Прикладные протоколы Интернет и WWW. Чукарин А.В. - 28 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
28
записывающие в абстрактной форме основные принципы составления
паролей среднестатистическими пользователями ЭВМ.
Следующей модификацией подбора паролей является проверка
паролей, устанавливаемых в системах по умолчанию. В некоторых
случаях администратор программного обеспечения, проинсталлировав
или получив новый продукт от разработчика, не осуществляет
проверку системы безопасности. Как следствие, пароль, установленный
в фирме разработчике по умолчанию, остается основным паролем в
системе. В сети Интернет можно найти огромные списки паролей по
умолчанию практически ко всем версиям программного обеспечения,
если они устанавливаются на нем производителем.
Следующей по частоте использования является методика
получения паролей из самой системы. К сожалению, в данном случае
нет возможности построить абсолютно неуязвимую систему, поскольку
все методы атаки зависят только от программной и аппаратной
реализации конкретной системы. Основными двумя возможностями
выяснения пароля являются несанкционированный доступ к носителю,
содержащему их, либо использование недокументированных
возможностей и ошибок в реализации системы.
В настоящее время разработано и успешно применяется еще
большое количество методов несанкционированного доступа к
информации. И если с одними подходами можно эффективно
бороться, используя современные средства защиты информации, то с
другимитакими как методы взлома, основанные на социальной
психологии, можно справиться сбалансированной профилактикой и
кадровой политикой.
3.5. Атакуемые сетевые компоненты и сетевая
безопасность
3.5.1. Сервера
Основными компонентами любой информационной сети
являются сервера и рабочие станции. Сервера предоставляют
информационные или вычислительные ресурсы, на рабочих станциях
работает персонал. В принципе любая ЭВМ в сети может быть
одновременно и сервером и рабочей станциейв этом случае к ней
применимы описания атак, посвященные и серверам и рабочим
станциям.