Spojrzenie na bezpieczeństwo

2.6 Zagrożenia związane z jakością sprzętu komputerowego i oprogramowania

Tego rodzaju zagrożenia nie są możliwe do wyeliminowania na obecnym poziomie rozwoju informatyki na świecie. Jakość sprzętu komputerowego wynika z zastosowanych procesów technologicznych producenta, na które końcowy użytkownik nie ma wpływu. Firmy, o ustalonej renomie na rynku komputerowym, podają korzystne dla siebie statystyki bezawaryjności swoich produktów. Z danych tych wynika jednak, że istnieje możliwość wejścia w posiadanie sprzętu zawierającego ukryte wady lub usterki, które mogą się ujawnić nawet po wielu latach poprawnej eksploatacji. Podobne wnioski formułuje się co do jakości oprogramowania zarówno systemowego, jak i użytkowego.

Sprzęt komputerowy

Awaria sprzętu komputerowego może być przypadkiem losowym, na który producent nie ma bezpośredniego wpływu (wady ukryte użytych materiałów), albo możliwym do przewidzenia efektem określonej polityki działania producenta. Ten ostatni przypadek najczęściej wynika ze stosowania specyficznych oszczędności materiałowych bez zgody i wiedzy użytkownika końcowego.

Oprogramowanie systemowe

Awaria oprogramowania systemowego oznacza nieprawidłowe, niemożliwe do opanowania przez obsługujący personel, działanie systemu operacyjnego, oprogramowania komunikacyjnego lub oprogramowania zainstalowanego na stacjach roboczych. Przyczyną takiej awarii może być (co zdarza się najczęściej) błąd w oprogramowaniu, usuwany zwykle przez dostawę poprawek do systemu przez producenta. Aplikacje bazujące na dowolnym systemie operacyjnym muszą przewidywać tego rodzaju sytuacje.

Oprogramowanie użytkowe

Usterki oprogramowania użytkowego są typową sytuacją, z którą należy zawsze się liczyć. Najczęściej tego rodzaju awarie są spowodowane niekompletnością specyfikacji wymagań aplikacyjnych, rzadziej celowym działaniem twórcy oprogramowania. Skrajnym przypadkiem, naruszającym prawo, są ukryte furtki w oprogramowaniu, umożliwiające uzyskanie korzyści materialnych przez programistę lub podmioty z nim związane.

Nie ma żadnej metody udowadniającej, że oprogramowanie jest poprawne i z tego powodu przyjmuje się za kryterium poprawności wykonanie określonej liczby testów. Celem testowania jest jednak wyszukiwanie błędów, a nie dowiedzenie poprawności algorytmu. Zatem można sformułować wniosek, że ukryte wady oprogramowania użytkowego są obiektywnym źródłem zagrożenia systemu informatycznego.

2.7 Zagrożenia materialnych składników systemu teleinformatycznego

Materialne składniki systemu informatycznego można podzielić na następujące grupy urządzeń: komputery wraz z wyposażeniem, sieć logiczna LAN i elementy sieci WAN, instalacje wspomagające: sieć energetyczna, klimatyzacja, systemy łączności.

Podstawowymi zagrożeniami materialnych składników systemu informatycznego są: błąd obsługi, niesprawność techniczna urządzeń informatycznych, awaria zasilania, awaria klimatyzacji, pożar, zalanie, sabotaż lub atak terrorystyczny, uszkodzenie budynku.

3 Rodzaje zabezpieczeń

Zabezpieczenia można podzielić na takie, które dotyczą bezpośrednio ustawień opcji i parametrów systemu, ochrony przed atakiem na poszczególne rodzaje stosowanego sprzętu i oprogramowania, oraz na takie przedsięwzięcia organizacyjne, które sterują działaniami ludzkimi w warunkach potencjalnego zagrożenia. Gwałtowny rozwój technologii, tych najbardziej dla systemów szkodliwych, wymusza stałe rozwijanie analogicznych technologii zabezpieczających. Jednak należy mieć świadomość, że o bezpieczeństwo należy dbać poprzez korzystanie ze środków organizacyjnych i prawnych, a nie tylko technicznych.

3.1 Identyfikacja użytkowników

Aby odpowiednio zabezpieczyć dostęp do baz danych, aplikacji i oprogramowania systemowego, powinny być użyte dwie fazy identyfikacji. System operacyjny musi obsługiwać listę aktywnych nazw użytkowników (kont, profili) i stowarzyszonych z nimi reguł dostępu, identyfikujących zasoby systemu, do których dany użytkownik może mieć dostęp. Istotne jest, aby każda nazwa jednoznacznie identyfikowała jednego użytkownika. Ponadto w celu zapobieżenia nielegalnemu wykorzystaniu cudzego konta, każdy użytkownik określa własne hasło dostępu.


TOP 200