Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 19 стр.

UptoLike

19
¾ кража пароля:
подглядывание за пользователем, когда тот вводит пароль
(злоумышленник может легко узнать пароль, просто следя за пе-
ремещением пальцев при его наборе);
получение пароля из файла, в котором этот пароль был
сохранен в незашифрованном виде пользователем, не желающим
затруднять себя вводом пароля при подключении к сети;
поиск пароля, который пользователи записывают где-
угодно;
кража внешнего носителя парольной информации (диске-
ты или электронного ключа, где хранится пароль для входа в
ОС);
полный перебор всех возможных вариантов пароля;
подбор пароля по частоте встречаемости символов с по-
мощью словарей наиболее часто употребляемых паролей с при-
менением
знаний о конкретном пользователе (фамилия, номер
телефона, год рождения и т.п.);
¾ сканирование жестких дисков компьютера (злоумышлен-
ник последовательно пытается обратиться к каждому файлу, хра-
нимому на жестких дисках компьютерной системы; если объем
дискового пространства достаточно большой, то вполне вероят-
но, что при описании доступа к файлам и каталогам
администра-
тор допустил хотя бы одну ошибку, в результате которой все ка-
талоги и файлы будут прочитаны злоумышленником; для сокры-
тия следов взломщик может организовать эту атаку под чужим
именем, например, под именем пользователя, пароль которого
ему известен);
¾ сборка «мусора» (если средства ОС позволяют восстанав-
ливать ранее удаленные объекты, например
, из корзин);
¾ превышение полномочий (используя ошибки в программ-
ном обеспечении или в администрировании ОС, злоумышленник
получает полномочия, превышающие полномочия, предостав-
ленные ему согласно действующей политике безопасности):
запуск программы от имени пользователя, имеющего не-
обходимые полномочия;
                              19


     ¾ кража пароля:
     • подглядывание за пользователем, когда тот вводит пароль
(злоумышленник может легко узнать пароль, просто следя за пе-
ремещением пальцев при его наборе);
     • получение пароля из файла, в котором этот пароль был
сохранен в незашифрованном виде пользователем, не желающим
затруднять себя вводом пароля при подключении к сети;
     • поиск пароля, который пользователи записывают где-
угодно;
     • кража внешнего носителя парольной информации (диске-
ты или электронного ключа, где хранится пароль для входа в
ОС);
     • полный перебор всех возможных вариантов пароля;
     • подбор пароля по частоте встречаемости символов с по-
мощью словарей наиболее часто употребляемых паролей с при-
менением знаний о конкретном пользователе (фамилия, номер
телефона, год рождения и т.п.);
     ¾ сканирование жестких дисков компьютера (злоумышлен-
ник последовательно пытается обратиться к каждому файлу, хра-
нимому на жестких дисках компьютерной системы; если объем
дискового пространства достаточно большой, то вполне вероят-
но, что при описании доступа к файлам и каталогам администра-
тор допустил хотя бы одну ошибку, в результате которой все ка-
талоги и файлы будут прочитаны злоумышленником; для сокры-
тия следов взломщик может организовать эту атаку под чужим
именем, например, под именем пользователя, пароль которого
ему известен);
     ¾ сборка «мусора» (если средства ОС позволяют восстанав-
ливать ранее удаленные объекты, например, из корзин);
     ¾ превышение полномочий (используя ошибки в программ-
ном обеспечении или в администрировании ОС, злоумышленник
получает полномочия, превышающие полномочия, предостав-
ленные ему согласно действующей политике безопасности):
     • запуск программы от имени пользователя, имеющего не-
обходимые полномочия;