Известные методики взлома

12th Сентябрь 2012 автор admin

Как правило, мошенники проводят тщательное изучение систем безопасности перед тем, как проникнуть в них. Чаще всего им удается найти очевидные и простые методики взлома, которые разработчики просто упустили, создавая возможно, слишком хорошую систему шифрования или идентификации. Следует рассмотреть наиболее очевидные и популярные технологии получения несанкционированного доступа. Здесь нужно вспомнить старое правило, согласно которому общая прочность цепи не превышает прочности одного ее звена.

Данное утверждение используется постоянно, в контексте обсуждения компьютерной безопасности. К примеру, какой высокой бы ни была прочность целой системы, если пароль позволяющий получить доступ к ней находиться в текстовом файле в главном каталоге, или просто записан на экране монитора, то такая система уже не считается конфиденциальной. Стоит обратить внимание на то, что примеров, в которых разработчики систем безопасности не принимают во внимание и забывают о простых методиках получения доступа к сети, существует немало.

К примеру, при работе в интернете не существует какого-либо надежного автоматического подтверждения того, что конкретный пакет пришел именно от того отправителя, который в нем заявлен. Такая ситуация позволяет даже при использовании надежной методики идентификации первого пакета подменить все остальные, просто заявляя, что все они приходят от одного отправителя.

Что касается шифрования, которое представляет собой довольно мощное средство защиты передаваемых данных от изменений и прослушиваний, то можно привести в пример не одну методику, которая неоднократно используется мошенниками в практике.

Рубрика: Программное обеспечение |


Последние записи