Wykradanie danych
posiadanych i (lub)
produkowanych,
przez klienta.
Uzyskiwanie poufnej
informacji na temat
konfiguracji sieci.
Uzyskiwanie informacji
o klientach prowadzących
dialog z serwerami.
Utrata informacji.
Utrata prywatności.
Szyfrowanie,
serwery proxy.
Paraliżowanie usług (DoS - Denial of Service)
Unicestwianie wątków użytkownika.
Zasypywanie serwera bezsensownymi żądaniami.
Przepełnianie pamięci operacyjnej i dysków.
Izolowanie komputerów
poprzez ataki na DNS.
Dezorganizacja pracy użytkowników.
Irytowanie użytkowników.
Wprowadzanie użytkowników w błąd.
Brak w pełni
skutecznych metod.
Uwierzytelnianie
Podszywanie się pod legalnych użytkowników
Fabrykowanie danych
Fałszywe zaufanie do autentyczności użytkownika.
Szkodliwe zaufanie
do fałszywych informacji.
Techniki
kryptograficzne.
Źródła i Literatura:
William Stallings - "Kryptografia i Bezpieczeństwo sieci komputerowych" - Koncepcje i metody bezpiecznej komunikacji. Wydanie V, Wydawnictwo Helion 2012, ISBN: 978-83-246-2987-9.