İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 128 ____________________________
səmərəli istifadə etməyi bacarmalıdır. Bütün bunlar pozucunun
qarşısında duran əsas problemlərdir.
Bəzən vəziyyət dəyişir, pozucu sistemə daxil olmaq üçün
istifadəçinin
səlahiyyətindən
istifadə
etməklə
onu
maraqlandıran verilənləri (məsələn, konfidensial faylların
sürətini əldə edir, lazımlı verilənləri məhv edir və s.) əldə edir.
Belə olan halda kriptoqrafik mühafizə öz əhəmiyyətini itirir.
Ümumiyyətlə avtomatlaşdırılmış informasiya sistemlərinin
ən zəif nöqtəsi pisniyyətli insanların (düşmənlərin) onlara daxil
olmasıdır. Bu baxımdan zəif nöqtə autentifikasiya protokolu
vasitəsilə müdafiə edilir (məsələn, istifadəçinin həqiqiliyi daim
yoxlanılır).
Öndə yazılanlardan belə nəticə çıxarmaq olar ki, istifadəçi
üçün ən əlverişli autentifikasiya forması
paroldan istifadə
etməklə müdafiədir.
Beləliklə, bədniyyətli insan hər hansı bir yollasa sistemə
daxil olmağa cəhd göstərsədə, ona məqsədinə çatmağa bir
məsələ maneçilik edir – kompüterin klaviaturasında daxil edilən
simvollar ardıcıllığı – parol.
Qeyd etmək lazımdır ki, bir neçə standart fəndlər vardır
ki, pisniyyətli şəxs paroldan istifadə etməklə yaradılmış müdafiə
sistemini “sındıra” bilir. Nəzərə almaq lazımdır ki, bunun
qarşısını almaq üçün tutarlı səviyyədə əks təsir göstərən
mexanizmlər işlənib hazırlanmışdır. İstifadəçi hazırlanmış
mexanizmlərdən istifadə etməklə parolun təhlükəsizliyini
düzgün formalaşdırmaqla yanaşı paroldan səmərəli və əlverişli
istifadə edə bilər.
İNFORMASİYA TƏHLÜKƏSİZLİYİ ________________________ 129 ____________________________
PAROLA HÜCUM ÜSULLARI. PAROLUN