Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Социальная психология и иные способы получения паролей

Воздействовать на ум и поведение человека можно различными путями, одни требуют лишь специфичной подготовленности специалиста (убеждение, внушение, обман, подкуп, шантаж и т. п.), а другие – еще и специальной аппаратуры (технотронные приемы, зомбирование).

Выбор применяемой методики зависит от многих факторов, таких как:

- реальная уязвимость объекта (черты его характера, эпизоды биографии, имеющаяся ситуация);

- цель намеченного воздействия (изменение мышления, привлечение к сотрудничеству, получение информации, одноразовое содействие);

- собственные возможности (обладание временем, умением, знанием, технической аппаратурой, компетентными помощниками);

- персональные установки исполнителя (уровень его моральной устойчивости).

На практике чаще всего используются следующие методы социальной психологии.

1. Звонок администратору от лица клиента. Злоумышленник выбирает из списка сотрудников тех, кто не использовал пароль в течение нескольких дней и кого администратор не знает по голосу. Затем следует звонок администратору с объяснением ситуации о забытом пароле, искренние извинения, просьба зачитать пароль или сменить его на новый. Больше чем в половине случаев просьба будет удовлетворена, а факт подмены будет зафиксирован только после первой неудачной попытки регистрации истинного сотрудника.

2. Звонок клиенту от лица администратора. Почти такая же схема, но только в обратную сторону может быть разыграна злоумышленником в адрес сотрудника фирмы. В этом случае он уже представляется сотрудником службы информационной безопасности и просит назвать пароль из-за происшедшего сбоя в базе данных или другой причины. Фантазия в этом случае может придумывать самые правдоподобнее причины, по которым сотруднику «просто необходимо» вслух назвать пароль.

Оба метода относятся к группе «атака по социальной психологии» и могут принимать самые различные модификации. Их профилактикой может быть только тщательное разъяснение всем сотрудникам правил работы с защищенной информацией.

Большое внимание следует уделять любым носителям информации, покидающим пределы фирмы. Наиболее частыми причинами этого бывают ремонт аппаратуры и списание технологически устаревшей техники. На сегодняшний день не существует разумных по критерию «цена/надежность» носителей информации, не доступных к взлому. Практически невскрываемым может быть только энергонезависимый носитель, автоматически разрушающий информацию при попытке несанкционированного подключения к любым точкам, кроме разрешенных разъемов. Однако все это из области высоких цен и военных технологий.

Для бизнеса и частной переписки данная проблема решается гораздо проще и дешевле при помощи криптографии. Против самых новейших технологий и миллионных расходов здесь стоит математика, и этот барьер невозможно преодолеть.

Необходимо также понимать, что не только длина ключа гарантирует стойкость шифра к взлому. В том случае, если содержание шифрованного сообщения жизненно важно для государства и им заинтересуется национальная служба безопасности, то заранее нужно быть готовым к неудаче в столь неравном состязании. Люди из спецслужб легко найдут требуемый ключ своими специфическими неджентльменскими методами, очень далекими от математики и криптографии. Скорее всего, ключ им даст сам владелец на блюдечке с голубой каемкой и будет этому искренне рад.

 

<== предыдущая лекция | следующая лекция ==>
Получение пароля на основе ошибок в реализации | Операционные системы. Комплексный поиск возможных методов доступа
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 434; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.