Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Altman Schloss Geändert vor über 10 Jahren
1
Unterbrechung "Unterbrechung": Damit ist die Veränderung von Systemen, z.B. durch Keylogger gemeint.
2
Mithören "Mithören": Damit ist der Zugang oder der Zugriff Unberechtigter auf Informationen gemeint. Dies kann z.B. im Zug oder an der Recéption passieren.
3
Mithören "Modifikation": Damit ist die Veränderung von Systemen durch Keylogger oder telefonische Teilnehmervermittlungsanlagen gemeint.
4
Mithören "Herstellung": Damit ist das Hinzufügen von System-Komponenten wie Wanzen, Servern, Programmen und Scripts etc. gemeint.
5
Mithören Allen 4 Bereichen kann nur begegnet werden, indem ein griffiger Zugangs- und Zutrittsschutz gewährleistet wird. Besondere Vorsicht gilt gegenüber Keyloggern, die es in Hard- und Softwarevarianten gibt. Hardware-Keylogger speichern rund 150'000 Zeichen im Klartext. Der Social Engineer kann einige Tage oder Wochen später das Gerät behändigen und in Ruhe die Daten auswerten. Einfaches Suchen nach CTRL-ALT-DEL bringt ihn jeweils zu der Stelle, wo der Benutzer das Passwort eingibt, um sich einzuloggen.
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.