Artikel-Archiv iX 11/2005, Seite 132
-
Unterschichtenangriffe
Maßnahmen gegen Datenklau & Co
Der Zugriff auf unternehmenskritische Daten ist oft durch Authentifizierungs- und Verschlüsselungsmethoden der Anwendungssoftware in den höheren Schichten des ISO/OSI-Models abgesichert. Dass ein Angreifer diese Maßnahmen auf den niederen Schichten teilweise aushebeln kann, ist vielen Administratoren nicht bewusst.
Erwerben Sie das Heft
iX 11/2005,
um Zugriff auf diesen Artikel zu erhalten.