[an error occurred while processing this directive]

Обзор наиболее распространенных методов "взлома"

1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы "взлома" системы, которые создатели просто "проглядели", создавая возможно очень хорошую систему идентификации или шифрования.

1.4.2. Терминалы защищенной информационной системы
Терминалы – это точки входа пользователя в информационную сеть. В том случае, когда к ним имеют доступ несколько человек или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюдение целого комплекса мер безопасности.

1.4.3. Получение пароля на основе ошибок администратора и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;

1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения.

1.4.5. Социальная психология и иные способы получения ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими нужной им информацией, разыгрывая довольно убедительные сцены. "Жертва" обмана, поверившая в реальность рассказанной ей по телефону или в электронном письме ситуации, сама сообщает пароль злоумышленнику.

Назад | Содержание | Вперед

  [an error occurred while processing this directive]