• Cá nhân được phép có thể theo dõi các đường dây truyền
• Dữ liệu hoặc các chương trình có thể bị đánh cắp
• Chương trình trong mạng chuyển sang máy tính có thể được sửa đổi để thỏa hiệp bảo mật
• Dữ liệu có thể được cố tình thay đổi bởi một cá nhân khai thác các dòng (đòi hỏi một số tinh tế, nhưng được áp dụng cho tài chính dữ liệu).
• Một người dùng trái phép có thể "đi qua" một cổng giao tiếp máy tính như một ngắt kết nối người dùng được ủy quyền từ nó. Nhiều hệ thống không thể phát hiện sự thay đổi. Điều này đặc biệt đúng trong phần lớn các giao thức truyền thông hiện nay.
• Nếu mã hóa (ví dụ, sử dụng mã số) được sử dụng, các phím có thể bị đánh cắp
• Một người sử dụng có thể bị "lừa đảo" (tức là, bị lừa) vào cung cấp các dữ liệu nhạy cảm
• điệp False có thể được đưa vào hệ thống
• Đúng điệp có thể được xóa khỏi hệ thống
• tin nhắn có thể được ghi lại một thứ tái hiện lại vào hệ thống.
đang được dịch, vui lòng đợi..