Ein Angriff auf PC's ,Server oder Netzwerkkomponenten kann
gleichgesetzt werden mit einem Angriff auf das Betriebssystem oder
die Firmware des betroffenen Geräts
|
Örtliche und technische Gegebenheiten
- Hat der Angreifer Sicht auf die Tastatur? (Kamera, Spiegel...)
- Kann er die Signale der Tastatur elektronisch empfangen?
- Hat der PC des Betroffenen Zugang zum LAN oder WWW?
- Kann dem Betroffenen mit "Spielertricks" sein Paßwort entlockt
werden.(inaktives Bild des Login-Prompt's vor aktivem Editor...)
- Bedrohung des Betroffenen (Waffengewalt...)
Paßwortwert oder "Aufwand ?"
- Wie groß ist das Butget des Angreifers beziehungsweise
wie wertvoll sind die auszuspähenden Informationen.
- Wieviel Zeit hat der Angreifer oder wie lange sind die Informationen
gültig oder wertvoll.
- Sind die Informationen oder der Zugang Gewalt gegen Menschen
oder Maschinen wert.
Spuren ?
- Welche Spuren hinterläßt der geplante Angriff
- Darf der Angegriffene Spuren eines Angriffs finden können oder
macht das die ausgespähten Informationen wertlos.
© Juni 1999 jochen brehm. All rights reserved.
[email protected]
|