Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
8. Adversarial Behaviour
Course materials
8.2 Recognition
»
COMP.SEC.100
8. Adversarial Behaviour
8.1 A Characterisation of Adversaries
A Characterisation of Adversaries
¶
Question 1
Mikä on tietoverkkojen tehostamien ja tietoverkkojen mahdollistamien rikosten keskeinen ero?
Toinen vähentää rikollisten kontakteja ja toinen tarkoittaa, että rikokset voidaan tehdä vain tietoteknisten laitteiden avulla.
Toinen poistaa fyysisen yhteyden tarpeen uhrin ja rikollisen väliltä ja toinen lisää rikollisten kiinnostusta tietotekniikkaan.
Toinen lisää rikollisen ulottuvuutta ja toinen uusia rikostyyppejä.
Tietoverkkojen tehostamat rikokset voidaan tehdä ainoastaan tietotekniikan avulla ja tietoverkkojen mahdollistamat rikokset eivät tarvitse fyysistä kontaktia uhrin ja rikollisen välille.
Question 1
Kyberrikoksia tuotetaan ja niitä voi ostaa pimeiltä markkinoilta erilaisina palveluina. Mikä on tähän liittyvä rikollisuutta helpottava seikka?
Tavoitetaan suuri määrä uhreja.
Yhteistyö- ja ostopalvelut mahdollistavat rikollisen toiminnan vaikka esim. teknistä osaamista puuttuisikin.
Toiminta kätkeytyy viranomaisilta.
Kiristyshaittaohjelmat, jotka poistavat huijaamiseen liittyvän vaivan.
Teksti käsittelee mm. näitä hyökkäystyyppejä:
Ihmisten välinen verkkorikollisuus
Järjestäytynyt rikollisuus
Haktivismi
Valtiolliset toimijat
Question 1
Seuraavassa on yhdistetty joitain piirteitä kuhunkin tapaukseen 1..4. Poimi ne yhdistelyt, joita tekstissä
ei
mainita edes toisin sanoin.
1: informaatiovaikuttaminen
1: kohteen toiminnan seuraaminen
2: hidas soluttautuminen ja sopivan hyökkäyshetken odottaminen
2: sabotaasi
3: kryptokaappaus
3: doxing
4: laaja uhrijoukko
5: kiristyshaittaohjelmat
Question 2
Seuraavassa on lisää yhdistelyjä. Poimi näistä ne, jotka tekstistä voi päätellä
mahdollisiksi
, vaikka niitä ei vihjattaisi epäsuorastikaan.
1: tietovuodot
1: vahingonteko
2: informaatiovaikuttaminen
2: kiusaaminen
3: trollaus
3: hidas soluttautuminen ja sopivan hyökkäyshetken odottaminen
4: uhrina yksi ihminen
5: kiristyshaittaohjelmat
Cyber-enabled and cyber-dependent crimes
¶
Interpersonal offenders
¶
Cyber-enabled organised criminals
¶
Cyber-dependent organised criminals
¶
Hacktivists
¶
State actors
¶
Posting submission...
«
8. Adversarial Behaviour
Course materials
8.2 Recognition
»
Loading...
Loading...
×
None
×
No matches