Spojrzenie na bezpieczeństwo

2 Rodzaje zagrożeń

Zagrożenia systemu informatycznego wynikają z udostępnienia tego systemu użytkownikom, których identyfikacja jest wykonywana przez system. Każdy system operacyjny ma specjalnie opracowany system weryfikacji konta, hasła i uprawnień każdego użytkownika, który otwiera nową sesję. Jednakże praktyka dowodzi, że nie ma zabezpieczeń idealnych. Generalnie można wymienić następujące typy zagrożeń, które mogą dotyczyć systemu informatycznego:

  • Zagrożenia losowe zewnętrzne (np. zakłócenia w zasilaniu, wyładowania atmosferyczne, klęski żywiołowe). Ich wystąpienie może prowadzić do utraty integralności danych, zniszczenia danych, zaś w ekstremalnej sytuacji do zniszczenia infrastruktury technicznej systemu. Ciągłość pracy systemu zostaje zakłócona, choć zazwyczaj nie dochodzi do naruszenia poufności informacji.

  • Zagrożenia losowe wewnętrzne (np. niezamierzone błędy i pomyłki operatorów, administratorów bądź użytkowników systemu, awarie sprzętu lub oprogramowania). Ich wystąpienie również może prowadzić do utraty integralności danych, zniszczenia danych albo zakłócenia ciągłości pracy systemu. W wyjątkowych sytuacjach może nastąpić naruszenie poufności informacji.

  • Zagrożenia zamierzone, czyli świadome i celowe. Działania atakujące system podejmowane są najczęściej z niskich pobudek (chęć zysku, rewanżu, wandalizm), ale także przestępczych (szpiegostwo gospodarcze lub terroryzm). Jest to najpoważniejszy rodzaj zagrożeń, ponieważ jest nastawiony na naruszenie poufności informacji. Sprawca najczęściej unika uszkadzania infrastruktury technicznej i zakłócania ciągłości pracy systemu. Dąży bowiem do ukrycia faktu dokonania ingerencji w system.

2.1 Zagrożenia związane z nieuprawnionym dostępem do systemu z zewnątrz

Zagrożenia pochodzące z zewnątrz są nazywane włamaniami. Włamanie jest efektem działania intruza popularnie nazywanego hakerem. Analizuje on słabe punkty systemu, a następnie dokonuje otwarcia pozornie legalnej sesji z systemem. Haker dokonuje ataku, wykorzystując najczęściej istniejące połączenia zewnętrzne. Mogą to być nie chronione przyłącza do Internetu, zainstalowane modemy z możliwością automatycznego przyjmowania połączeń lub poprzez połączenia z sieciami LAN, znajdującymi się w innych instytucjach. Często spotykane też jest podszywanie się pod istniejącego użytkownika. W takim przypadku zawodzą zwykłe metody ochrony systemu.

Ingerencja poprzez Internet

Ingerencja poprzez Internet jest obecnie najbardziej popularnym sposobem ataku hakera na system. Wyszukuje on miejsca, którymi użytkownik wychodzi do tej sieci, i tą drogą usiłuje przedostać się do głównych zasobów.

Ingerencja poprzez publiczną i prywatną sieć telefonii

Ingerencja poprzez publiczną i prywatną (wewnętrzną) sieć telefonii ma charakter głównie podsłuchu. Toteż każdy pracownik powinien wiedzieć, jakiego rodzaju informacji nie może przekazywać, zarówno poprzez sieć naziemną, jak i komórkową. Należy zwracać uwagę przede wszystkim na możliwość przekazania hasła tą właśnie drogą.

Ingerencja poprzez sieć IPX

Ingerencja przez sieć IPX jest możliwa w sytuacji, w której wszystkie serwery, w których zastosowane są dwa lub więcej interfejsów sieciowych, zostały skonfigurowane jako routery. Protokół IPX, z racji swojej budowy, jest obecnie niemożliwy do obejścia przez Internet. Zatem jedynym miejscem, w którym będzie następowało włamanie, jest komputer podłączony do LAN. Z reguły istnieje grupa komputerów, które nie są pod stałą kontrolą administratora i z tych właśnie stanowisk możliwa jest ingerencja.

Ingerencja poprzez inne rodzaje sieci

Każdy rodzaj sieci ma słabe punkty. Ingerencja poprzez np. SNA jest możliwa przez podszycie się pod stację roboczą. Potencjalny intruz może liczyć na wadliwe zabezpieczenia w oprogramowaniu systemowym, uzależniającym przywileje od konkretnego adresu.


TOP 200