2011 11 07 54 32

2011 11 07 54 32



*


Studium przypadku (cd.):

4. Możliwe skutki dla FIRMY XXX przejęcia danych

uwierzytelniających i zainstalowania kodu wykonywalnego Ograniczone jedynie wyobraźnią, umiejętnościami i brakiem skrupułów napastnika,

na przykład:

Działania jawna:

/ sformatowanie dysków;

/ zaszyfrowanie dysków (zwykle połączone z szantażem).

J Jw. + powiadomienie mass mediów .

Działania niejawne:

✓ zainstalowanie kodów i programów złośliwych umożliwiających | wykradanie informacji wrażliwych lub naruszanie ich integralności, u s jw + sprzedanie zdobytych informacji organizacjom przestępczym

CopytighlDy K luJPWui

99B


Wyszukiwarka

Podobne podstrony:
2011 11 07 54 32 Studium przypadku (cd.): 4. Możliwe skutki dla FIRMY XXX przejęcia danych uwierzyt
2011 11 07 51 49 Studium przypadku (cd.): 3. Wyniki eksperymentu: K, - 690 maili wysianych; 5# - 51
2011 11 07 51 49 Studium przypadku (cd.): 3. Wyniki eksperymentu: Ł — 690 maili wysłanych; r - 512
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. &
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. T
2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.) 4.
2011 11 07 14 54 * Dlaczego ataki na sieci i systemy teleinformatyczne są skuteczne? Są skuteczne,
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.

więcej podobnych podstron