Обзор наиболее распространенных методов "взлома"
1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед
проникновением в нее. Очень часто они находят очевидные и очень простые методы
"взлома" системы, которые создатели просто "проглядели", создавая возможно
очень хорошую систему идентификации или шифрования.
1.4.2. Терминалы защищенной информационной системы
Терминалы это точки входа пользователя в
информационную сеть. В том случае,
когда к ним имеют доступ несколько человек или вообще любой желающий,
при их проектировании и эксплуатации необходимо тщательное соблюдение
целого комплекса мер безопасности.
1.4.3. Получение пароля на основе ошибок администратора
и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке
входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на
ошибках в реализации программного или аппаратного обеспечения.
1.4.5. Социальная психология и иные способы получения
ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими
нужной им информацией, разыгрывая довольно убедительные сцены.
"Жертва" обмана, поверившая в реальность рассказанной
ей по телефону или в электронном письме ситуации, сама сообщает пароль
злоумышленнику.
Назад | Содержание
| Вперед