2011 11 07 26 37

2011 11 07 26 37



Ataki na system uwierzytelniania

1.    Bezpośrednie polegają na przejęciu elementu iwierzyleImającego (np piku haseł, tokena), ewentualne) obróbce (np rozszyfrowanej piku haseł) i nieuprawnionym wykorzystaniu.

2,    Pośrednie polegają na wykorzystaniu podatności systemu łwierzyfetmama związanych z przesyłaniem informacji uwierzyte Imających

- podsłuch sreciowy

przechwytywania i odtwarzanie Wormacji uw»sr,^t#im§jącej (ei^Kl powtórzeniowy), przejecie uwierzytelnionej sesji

3- Typu „eoc/e/ ongln»9rfng" obserwacje i oddziaływanie ne użytkowników systemu uwierzytelnianie oraz przeszukiwanie środowiska pracy atakowanego użytkownika w celu przejęcia informacji (elementu) uwierzytelniającej.

Ł    uśrnmm


Wyszukiwarka

Podobne podstrony:
2011 11 07 26 47 Klasyfikacja ataków 1.    Ze względu na miejsce skąd przeprowadzany
2011 11 07 26 47 Klasyfikacja ataków 1.    Ze względu na miejsce skąd przeprowadzany
2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro
2011 11 07 22 23 Ataki Wśród incydentów związanych z klasą „nieuprawnione i przestępcze działania l
2011 11 07 15 37 Cykl tycia podatności oprogramowania
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an
2011 11 07 14 54 * Dlaczego ataki na sieci i systemy teleinformatyczne są skuteczne? Są skuteczne,
2011 11 07 12 11 Weryfikacja wiedzy użytkownika Metoda ta polega na sprawdzaniu przez element syste

więcej podobnych podstron