Bezpieczeństwo systemów informatycznych: rodzaje zagrożeń
2007-10-26 11:29
Przeczytaj także: Bezpieczeństwo danych w firmach 2007
Odrębną grupą zagrożeń są zagrożenia celowe. Są one związane z działaniem złośliwego oprogramowania (najbardziej znanym przykładem są wirusy) oraz z działaniem złośliwych osób (włamania do systemów).
Ostatnia grupa zagrożeń to czynniki pośrednie. Można do nich zaliczyć ataki na infrastrukturę znajdującą się w sąsiedztwie (budynki, łącza komunikacyjne, firmy usługowe) oraz ataki na bezpośrednich partnerów biznesowych (dostawcy, sprzedawcy, klienci).
Najczęstsze zagrożenia bezpieczeństwa informacyjnego
Spośród wymienionych powyżej zagrożeń kilka z nich jest najbardziej częstych. Stąd wiedza o nich powinna być powszechna.
Zablokowanie dostępu do usługi: W zależności od specyfiki działalności jak również czasu wystąpienia tego typu awarii, straty związane z brakiem dostępu do zasobów organizacji będą różne. Na największe straty są narażone firmy bazujące na systemach pracujących w trybie ciągłym oraz których podstawą jest stały dostęp do Internetu (portale branżowe, dostawcy usług internetowych, giełdy i sklepy online).
Włamanie do systemu informatycznego: W grę wchodzi bezprawne użycie zasobów organizacji. Mowa m.in. o bezprawnym użyciu mocy obliczeniowej sprzętu komputerowego, łącza danych, usług systemowych, linii telekomunikacyjnej. Szczególnie aktualnym przykładem takiego użycia systemu jest wykorzystanie bezprzewodowego łącza internetowego przez osoby nieupoważnione.
Utrata danych: Może ona nastąpić zarówno w wyniku przypadkowego jak i celowego usunięcia zbiorów danych, a także uszkodzenia urządzeń służących do ich przechowywania. Skasowanie informacji często wiąże się z bezpowrotną utratą ich części lub całości. Stosowanie systemów tworzenia kopii bezpieczeństwa nie zawsze, niestety, jest w pełni skuteczne. Poza tym skasowanie niewielkiej liczby danych może przez długi czas pozostać niezauważone, a problem pojawi się zazwyczaj wtedy, kiedy te dane będą potrzebne „na wczoraj”.
Kradzież danych: Motywem kradzieży danych jest najczęściej chęć zysku. Dlatego należy sklasyfikować dane organizacji według kryterium ważności oraz znaczenia dla firmy. Wszystkie dane o kluczowym znaczeniu wymagają specjalnego traktowania i powinny być szczególnie chronione.
Ujawnienie danych poufnych: Może wystąpić w wyniku zaniedbań użytkowników, luk w oprogramowaniu lub świadomego sabotażu. Skutki bywają różne — począwszy od narażenia na szwank reputacji firmy, na konsekwencjach prawnych (cywilnych i karnych) skończywszy. Przykładem przypadkowego ujawnienia danych jest wyrzucenie na śmietnik wydruków archiwalnych firmy lub utylizacja komputerów bez zniszczenia dysków twardych. Celowym ujawnieniem informacji poufnych było umieszczenie w Internecie przez nielojalnego pracownika części kodu źródłowego systemu operacyjnego Windows.
Zafałszowanie informacji: Współczesne firmy podejmują decyzje na podstawie wiedzy zgromadzonej w swoich bazach danych. Każda podejmowana decyzja opiera się na przeświadczeniu o poprawności i prawdziwości zgromadzonych informacji. Zafałszowanie informacji jest szczególnie szkodliwe, ponieważ przez to decyzje podjęte na ich podstawie mogą się okazać błędne i w konsekwencji narazić firmę na straty znacznie większe niż wartość samych informacji.
Kradzież kodu oprogramowania: W tym przypadku straty ponoszą głównie firmy zajmujące się produkcją oprogramowania oraz firmy posiadające specyficzne dla siebie programy. Kradzież takiego kodu może doprowadzić do m.in. ujawnienia ważnej dla organizacji wiedzy związanej z technologią projektowania i wytwarzania produktów, metodami prognozowania itp.
Przeczytaj także:
Sektor przemysłowy a utrata danych
oprac. : Wydawnictwo Naukowe PWN