Обзор наиболее распространенных
методов "взлома"
1.4.1. Комплексный поиск возможных методов
доступа
Злоумышленники исключительно тщательно изучают системы безопасности
перед проникновением в нее. Очень часто они находят очевидные и
очень простые методы "взлома" системы, которые создатели
просто "проглядели", создавая возможно очень хорошую систему
идентификации или шифрования.
1.4.2. Терминалы защищенной информационной
системы
Терминалы – это точки входа пользователя в информационную сеть.
В том случае, когда к ним имеют доступ несколько человек или вообще
любой желающий, при их проектировании и эксплуатации необходимо
тщательное соблюдение целого комплекса мер безопасности.
1.4.3. Получение пароля на основе ошибок
администратора и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной
точке входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
1.4.4. Получение пароля на основе ошибок
в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь
на ошибках в реализации программного или аппаратного обеспечения.
1.4.5. Социальная психология и иные способы
получения ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими
нужной им информацией, разыгрывая довольно убедительные сцены. "Жертва"
обмана, поверившая в реальность рассказанной ей по телефону или
в электронном письме ситуации, сама сообщает пароль злоумышленнику.
Назад | Содержание
| Вперед
|