Sniffing podsłuchiwanie systemu przesyłania informacji w celu przechwycenia haseł,
Phising fałszywe e-maile z żądaniem potwierdzenia danych,
Web.hijacking- przekierowywanie klienta na strony fałszywych banków, sklepów.
5. Do programów destrukcyjnych (malware) które wykorzystują system bez wiedzy i zgody użytkownika zaliczamy:
Wirusy są to programy ukrywające się przed użytkownikiem i powielające się w systemie komputerowym przy wykorzystaniu mechanizmów systemu operacyjnego, bądź oprogramowania użytkowego.
Konie trojańskie - są to programy podejmujące w sposób ukryty przed użytkownikiem działania w systemie komputerowym.
Backdoor luki w programie bądź systemie operacyjnym, pozostawiane celowo przez programistę lub wprowadzone przez wirusa bądź konia trojańskiego, umożliwiające uzyskanie niepowołanej osobie dostęp do zasobów komputera.
Robaki internetowe - można uznać za szczególny rodzaj wirusów - do namnażania wykorzystują one mechanizmy internetowe rozsyłając się do kolejnych nosicieli.
6. Ochronę zasobów informacyjnych można osiągnąć przez:
identyfikację użytkownika i ustalenie jego prawa do danych
stworzenie otoczenia identyfikującego zasoby dostępne poszczególnemu obliczeniu sprawdzenie, że obliczenie pozostaje w obszarze swego właściwego otoczenia.
7. Klasyfikacja metod zachowania bezpieczeństwa systemów obejmuje: zabezpieczenia fizyczne na które składają się:
ochrona przeciwpożarowa ochrona przeciwwłamaniowa
ochrona przeciw innym katastrofom (np. zalanie wodą)
kontrola dostępu do obiektu i ruchu po nim
wybór pomieszczeń dla systemu komputerowego
dobór materiałów budowlanych
dobór rozmieszczenia drzwi i okien w pomieszczeniach komputerowych
8. Na zabezpieczenie techniczne systemu komputerowego składają się: