ВУЗ:
Составители:
19
¾ кража пароля:
• подглядывание за пользователем, когда тот вводит пароль
(злоумышленник может легко узнать пароль, просто следя за пе-
ремещением пальцев при его наборе);
• получение пароля из файла, в котором этот пароль был
сохранен в незашифрованном виде пользователем, не желающим
затруднять себя вводом пароля при подключении к сети;
• поиск пароля, который пользователи записывают где-
угодно;
• кража внешнего носителя парольной информации (диске-
ты или электронного ключа, где хранится пароль для входа в
ОС);
• полный перебор всех возможных вариантов пароля;
• подбор пароля по частоте встречаемости символов с по-
мощью словарей наиболее часто употребляемых паролей с при-
менением
знаний о конкретном пользователе (фамилия, номер
телефона, год рождения и т.п.);
¾ сканирование жестких дисков компьютера (злоумышлен-
ник последовательно пытается обратиться к каждому файлу, хра-
нимому на жестких дисках компьютерной системы; если объем
дискового пространства достаточно большой, то вполне вероят-
но, что при описании доступа к файлам и каталогам
администра-
тор допустил хотя бы одну ошибку, в результате которой все ка-
талоги и файлы будут прочитаны злоумышленником; для сокры-
тия следов взломщик может организовать эту атаку под чужим
именем, например, под именем пользователя, пароль которого
ему известен);
¾ сборка «мусора» (если средства ОС позволяют восстанав-
ливать ранее удаленные объекты, например
, из корзин);
¾ превышение полномочий (используя ошибки в программ-
ном обеспечении или в администрировании ОС, злоумышленник
получает полномочия, превышающие полномочия, предостав-
ленные ему согласно действующей политике безопасности):
• запуск программы от имени пользователя, имеющего не-
обходимые полномочия;
19
¾ кража пароля:
• подглядывание за пользователем, когда тот вводит пароль
(злоумышленник может легко узнать пароль, просто следя за пе-
ремещением пальцев при его наборе);
• получение пароля из файла, в котором этот пароль был
сохранен в незашифрованном виде пользователем, не желающим
затруднять себя вводом пароля при подключении к сети;
• поиск пароля, который пользователи записывают где-
угодно;
• кража внешнего носителя парольной информации (диске-
ты или электронного ключа, где хранится пароль для входа в
ОС);
• полный перебор всех возможных вариантов пароля;
• подбор пароля по частоте встречаемости символов с по-
мощью словарей наиболее часто употребляемых паролей с при-
менением знаний о конкретном пользователе (фамилия, номер
телефона, год рождения и т.п.);
¾ сканирование жестких дисков компьютера (злоумышлен-
ник последовательно пытается обратиться к каждому файлу, хра-
нимому на жестких дисках компьютерной системы; если объем
дискового пространства достаточно большой, то вполне вероят-
но, что при описании доступа к файлам и каталогам администра-
тор допустил хотя бы одну ошибку, в результате которой все ка-
талоги и файлы будут прочитаны злоумышленником; для сокры-
тия следов взломщик может организовать эту атаку под чужим
именем, например, под именем пользователя, пароль которого
ему известен);
¾ сборка «мусора» (если средства ОС позволяют восстанав-
ливать ранее удаленные объекты, например, из корзин);
¾ превышение полномочий (используя ошибки в программ-
ном обеспечении или в администрировании ОС, злоумышленник
получает полномочия, превышающие полномочия, предостав-
ленные ему согласно действующей политике безопасности):
• запуск программы от имени пользователя, имеющего не-
обходимые полномочия;
Страницы
- « первая
- ‹ предыдущая
- …
- 17
- 18
- 19
- 20
- 21
- …
- следующая ›
- последняя »
