3. Uhkien toteutuminen



Samankaltaiset tiedostot
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Tietoturvallisuus. Mikko Vestola AT2-kurssin itsenäinen harjoitustyö Koulun nimi Arvosana: Erinomainen

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

F-Secure Mobile Security. Android

Tietoturva SenioriPC-palvelussa

Juha-Pekka Ruuska 2/7 Nokian lukio

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Oma verkkokäyttäytyminen myös vaikuttaa olennaisesti tietoturvaan

Tietoturvan Perusteet Yksittäisen tietokoneen turva

Henkilö- ja koulutusrekisterin asennusohje

Kiipulan ammattiopisto. Liiketalous ja tietojenkäsittely. Mervi Saarinen

Tuotetta koskeva ilmoitus

Tietoturvallisuuden huoneentaulu mitä jokaisen on hyvä muistaa

3 Käyttöjärjestelmän asennus ja ylläpito

HELIA TIKO ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

PIKAOPAS NOKIA PC SUITE 4.51a NOKIA PUHELIMELLE

Kymenlaakson Kyläportaali

F-SECURE SAFE. Toukokuu 2017

2. Koetilan palvelin. 4. Varatietokoneet ja -kuulokkeet. 6. Kokelaan tikkuja osallistujille, varapäätelaitteille ja varalle

TIETOTURVA. Miten suojaudun haittaohjelmilta

Käyttöoppaasi. HP COMPAQ PRESARIO F760EM

Sähköisen ylioppilaskirjoituksen katastrofiharjoitus

TIETOTURVAOHJE ANDROID-LAITTEILLE

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma

Pertti Pennanen License 1 (7) EDUPOLI ICTPro

Käyttöohje. Ticket Inspector. Versio 1.0. Sportum Oy

TIETOKONE JA VERKOT IT PC & NETWORK SUPPORT TAITAJA 2001 LAHTI KÄYTTÖJÄRJESTELMIEN JA OHJELMISTOJEN ASENTAMINEN SEKÄ KONFIGUROINTI

TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ

ASENNUS- JA KÄYTTÖOHJE

Käyttöohje. Energent MagiCAD plugin

PIKAOHJE MODEM OPTIONS for Nokia 7650

Tietokoneiden ja mobiililaitteiden tietoturva

MultiBoot Käyttöopas

GSRELE ohjeet. Yleistä

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Miksi ja miten siirtyä käyttämään nykyistä ERP-järjestelmää pilvessä?

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Toshiba EasyGuard käytännössä: Portégé M300

Tietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt

Elotec Ajax. Aloitus

Motorola Phone Tools. Pikaopas

Turun ammattikorkeakoulu (5) Tietojärjestelmien käyttösäännöt

F-Secure Anti-Virus for Mac 2015

Ohjeita kirjan tekemiseen

Copyright 2008 Hewlett-Packard Development Company, L.P.

XEROXIN TURVATIEDOTE XRX Versio 1.0 Muutettu viimeksi: 10/08/05

Taitaja 2015 Windows finaalitehtävä

KESKI-SUOMEN SAIRAANHOITOPIIRI TIETOTURVAOHJE

3.3 Kurssin palauttaminen

2013 -merkistä tunnistat uudet ominaisuudet

HELSINGIN KAUPUNKI OHJE 1/8 LIIKENNELAITOS

Gree Smart -sovelluksen (WiFi) asennus- ja käyttöohje: Hansol-sarjan ilmalämpöpumput WiFi-ominaisuuksilla

Vapaat ohjelmat matkalla

XEROXIN TURVATIEDOTE XRX Http-palvelimen haavoittuvuus ESS:ssä/verkko-ohjaimessa saattaa mahdollistaa järjestelmän luvattoman käytön.

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

PIKAOPAS NOKIA PC SUITE Copyright Nokia Oyj Kaikki oikeudet pidätetään

Tietokoneiden ja mobiililaitteiden suojaus

PROBYTE GSM ALARM #6d

Ohje: Tiedostot turvaan ja puhdas Ubuntu alle

Finnish. B525 LTE CPE Pikaopas

Kirkkopalvelut Office365, Opiskelijan ohje 1 / 17 IT Juha Nalli

ALOITA TÄSTÄ. Langaton USB Langallinen. Haluatko liittää tulostimen langattomaan verkkoon? Käytä Langaton verkkoasennus ja liitännät -ohjetta.

Lapin Veikot suunnistusjaosto Iltarastien tulospalveluohjeet versio Pentti Poikela

VMU-C EM. Asennus ja käyttö

ADENSY OY:N KÄYTTÖOIKEUSSOPIMUS

OPISKELIJAN VERKKOPALVELU- JA TIETOTURVAOPAS

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki.

WordPress Multisiten varmuuskopiointi

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Siemens Webserver OZW672

Kolmannen vuoden työssäoppiminen (10 ov)

Esimerkki: Uhkakartoitus

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

1. päivä ip Windows 2003 Server ja vista (toteutus)

Luku 1: Aloittaminen...3

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

Yleinen ohjeistus Linux tehtävään

EASYGUARD HUOLETONTA MOBIILIKÄYTTÖÄ INNOVAATIOTA LIIKE-ELÄMÄÄN YHTEYDET TURVALLISUUS

Luottamuksellinen sähköposti Trafissa

PIKAOPAS MODEM SETUP

Tietotekniikkakeskuksen palvelut ja opiskelijan tietoturva

Febdok 5.5.x, Varmuuskopiot OHJEISTUS

Office ohjelmiston asennusohje

4.6 Kurssin palauttaminen

FOTONETTI BOOK CREATOR

Tietokone. Tietokone ja ylläpito. Tietokone. Tietokone. Tietokone. Tietokone

Fiscal INFO TV -ohjelmisto koostuu kolmesta yksittäisestä ohjelmasta, Fiscal Media Player, Fiscal Media Manager ja Fiscal Media Server.

Johdatus Ohjelmointiin

Päivitämme materiaalia säännöllisesti kesän ja syksyn 2017 aikana.

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Backup Premium Pikakäyttöopas

BaseMidlet. KÄYTTÖOHJE v. 1.00

Elisa Puheratkaisu Vakio Pääkäyttäjän ohjeet

Transkriptio:

1 3. Uhkien toteutuminen Ohjelmiston tietoturvaominaisuudet voidaan jakaa samanlaisiin hierarkioihin kuin koko tietojärjestelmäkin. Sovelluksen käytettävyys on sovelluksen tietoturvaominaisuuksista tärkein, koska jos sovellusta ei voi käyttää, ei sen muistakaan turvaominaisuuksista ole hyötyä. Käytettävyys muodostuu käyttöliittymästä ja sovelluksen toimintalogiikasta. Kun käytettävyys on riittävän korkea, on varmistuttava tietojen eheydestä. Eheysvaatimus täyttyy, jos ohjelman toimintalogiikka ja tietovarastojen käyttöperiaate vastaavat toisiaan ja ne on toteutettu laadukkaasti. Luottamuksellisuus on tietoturvaominaisuuksista ylin, koska ilman eheysja käytettävyysvaatimusta, ei luottamuksellisuudellakaan ole merkitystä. Luottamuksellisuus muodostuu tietovarastojen käytöstä ja käyttöoikeuksista sekä rooleista ja näiden oikeanlaisesta yhdistämisestä. Koulutuksen merkitys huomioitava. Miten seuraavat asiat liittyvät toisiinsa? Käyttöoikeudet ja roolit Luottamuksellisuus Tietovarastojen käyttö Eheys Tietojenkäsittelyn periaatteet ohjelman toimintalogiikka Käyettettävyys Käyttöliittymä

2 Haitalliset ohjelmakoodit Jokaisessa ajettavassa ohjelmassa on ainakin jokin virhe eikä virheetöntä ohjelmaa ole vielä tehty Virheellinen ohjelma voi olla syntynyt joko tahallisesti tai tahattomasti Tahattomasti tehty haitallinen koodi: - Puutteellinen koodi ja/tai kääntäjän virhe - Looginen virhe ja/tai käyttötarkoitukseen sopimaton koodi

3 Virusten aiheuttamat tuhot Tietokoneohjelmien tarkoituksena on yleensä tehdä jotakin sellaista, mitä joudutaan toistamaan usein. Esimerkiksi käyttöjärjestelmistä löytyy operaatiot, jolla voidaan luoda, kopioida tai tuhota tiedostoja tai sanomia. Yleisesti ottaen tuholaisohjelmat voivat saada aikaan lähes kaikkea mitä normaali ohjelmakin voi saada aikaan. Ne voivat kopioida, poistaa, vaihtaa tiedoston tai hakemiston nimeä antaa käyttäjälle herjoja salakirjoittaa kiintolevyn ylikirjoittaa kiintolevyn muuttaa dataa tai muita tietoarvoja kerätä ja vaihtaa salasanoja lähettää sähköpostia ohjata tietoliikennelaitteita, yms.. Virukset ovat kuten mikä tahansa tuholaisohjelma, mutta ne pystyvät kopioitumaan. Tuhovaikutusten mukaan virukset voidaan luokitella 1. Erittäin tuhoisat Virus estää koneen ja sen sisältämien tietojen käytön kokonaan. Tällöin virustartunta voi johtaa erittäin suuriin menetyksiin, riippuen lähinnä mikron käyttötavasta. Pahimmassa tapauksessa tartunta johtaa asiakassuhteen menettämiseen ja sitä kautta erittäin suuriin taloudellisiin menetyksiin. 2. Melko vakavat Mitä tietoja ei kokonaisuudessa menetetä eikä saastuminen aiheuta suoranaisia tappioita liiketoiminnassa. Pääasialliset menetykset ovat koneiden puhdistamiseen käytetty työaika. 3. Vähäiset menetykset

4 Mitään tietoja ei menetetä pysyvästi ja suurimmat menetykset ovat yksittäisten ihmisten työn viivästyminen tai estyminen. Tietokonevirukset ja niiden torjunta Virukset voidaan luokitella sijaintipaikkansa mukaisesti: 1. Levykeviruksiin, jotka sijaitsevat boot-sektorilla 2. Tiedostoviruksiin, jotka voidaan jakaa makroviruksiin tai ohjelmatiedostoon sijoitettaviin viruksiin Virukset voidaan luokitella myös niiden etsinnän ja poistamisen vaikeuttamisen perusteella 1. Etsimisen vaikeuttaminen: - perinteiset virukset - polymorfiset virukset, jotka pystyvät muuttamaan koodirunkoaan tietyissä rajoissa - piilovirukset (stealth virus), jotka pystyvät piilottamaan ainakin osan koodistaan 2. Poistamisen vaikeuttaminen: - tavanomaiset virukset - muistinvaraiset virukset, jotka aiheuttavat vain tuhoa silloin kun ne leviävät. Virus saastuttaa ajoon tulevan ohjelman, mutta ei tee muuta tuhoa. Tarkoituksena on sillä hetkellä levitä. - antivirusohjelmia vastaan hyökkäävät virukset Harjoitustehtävä: Internetistä hae tietokonevirusten torjuntamekanismeja

5 Varautuminen virusuhkaan Virusuhkaan varautumisen järkevyyttä voidaan perustella monella eri tavalla mm. analysoimalla virusuhan merkitystä ja mahdollisia haittoja yritykselle. Virusuhka on sitä suurempi mitä enemmän yrityksellä on elektronista liikennettä yrityksen ulkopuolisten kanssa. Varsinkin sähköpostin välityksellä siirrettävät ohjelmat ovat vaarallisia. Virusuhkaa arvioitaessa on aina otettava huomioon myös ihmiset. Virukset eivät leviä itsestään vaan aina ihmisen toiminnan kautta. Tyypilliset ihmiset, jotka lisäävät riskiä ovat virusuhkaan välinpitämättömästi suhtautuvat nuoria tietokoneista kiinnostuneita henkilöitä henkilöitä, jotka tekevät töitä kotonaan ja joiden lapset harrastavat tietokonepelejä työn ohessa opiskelevat, jotka tulostavat harjoitustöitään työpaikallaan Virusuhan analysoinnin jälkeen suoritetaan varsinaiset uhkaa pienentävät toimenpiteet. Yleisin virhe on pitää virustorjunta irrallaan muusta turvallisuudesta, jolloin on vaarana, että virusuhkaan uhrataan varoja liikaa tai liian vähän.

6 Hyvä perustaso saavutetaan seuraavilla toimenpiteillä. 1. Jokaiseen mikroon asennetaan virustentorjuntaohjelmisto. 2. Virusten torjuntaohjelmistot on oltava päivitettävissä automaattisesti ilman peruskäyttäjän toimenpiteitä 3. Virustentorjuntaohjelman on oltava ainakin kriittisimmissä mikroissa muistinvaraisena. Kriittisiä mikroja ovat atk-tuen käyttämät laitteet ja yrityksen primääritoimintoja ylläpitävät laitteet. Lisäksi 1. Virustarkistus on suoritettava automaattisesti määräajoin, esimerkiksi kerran viikossa. 2. Jokaisen työntekijän on voitava asentaa/asennettava virustentorjuntaohjelmisto omaan kotikoneeseensa. 3. Palvelimissa olevat tiedot on oltava mahdollisimman laajalti kirjoitussuojattuja 4. Palvelimessa tulee olla oma virustentorjuntaohjelma, joka ajetaan määräajoin. 5. Kannettavien mikrojen liittämistä verkkoon ei saa tapahtua ennen kuin ne on virustarkistettu Myös * riittävän koulutuksen antaminen työntekijöille * riittävän usein otettavat varmuuskopiot kaikista työtiedostoista * ohjelmien lataaminen vain alkuperäisistä levykkeistä * levykkeiden pitäminen kirjoitussuojattuna aina kun se vain on mahdollista. * julkisissa tiloissa olevista mikroista tukitaan levykeasemat. * käynnistyssalasanojen asentaminen varsinkin kriittisiin laitteisiin * laitteet, joilla kopioidaan talletusvälineitä tulee olla erittäin hyvin suojattuja.

7 Virustorjuntastrategia Strategian muodostamisessa kannattaa muistaa 1. Laitteet luokitellaan tartunta-alttiuden ja mahdollisten vahinkojen muodostumisen mukaan asianmukaisiin luokkiin 2. Arvioidaan sopivat ratkaisuvaihtoehdot, joilla turvallisuus taataan mahdollisimman hyvin kustannusten silti nousematta tai käytettävyyden olennaisesti huonontumatta 3. Tehdään ohjeet mitä tehdään virustartunnan tapahtuessa ja varaudutaan ohjeen vaatimalla tavalla 4. Suojauksen tulee olla kerroksittainen, eikä yhden suojaustason kaatuminen saa johtaa muiden suojausten kaatumiseen 5. Jokaisen työntekijän on tunnettava virustentorjunnan tärkeimmät toimenpiteet. Virustartunnan jälkeiset toimenpiteet 1.Toimi rauhallisesti, äläkä tee mitään hätiköityjä toimenpiteitä. 2. Pyydä atk-tukihenkilö tai muu asiantuntija paikalle. 3. Estä viruksen mahdollinen leviäminen eristämällä laite verkosta, jos se on mahdollista. 4. Sammuta mikro kokonaan ja käynnistä se uudelleen virustarkistuslevykkeellä. Älä missään tapauksessa tee virustarkistusta ilman mikron sammuttamista, koska tällöin virustentarkistusohjelma saastuu! 5. Kun olet varmistunut, että kyseessä on virus, poista se virustentorjuntaohjelman puhdistustoiminnolla.

8 6. Kun virus on poistettu ja mikro todettu puhtaaksi, mieti minne virus olisi voinut kopioitua. 7. Ilmoita, että virustartunta on poistettu. 8. Mikäli viruksen leviämisreitti on tiedossa ilmoita kaikille, jotka ovat sen mahdollisesti saaneet.

9 Hakkeri ja hyökkäykset Ulkoiset uhat Tietoverkon ulkoisiin uhkiin voidaan luokitella hyvin monia tekijöitä, jotka uhkaavat yrityksen tiedon eheyttä, luottamuksellisuutta ja käytettävyyttä. Tyypillisemmät ulkoiset uhat ovat hakkerointi tai muu tietojärjestelmiin tunkeutuminen vakoilu ja salakuuntelu siirtoteiden katkaisu tai heikentäminen ja siirtohäiriöiden tuottaminen käytettävän kapasiteetin pienentäminen verkon aktiivilaitteisiin kohdistuva manipulointi Hakkerointi Hakkerointi ja tietojärjestelmiin tunkeutuminen tietoliikenneverkkojen kautta on yksi tunnetuimmista tietoturvauhista. Hakkeroinnin motiiveita ovat seikkailunhalu (49,2%) näyttämisen tarve (34,6%) kiusanteko ja pilailu(6,1%) tahallinen vahingonteko (1,6%) teollisuusvakoilu (2,3%) ammattimainen tiedustelu verkkoterrorismi elektroninen sodankäynti tietoverkkojen kautta.

10 Hakkerit ja krakkerit? Hakkeri (hacker) tarkoittaa alunperin viatonta tietokoneffiikkiä, joka on erityisen kiinnostunut tietoliikenteestä. Hakkerit pystyvät tekemään toinen toistaan hienompia ohjelmia ennätysajassa. Krakkeri (cracker) on ns. syntiin langennut hakkeri, tietojaan ja taitojaan laittomiin tarkoituksiin käyttävä friikki. Käsitteinä hakkeri ja krakkeri menevät usein sekaisin, ja sinänsä viattomaan hakkeriin yhdistetään useasti kielteisiä asioita. Hakkereiden isä Varsinaisten krakkereiden liike on saanut pohjansa puhelinlaitosten huijausmenetelmistä. Phone-phreak -liike räjähti kuitenkin vasta silloin liikkeelle, kun tarina sokeasta, kahdeksanvuotiaasta Joe Engrassiasta julkaistiin. Hän oli aivan sattumalta oppinut huijaamaan puhelinlaitoksen automaattia. Eräänä kertana hänen ollessa puhelimessa puhelu katkesi hänen vihellyksestä! Kun hän yritti temppua toistamiseen puhelu katkesi jälleen. Vastaavalla tavalla hän käytti absoluuttista sävelkorvaansa hyväksi ja soitteli ilmaisia puheluja erilaisiin palvelunumeroihin huijaamalla, keskuksen automaattia.

11 Krakkereiden kuningas Kuuluisin krakkeri on Kevin Mitnick. Tämä legendaarinen "maailman halutuin tietokonerikollinen" aloitti krakkerin uransa huijaamalla puhelinlaitoksia väärillä puhelinnumeroilla. Tästä hän selvisi pienellä tuomio". Tuomion jälkeen kuviot vai suurenivat. Niinpä hän jäi rysän päältä kiinni yrittäessään murtautua Yhdysvaltain puolustusministeriön verkkoon. Tästäkin hän selvisi pienellä tuomiolla. Sanonta nälkä kasvaa syödessä sopii hyvin Mitnickin tapaukseen. Hän päätti korjailla hieman luottotietojaan, minkä jälkeen poliisi usutti jälleen koirat hänen kimppuunsa. Jostain kumman syystä hänen pidätysmääräyksensä vain katosi poliisin koneilta... Hänen kohtalokas virheensä oli murtautua tunnetun tietoturvaasiantuntijan, Tsutomu Shimomuran, koneeseen. Tästä suuttuneena Shimomura saalisti Mitnickin ja toi hänet oikeuden eteen vuoden 1995 helmikuussa. Lisää tekstiä internetistä...

12 Krakkereiden menetelmiä Hakkeroinnilta suojautumisen edellytyksenä on hakkereiden toimintatapojen tunteminen. Tyypillinen hyökkäysstrategia koostuu seuraavista vaiheista 1. Tiedustelu 2. Ennakkovalmistelut 3. Hyökkäys kohteeseen 4. Toiminta hyökkäyksen aikana 5. Poistuminen hyökkäyksen kohteesta. Hack-hack on salasanan yksinkertainen arvausmenetelmä. Ohjelma, joka muodostaa erilaisia merkkijonoja kunnes löytää oikean. Paitsi, että menetelmä on hidas, huomaa keskuskone helposti kolkutteluyritykset ja katkaisee yhteyden.

13 Rynnäkkö (Brutal Force Attacks) on ehkä yksinkertaisin murtomenetelmä. Siinä syötetään rynnäkkömäisesti erilaisia salasanoja, kunnes systeemi tilttaa tai salasana tärppää. Tietokanta-hack kokeilee yleisimpiä salasanoja joita on kerätty tiedostoon. Pienen psykologiantajun avulla voi krakkeri arvata salasanan perhesuhteiden ja harrastuksien pohjalta. Käänteinen hack (reverse hack) käyttää yleistä salasanaa. Sitä kokeillaan mahdollisimman monella käyttäjänumerolla. Toimintaa on vaikea huomata, mutta krakkerilla täytyy olla tiedossa käyttäjien numerot. Lakaisu (scavening) tarkoittaa pääasiallisesti toisen keskusmuistin nuuskimista. Krakkeri tutkii keskusmuistista edelliseltä käyttäjältä jääneet tiedot ja käyttää niitä hyväksi. Troijan hevonen toimii antiikin tarun mukaan. Troijan hevonen on jokin käyttökelpoinen ohjelma tai parhaimmillaan osa käyttöjärjestelmää. Troijan hevosen sisältämä ohjelma tutkii käyttäjän huomaamatta salasanan ja tallentaa sen myöhempää käyttöä varten. Sarjatuli (Wapid-fire) perustuu ajoitukseen. Krakkeri antaa koneelle käskyn johon hänen oikeutensa riittävät, samalla kun kone suorittaa käskyä antaa hän uuden komennon, vaikkapa salasanaan liittyvän komennon. Hyvällä tuurilla kone saattaa seota ja paljastaa tiedot.. Takanakyttäyksessä seurataan, kun toinen käyttäjä on koneen sisällä ja loggaudutaan koneeseen juuri, kun toinen on lähdössä ulos. Loggaus tehdään niin, ettei kone ehdi tajuta edellisen käyttäjän poistuneen.

14 Harjoitustehtävä: Hakkeroinnin aiheuttamat tyypilliset vahingot? Miten vahinkojen määrät ovat toisiinsa nähden? Miten pyydystetään hakkeri? Etsi Internetistä hakkerointiin liittyviä artikkeleita. internetistä www.2600.com www.tietoturva.org www.cs.uta.fi www.hut.fi/atk/oppaat www.cs.hut.fi www.eetteri.net jne

15 Internetin teknisiä uhkatekijöitä Verkon monitorointi (1) monessa tapauksessa hyvinkin helppoa. ei välttämättä tarvita edes teknisiä apuvälineitä, koska seurannan voi kohdistaa välimuisteihin, jonoihin, lokeihin, puskureihin jne. hyökkääjällä fyysinen pääsy tietoliikennelinjoihin (esim. lähiverkkoon ) voi monitoroida liikennettä tietoliikenneanalysaattorilla ja nauhoittaa salasanoja, luottamuksellista dataa ja yksityisiä sanomia. Yhteyden kaappaaminen (2) tarkoittaa, että laillinen käyttäjä (esim. pääkäyttäjä ) avaa ensin yhteyden tunnistamalla itsensä ja antamalla salasanansa, jonka jälkeen hyökkääjä käyttää hyväkseen valmiiksi auki olevaa yhteyttä. varsinainen käyttäjä ei edes huomaa yhteyden olevan kaapatun, vaan hyökkääjä matkii normaalia yhteyttä käyttäjän suuntaan. Hyökkääjä voi lähettää omia komentojaan palvelimelle ja manipuloida palvelimelta tulevia vasteita käyttäjälle. Hyökkääjän ei välttämättä tarvitse välittää käyttäjästä, vaan hän kaappaa yhteyden ja luo nopeasti esim. uuden käyttäjän ja palaa asiaan myöhemmin. Alkuperäinen käyttäjä kaivaa hetken nenäänsä ja perustaa "katkenneen" yhteyden uudelleen. Reititysmäärityksiä (3) jos hyökkääjä onnistuu murtautumaan reitittimeen, hän voi manipuloida reititysmäärityksiä Liikenne saadaan kulkemaan sellaisiin verkkoihin, tai sellaisten verkkojen kautta, joissa data voidaan analysoida rauhassa.

16 Nimipalvelija (4) valmistella maaperää tuleville hyökkäyksille manipuloimalla nimipalvelijaa palauttamaan itselleen edullista tietoa. kirjata hyökkääjän IP-osoite väärällä, laillisen käyttäjän nimellä nimipalvelijaan; kysyjä saakin vastauksena laillisen käyttäjän oikeudet omaavan nimen ja hyökkääjä saa haluamansa palvelun. Palvelun kieltäminen (5) on suhteellisen helposti toteutettavissa. Yksinkertaisin menettely ylikuormittaa palvelin palvelupyynnöillä tai yksinkertaisesti katkaista sen fyysiset tietoliikenneyhteydet palvelimille menevien yhteyksien kaappaaminen palvelimen liikenteen ohjaaminen väärään suuntaan palvelimen vasteiden väärentäminen