eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościPublikacje › Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń

Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń

2007-10-26 11:29

Przeczytaj także: Bezpieczeństwo danych w firmach 2007


Odrębną grupą zagrożeń są zagrożenia celowe. Są one związane z działaniem złośliwego oprogramowania (najbardziej znanym przykładem są wirusy) oraz z działaniem złośliwych osób (włamania do systemów).

Ostatnia grupa zagrożeń to czynniki pośrednie. Można do nich zaliczyć ataki na infrastrukturę znajdującą się w sąsiedztwie (budynki, łącza komunikacyjne, firmy usługowe) oraz ataki na bezpośrednich partnerów biznesowych (dostawcy, sprzedawcy, klienci).

Najczęstsze zagrożenia bezpieczeństwa informacyjnego

Spośród wymienionych powyżej zagrożeń kilka z nich jest najbardziej częstych. Stąd wiedza o nich powinna być powszechna.

Zablokowanie dostępu do usługi: W zależności od specyfiki działalności jak również czasu wystąpienia tego typu awarii, straty związane z brakiem dostępu do zasobów organizacji będą różne. Na największe straty są narażone firmy bazujące na systemach pracujących w trybie ciągłym oraz których podstawą jest stały dostęp do Internetu (portale branżowe, dostawcy usług internetowych, giełdy i sklepy online).

Włamanie do systemu informatycznego: W grę wchodzi bezprawne użycie zasobów organizacji. Mowa m.in. o bezprawnym użyciu mocy obliczeniowej sprzętu komputerowego, łącza danych, usług systemowych, linii telekomunikacyjnej. Szczególnie aktualnym przykładem takiego użycia systemu jest wykorzystanie bezprzewodowego łącza internetowego przez osoby nieupoważnione.

Utrata danych: Może ona nastąpić zarówno w wyniku przypadkowego jak i celowego usunięcia zbiorów danych, a także uszkodzenia urządzeń służących do ich przechowywania. Skasowanie informacji często wiąże się z bezpowrotną utratą ich części lub całości. Stosowanie systemów tworzenia kopii bezpieczeństwa nie zawsze, niestety, jest w pełni skuteczne. Poza tym skasowanie niewielkiej liczby danych może przez długi czas pozostać niezauważone, a problem pojawi się zazwyczaj wtedy, kiedy te dane będą potrzebne „na wczoraj”.

Kradzież danych: Motywem kradzieży danych jest najczęściej chęć zysku. Dlatego należy sklasyfikować dane organizacji według kryterium ważności oraz znaczenia dla firmy. Wszystkie dane o kluczowym znaczeniu wymagają specjalnego traktowania i powinny być szczególnie chronione.

Ujawnienie danych poufnych: Może wystąpić w wyniku zaniedbań użytkowników, luk w oprogramowaniu lub świadomego sabotażu. Skutki bywają różne — począwszy od narażenia na szwank reputacji firmy, na konsekwencjach prawnych (cywilnych i karnych) skończywszy. Przykładem przypadkowego ujawnienia danych jest wyrzucenie na śmietnik wydruków archiwalnych firmy lub utylizacja komputerów bez zniszczenia dysków twardych. Celowym ujawnieniem informacji poufnych było umieszczenie w Internecie przez nielojalnego pracownika części kodu źródłowego systemu operacyjnego Windows.

Zafałszowanie informacji: Współczesne firmy podejmują decyzje na podstawie wiedzy zgromadzonej w swoich bazach danych. Każda podejmowana decyzja opiera się na przeświadczeniu o poprawności i prawdziwości zgromadzonych informacji. Zafałszowanie informacji jest szczególnie szkodliwe, ponieważ przez to decyzje podjęte na ich podstawie mogą się okazać błędne i w konsekwencji narazić firmę na straty znacznie większe niż wartość samych informacji.

Kradzież kodu oprogramowania: W tym przypadku straty ponoszą głównie firmy zajmujące się produkcją oprogramowania oraz firmy posiadające specyficzne dla siebie programy. Kradzież takiego kodu może doprowadzić do m.in. ujawnienia ważnej dla organizacji wiedzy związanej z technologią projektowania i wytwarzania produktów, metodami prognozowania itp.

Przeczytaj także

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: