2011 11 07 54 32

2011 11 07 54 32



Studium przypadku (cd.):

4. Możliwe skutki dla FIRMY XXX przejęcia danych uwierzytelniających i zainstalowania kodu wykonywalnego Ograniczone jedynie wyobraźnią, umiejętnościami I brakiem skrupułów napastnika,

na przykład:

Działania jawna:

✓ sformatowanie dysków:

s zaszyfrowanie dysków (zwykle połączone z szantażem).,

•f Jw + powiadomienie mass mediów .

Działania niejawne:

, V zainstalowanie kodów i programów złośliwych umożliwiających j wykradanie informacji wrażliwych lub naruszanie ich integralności; / jw + sprzedanie zdobytych informacji organizacjom przestępczym

CopyngniryH UMn


Wyszukiwarka

Podobne podstrony:
2011 11 07 54 32 *Studium przypadku (cd.): 4. Możliwe skutki dla FIRMY XXX przejęcia danych uwierzy
2011 11 07 51 49 Studium przypadku (cd.): 3. Wyniki eksperymentu: K, - 690 maili wysianych; 5# - 51
2011 11 07 51 49 Studium przypadku (cd.): 3. Wyniki eksperymentu: Ł — 690 maili wysłanych; r - 512
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. &
2011 11 07 50 52 Studium przypadku: miejsce: xxxx czas :18.05.10 godz.7.47, 21.05.10 godz.7:46 1. T
2011 11 07 47 32 Atak socjotechniczny - definicja: Atak socjotechniczny (ang. social engineering) p
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.) 4.
2011 11 07 14 54 * Dlaczego ataki na sieci i systemy teleinformatyczne są skuteczne? Są skuteczne,
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością 1 SSO (an
2011 11 07 09 47 „Przestępczość w zakresie technologii komputerowych” według. INTERPOLU (cd.): 4.

więcej podobnych podstron