Читать книгу Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности - - Страница 28

2. Как хакеры взламывают
Секрет взлома
Методология взлома
Проникновение
Физический доступ

Оглавление

Общепринятое мнение гласит, что, если злоумышленник имеет физический доступ к устройству, он может просто украсть его (секунда – и ваш мобильный телефон благополучно уведен) и уничтожить или в итоге обойти все средства защиты для доступа к персональным данным. Этот метод остается довольно успешным до сих пор, даже против средств, явно предназначенных для защиты от физических атак. Например, многие программы шифрования диска могут быть взломаны с помощью электронного микроскопа для выявления защищенного секретного ключа путем идентификации отдельных электронов, составляющих ключ. Или оперативная память может быть заморожена баллончиком со сжатым воздухом, чтобы прочитать секретный ключ шифрования в открытом виде из-за ошибки в том, как она хранит данные.

Как противостоять хакерским атакам. Уроки экспертов по информационной безопасности

Подняться наверх