[an error occurred while processing this directive]
 1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед
проникновением в нее. Очень часто они находят очевидные и очень простые методы
"взлома" системы, которые создатели просто "проглядели", создавая возможно
очень хорошую систему идентификации или шифрования.
 1.4.2. Терминалы защищенной информационной системы
  
Терминалы  это точки входа пользователя в
информационную сеть. В том случае,
когда к ним имеют доступ несколько человек или вообще любой желающий,
при их проектировании и эксплуатации необходимо тщательное соблюдение
целого комплекса мер безопасности.
 1.4.3. Получение пароля на основе ошибок администратора
  и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке
входа, могут развиваться по двум основным направлениям: 
а) попытки выяснения пароля прямо или косвенно;
 1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на
ошибках в реализации программного или аппаратного обеспечения.
 1.4.5. Социальная психология и иные способы получения
  ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими
нужной им информацией, разыгрывая довольно убедительные сцены.
"Жертва" обмана, поверившая в реальность рассказанной
ей по телефону или в электронном письме ситуации, сама сообщает пароль
злоумышленнику.
Назад | Содержание | Вперед
[an error occurred while processing this directive]