10.05.2001 РешенияАлексей Лукацкий, заместитель технического директора Научно-инженерного предприятия "Информзащита", luka@infosec.ru Если вы хотите приобрести журнал "BYTE/Россия", то первое, что вы делаете, - это ищете магазин, киоск или лоток, где продается это издание. Выражаясь научно, вы осуществляете процесс идентификации (поиск) цели (магазин), позволяющей решить поставленную задачу (приобретение журнала). Также и с атаками на информационную систему: первое, что делает злоумышленник, - это выбирает себе жертву и собирает подробную информацию о ней. Этот этап называется сбором информации (information gathering). Именно эффективность работы злоумышленника на данном этапе - залог успешной атаки. В первую очередь выбирается цель атаки и собирается информация о ней (ОС, сервисы, конфигурация и т.д.). Затем идентифицируются наиболее ...
читать далее.