Обзор наиболее распространенных методов «взлома»


1.4.1. Комплексный поиск возможных методов доступа
Злоумышленники исключительно тщательно изучают системы безопасности перед проникновением в нее. Очень часто они находят очевидные и очень простые методы «взлома» системы, которые создатели просто «проглядели», создавая возможно очень хорошую систему идентификации или шифрования. 
1.4.2. Терминалы защищенной информационной системы
Терминалы – это точки входа пользователя в информационную сеть. В том случае, когда к ним имеют доступ несколько человек или вообще любой желающий, при их проектировании и эксплуатации необходимо тщательное соблюдение целого комплекса мер безопасности.
1.4.3. Получение пароля на основе ошибок администратора и пользователей
Дальнейшие действия взломшика, получившего доступ к терминальной точке входа, могут развиваться по двум основным направлениям:
а) попытки выяснения пароля прямо или косвенно;
1.4.4. Получение пароля на основе ошибок в реализации
б) попытки входа в систему совершенно без знания пароля, основываясь на ошибках в реализации программного или аппаратного обеспечения.
1.4.5. Социальная психология и иные способы получения ключа
Иногда злоумышленники вступают и в прямой контакт с лицами, обладающими нужной им информацией, разыгрывая довольно убедительные сцены. «Жертва» обмана, поверившая в реальность рассказанной ей по телефону или в электронном письме ситуации, сама сообщает пароль злоумышленнику.

Загрузка...