Next: Kryptoanalyse
Up: Sicherheitsbedrohungen
Previous: Sicherheitsbedrohungen
Hier kann noch feiner zwischen aktiven und passiven Angriffen unterschieden werden:
- passive Angriffe (Daten bleiben unverändert)
- Abhören des Netzverkehrs (Wiretapping)
- Lesen von Daten (z.B. lesen von Backupdaten)
- Verkehrsflußanalyse (Traffic Analysis)
- aktive Angriffe (Daten werden verändert, entfernt, erzeugt oder die Verfügbarkeit
von Ressourcen wird gestört)
- Verfügbarkeit von Diensten wird verschlechtert oder verhindert (Denial-of-Service Attack)
- Vortäuschen einer anderen Identität (Masquerade, Man in the Middle Attack)
- Nochmaliges Senden einer vorher abgehörten Nachricht (Replay Attack)
- Täuschung von berechtigten Nutzern (Social Engineering Attack)
Copyright Munich Network Management Team