2011 11 07 26 47

2011 11 07 26 47



Klasyfikacja ataków

1.    Ze względu na miejsce skąd przeprowadzany jest atak.

-    Lokalne - gdy napastnik ma fizyczny dostęp do komputera ofiary.

-    Zdalne - gdy pomiędzy napastnikiem i ofiarą istnieją mechanizmy ochronne; celem ataku jest jedna z typowych usług internetowych, lub gdy napastnik i ofiara zlokalizowani są w różnych podsieciach

-    Wewnętrzne - gdy między napastnikiem i ofiarą nie ma mechanizmów ochronnych skierowanych przeciw atakującemu lub obaj są w tej samej puli adresów (wariant: eskalacja uprawnień)

2.    Ze względu na sposób, w jaki przeprowadzany jest atak:

-    Fizyczne (kradzieże, atak lokalny).

Nadużycie usług, np. mailbombing

-    Nadużycie (ang. expkxt) programu Podsłuch (naruszenie tajności informacji).

-    Atak socjotechniczny.


Wyszukiwarka

Podobne podstrony:
2011 11 07 26 47 Klasyfikacja ataków 1.    Ze względu na miejsce skąd przeprowadzany
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.) 4.
2011 11 07 26 37 Ataki na system uwierzytelniania 1.    Bezpośrednie polegają na prz
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.
2011 11 07 58 30 Incydentem z zakresu bezpieczeństwa informacyjnego nazywa się zdarzenie które jest
2011 11 14 18 50 Podział narzędzi typu IDS/IRS ze względu na miejsce zbierania informacji 1.  
2011 11 14 18 50 Podział narzędzi typu IDS/IRS ze względu na miejsce zbierania informacji 1.  
Klasyfikacja KSS ze względu na powiązania z procesem •Systemy monitorowania - tylko zbieranie danych
Slajd38 (72) Podział wapieni2. Klasyfikacja wapieni ze względu na składnikiwapienie mikrytowewapieni

więcej podobnych podstron