( gemnon | 2022. 06. 15., sze – 08:12 )

A kérdés, hogy a folyamat melyik részén történik meg a:

Aki információs rendszerbe az információs rendszer védelmét biztosító technikai intézkedés megsértésével vagy kijátszásával jogosulatlanul belép, vagy a belépési jogosultsága kereteit túllépve vagy azt megsértve bent marad

Melyik ponton történik meg a törés? Melyik (nemlétező) védelmet biztosító technikai intézkedés sérül és melyik ponton, mikor lépi túl a felhasználó a belépési jogosultságának kereit ha úgy van beállítva a doboz, hogy joga van hozzáférni a konfig állományokhoz? Ha például kirakok a netre egy anonymous ftp-t és valaki letölt róla valamit amit én nem szerettem volna, hogy letöltsön az is BTK-s? :)