪರ್ಕಿತ ಕೀ ಕ್ಯಾರಿಯರ್ FKN vdToken ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ ಸಿಬ್ಬಂದಿಗಳಿಂದ ಪ್ರವೇಶವಿಲ್ಲದೆಯೇ ಮೀಸಲಾದ ಕೋಣೆಯಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಲೆಕ್ಕಾಚಾರದ ತಜ್ಞರು CBD ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗೆ RDP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ದೂರಸ್ಥ ಪ್ರವೇಶ ಕ್ರಮದಲ್ಲಿ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ.

ದಾಳಿ
ದಾಳಿಕೋರರು ವಿವರಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತಾರೆ, ಇದನ್ನು ಬಳಸಿಕೊಂಡು ಲೆಕ್ಕಾಚಾರದ ತಜ್ಞರು CBD ಕಾರ್ಯಸ್ಥಳದೊಂದಿಗೆ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ ಮತ್ತು ಕೆಲಸ ಮಾಡುತ್ತಾರೆ (ಉದಾಹರಣೆಗೆ, ಅವರ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ದುರುದ್ದೇಶಪೂರಿತ ಕೋಡ್ ಮೂಲಕ). ನಂತರ ಅವರು ಅವನ ಪರವಾಗಿ ಸಂಪರ್ಕಿಸುತ್ತಾರೆ ಮತ್ತು ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗೆ ನಕಲಿ ಪಾವತಿ ಆದೇಶವನ್ನು ಕಳುಹಿಸುತ್ತಾರೆ.

ಸನ್ನಿವೇಶ 3. ಬೆದರಿಕೆ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆ U1.3.

ವಸ್ತುವಿನ ವಿವರಣೆ
ಬ್ಯಾಂಕ್ ನಗದುರಹಿತ ಪಾವತಿಗಳ ಮಾಹಿತಿ ಭದ್ರತೆ. ಭಾಗ 8 - ವಿಶಿಷ್ಟ ಬೆದರಿಕೆ ಮಾದರಿಗಳು

ಹೊಸ ಸ್ಕೀಮ್ (AWS KBR-N) ಗಾಗಿ ABS-KBR ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಾಲ್ಪನಿಕ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಪರಿಗಣಿಸೋಣ, ಇದರಲ್ಲಿ ಹೊರಹೋಗುವ ದಾಖಲೆಗಳ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ ABS ಬದಿಯಲ್ಲಿ ಸಂಭವಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಐಪಿಎಫ್ ಎಸ್‌ಕೆಎಡಿ ಸಿಗ್ನೇಚರ್ ಬೆಂಬಲಿಸದ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ನ ಆಧಾರದ ಮೇಲೆ ಎಬಿಎಸ್ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯವನ್ನು ಪ್ರತ್ಯೇಕ ವರ್ಚುವಲ್ ಯಂತ್ರಕ್ಕೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ - “ಎಬಿಎಸ್-ಕೆಬಿಆರ್” ಏಕೀಕರಣ ಘಟಕ.
ಹಿಂಪಡೆಯಬಹುದಾದ ಕೀ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸಾಮಾನ್ಯ USB ಟೋಕನ್ ಅನ್ನು ಪ್ರಮುಖ ವಾಹಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರಮುಖ ಮಾಧ್ಯಮವನ್ನು ಹೈಪರ್‌ವೈಸರ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಾಗ, ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಯಾವುದೇ ಉಚಿತ ಯುಎಸ್‌ಬಿ ಪೋರ್ಟ್‌ಗಳಿಲ್ಲ ಎಂದು ತಿಳಿದುಬಂದಿದೆ, ಆದ್ದರಿಂದ ಯುಎಸ್‌ಬಿ ಟೋಕನ್ ಅನ್ನು ನೆಟ್‌ವರ್ಕ್ ಯುಎಸ್‌ಬಿ ಹಬ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ವರ್ಚುವಲ್‌ನಲ್ಲಿ ಯುಎಸ್‌ಬಿ-ಓವರ್-ಐಪಿ ಕ್ಲೈಂಟ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನಿರ್ಧರಿಸಲಾಯಿತು. ಯಂತ್ರ, ಇದು ಹಬ್‌ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ.

ದಾಳಿ
ದಾಳಿಕೋರರು ಯುಎಸ್‌ಬಿ ಹಬ್ ಮತ್ತು ಹೈಪರ್‌ವೈಸರ್ ನಡುವಿನ ಸಂವಹನ ಚಾನಲ್‌ನಿಂದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್‌ನ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ತಡೆದರು (ಡೇಟಾವನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ರವಾನಿಸಲಾಗಿದೆ). ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ, ದಾಳಿಕೋರರು ನಕಲಿ ಪಾವತಿ ಆದೇಶವನ್ನು ರಚಿಸಿದರು, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಿದರು ಮತ್ತು ಮರಣದಂಡನೆಗಾಗಿ KBR-N ಸ್ವಯಂಚಾಲಿತ ಕಾರ್ಯಸ್ಥಳಕ್ಕೆ ಕಳುಹಿಸಿದರು.

ಸನ್ನಿವೇಶ 4. ಬೆದರಿಕೆಗಳ ಅನುಷ್ಠಾನದ ಉದಾಹರಣೆ U5.5.

ವಸ್ತುವಿನ ವಿವರಣೆ
ಹಿಂದಿನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಅದೇ ಸರ್ಕ್ಯೂಟ್ ಅನ್ನು ಪರಿಗಣಿಸೋಣ. KBR-N ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನಿಂದ ಬರುವ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳು …SHAREIn ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತವೆ ಮತ್ತು KBR-N ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ಗೆ ಮತ್ತು ಮುಂದೆ ಬ್ಯಾಂಕ್ ಆಫ್ ರಶಿಯಾ ಪಾವತಿ ವ್ಯವಸ್ಥೆಗೆ ಕಳುಹಿಸಲ್ಪಟ್ಟವು …SHAREout ಗೆ ಹೋಗುತ್ತವೆ ಎಂದು ನಾವು ಊಹಿಸುತ್ತೇವೆ.
ಏಕೀಕರಣ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಮರುವಿತರಿಸಿದಾಗ ಮಾತ್ರ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾದ ಪ್ರಮಾಣಪತ್ರಗಳ ಪಟ್ಟಿಗಳನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು …SHAREIn ಫೋಲ್ಡರ್‌ನಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಂದೇಶಗಳನ್ನು ಸಮಗ್ರತೆ ನಿಯಂತ್ರಣ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಲ್ಲಿನ ವಿಶ್ವಾಸ ನಿಯಂತ್ರಣಕ್ಕಾಗಿ ಮಾತ್ರ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ.

ದಾಳಿ

ದಾಳಿಕೋರರು, ಹಿಂದಿನ ಸನ್ನಿವೇಶದಲ್ಲಿ ಕದ್ದ ಕೀಗಳನ್ನು ಬಳಸಿ, ಮೋಸದ ಕ್ಲೈಂಟ್‌ನ ಖಾತೆಗೆ ಹಣದ ಸ್ವೀಕೃತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವ ನಕಲಿ ಪಾವತಿ ಆದೇಶಕ್ಕೆ ಸಹಿ ಹಾಕಿದರು ಮತ್ತು ಅದನ್ನು ಸುರಕ್ಷಿತ ಡೇಟಾ ವಿನಿಮಯ ಚಾನಲ್‌ಗೆ ಪರಿಚಯಿಸಿದರು. ಪಾವತಿ ಆದೇಶವನ್ನು ಬ್ಯಾಂಕ್ ಆಫ್ ರಷ್ಯಾ ಸಹಿ ಮಾಡಿದೆ ಎಂದು ಯಾವುದೇ ಪರಿಶೀಲನೆ ಇಲ್ಲದಿರುವುದರಿಂದ, ಅದನ್ನು ಮರಣದಂಡನೆಗೆ ಸ್ವೀಕರಿಸಲಾಗಿದೆ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ