ВУЗ:
Составители:
19
¾ кража пароля:
• подглядывание за пользователем, когда тот вводит пароль
(злоумышленник может легко узнать пароль, просто следя за пе-
ремещением пальцев при его наборе);
• получение пароля из файла, в котором этот пароль был
сохранен в незашифрованном виде пользователем, не желающим
затруднять себя вводом пароля при подключении к сети;
• поиск пароля, который пользователи записывают где-
угодно;
• кража внешнего носителя парольной информации (диске-
ты или электронного ключа, где хранится пароль для входа в
ОС);
• полный перебор всех возможных вариантов пароля;
• подбор пароля по частоте встречаемости символов с по-
мощью словарей наиболее часто употребляемых паролей с при-
менением
знаний о конкретном пользователе (фамилия, номер
телефона, год рождения и т.п.);
¾ сканирование жестких дисков компьютера (злоумышлен-
ник последовательно пытается обратиться к каждому файлу, хра-
нимому на жестких дисках компьютерной системы; если объем
дискового пространства достаточно большой, то вполне вероят-
но, что при описании доступа к файлам и каталогам
администра-
тор допустил хотя бы одну ошибку, в результате которой все ка-
талоги и файлы будут прочитаны злоумышленником; для сокры-
тия следов взломщик может организовать эту атаку под чужим
именем, например, под именем пользователя, пароль которого
ему известен);
¾ сборка «мусора» (если средства ОС позволяют восстанав-
ливать ранее удаленные объекты, например
, из корзин);
¾ превышение полномочий (используя ошибки в программ-
ном обеспечении или в администрировании ОС, злоумышленник
получает полномочия, превышающие полномочия, предостав-
ленные ему согласно действующей политике безопасности):
• запуск программы от имени пользователя, имеющего не-
обходимые полномочия;
19 ¾ кража пароля: • подглядывание за пользователем, когда тот вводит пароль (злоумышленник может легко узнать пароль, просто следя за пе- ремещением пальцев при его наборе); • получение пароля из файла, в котором этот пароль был сохранен в незашифрованном виде пользователем, не желающим затруднять себя вводом пароля при подключении к сети; • поиск пароля, который пользователи записывают где- угодно; • кража внешнего носителя парольной информации (диске- ты или электронного ключа, где хранится пароль для входа в ОС); • полный перебор всех возможных вариантов пароля; • подбор пароля по частоте встречаемости символов с по- мощью словарей наиболее часто употребляемых паролей с при- менением знаний о конкретном пользователе (фамилия, номер телефона, год рождения и т.п.); ¾ сканирование жестких дисков компьютера (злоумышлен- ник последовательно пытается обратиться к каждому файлу, хра- нимому на жестких дисках компьютерной системы; если объем дискового пространства достаточно большой, то вполне вероят- но, что при описании доступа к файлам и каталогам администра- тор допустил хотя бы одну ошибку, в результате которой все ка- талоги и файлы будут прочитаны злоумышленником; для сокры- тия следов взломщик может организовать эту атаку под чужим именем, например, под именем пользователя, пароль которого ему известен); ¾ сборка «мусора» (если средства ОС позволяют восстанав- ливать ранее удаленные объекты, например, из корзин); ¾ превышение полномочий (используя ошибки в программ- ном обеспечении или в администрировании ОС, злоумышленник получает полномочия, превышающие полномочия, предостав- ленные ему согласно действующей политике безопасности): • запуск программы от имени пользователя, имеющего не- обходимые полномочия;
Страницы
- « первая
- ‹ предыдущая
- …
- 17
- 18
- 19
- 20
- 21
- …
- следующая ›
- последняя »