İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 326 ____________________________
Statistikada
rast
gəlinən
simvolların
optimallaşdırılması və ya lüğətdan istifadə etməklə
ümumi izafə;
İstifadəçini tanımaqla parolun seçilməsi (onun adı,
soyadı, doğum günü, telefon nömrəsi və s.);
Açar informasiyanın oğurlanması. Pisniyyətli insan
istifadəçi tərəfindən yığılmış parola baxa bilər və yaxud
da, istifadəçının klaviatura üzərində əlinin hərəkətini
izləməklə onun yığdığı parolu bərpa edə bilər. Bununla
yanaşı açar informasiya (smart-kart, Touch Memory və
başqaları) pisniyyətli insan tərəfindən sadəcə oğurlana
bilər;
“Zibil qutu”suna atılmışın toplanması. Bir çox əməliyyat
sistemlərində istifadəçi tərəfindən ləğv edilmiş
informasiya fiziki olaraq ləğv olunmur, sadacə olaraq
“Zibil qutusu” adlanan qutuya atılır. Bədniyyətli insan
atılmış informasiyanı bərpa edir, ona baxış keçirir və ona
lazım olan hissələrin (ola bilsin tam faylın) surətini alır;
Səlahiyyətini aşma. Bədniyyətli insan əməliyyat
sistemində proqram təminatındakı səhvdən və
təhlükəsizlik siyasətindən istifadə etməklə özü üçün
səlahiyyət əldə edir. Adətən belə hallar proqramı işə
salarkən başqa istifadəçinin adından istifadə etdikdə baş
verir;
Proqrama qoşulma. Əməliyyat sistemlərində istifadə
olunan proqrama qoşulma digər proqrama qoşulmalar
sinifindən fərqlənmir;
Proqrama acgözlük. Bu proqram kompüterin bəzi
resurslarını ələ keçirə bilir, nəticədə digər proqramlar ya
yerinə yetirilə bilmirlər, ya da ki, ağır sürətlə yerinə
İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 327 ____________________________
yetirilirlər. Acgöz proqramın işə salınması məhvə gətirib
çıxarır.