Ithink.pl  - Dziennikartstwo Obywatelskie
Audyt bezpieczeństwa teleinformatycznego
dodano 29.06.2010
W dobie społeczeństwa informacyjnego kwestia bezpieczeństwa informacji nie jest już kwestią wyboru. Podobnie jak zwracamy uwagę na bezpieczeństwo przechodząc przez ulicę musimy zwracać uwagę na bezpieczeństwo w korzystaniu i przetwarzaniu z informacji.
Zagrożenia związane z niezawodnością systemów
Zagrożenie
1. Uszkodzenia naturalne (pożar, powódź, przerwa w dostawie energii elektrycznej itp.)
2. Mniej naturalne uszkodzenia lub krótkotrwałe
3. Zagrożenia wynikające z działalności ludzi (wojna, atak terrorystyczny itp.)
4. Zepsucie się sprzętu, okablowania strukturalnego lub komunikacji
5. „Odmowa współpracy”
Nadużywanie sieci: nieprawidłowe użycie protokołu rootingu prowadzące do „pomyłki” systemu
Przeładowanie systemu
Bombardowanie e-mail’ami
Ściąganie lub przyjmowanie pocztą złośliwych kodów
6. Sabotaż: Złośliwe (zamierzone) uszkodzenie informacji lub sprzętu do przetwarzania informacji
Fizyczne uszkodzenie sieci
Fizyczne uszkodzenie stacji roboczych
Uszkodzenia wynikające z przepięć zwarć itp.
Kradzież
Umyślne spowodowanie przepięć, zwarć lub wyłącznie zasilania
Wirusy
Kasowanie krytycznych plików systemowych
Naruszenie prywatności
Zagrożenie
1. Podsłuchiwanie
Podsłuch elektromagnetyczny (urządzenia emitują fale, które mogą być wykryte i odtworzone)
Podsłuch telefoniczny
Podsłuch sieci
Przekierowanie DNS, maili lub innego ruchu
Przeglądanie informacji z cache w aplikacji klienta
Podsłuch sygnału radiowego (telefony bezprzewodowe itp.)
Atakujący może przeglądać kosze na śmieci. Często można uzyskać tą drogą cenne informacje. Czy wszystkie poufne dokumenty są prawidłowo niszczone?
Zagrożenia utraty integralności
Zagrożenie
1. Złośliwe uszkodzenie informacji ze źródeł zewnętrznych
2. Złośliwe uszkodzenie informacji ze źródeł wewnętrznych
3. Umyślna modyfikacja danych
Zagrożenia wynikające z kontroli dostępu
Zagrożenie
1. Złamanie hasła: dostęp do pliku z hasłem lub użycie złego hasła (puste, łatwe do odgadnięcia)
2. Dostęp z zewnątrz do plików z hasłami lub podsłuch sieci
3. Atak programem pozwalającym na dostęp do systemu (backdoor)
4. Niebezpieczne ustawienia systemu (np. deweloperski dostęp)
5. Proste podłączenie modemu pozwalające na niekontrolowane „rozbudowanie” sieci.
6. Błędy w oprogramowaniu mogą otworzyć nieznaną/nieoczekiwaną lukę w bezpieczeństwie. Luka może być wykorzystana do uzyskania dostępu z zewnątrz do sieci lokalnej
7. Nieautoryzowany fizyczny dostęp do systemu
DODAJ SWÓJ KOMENTARZ 
REKLAMA
ARTYKUŁY O PODOBNYM TEMACIE
zobacz więcej
5 NAJLEPIEJ OCENIANYCH ARTYKUŁÓW















 
 
 
 
 


 
 
 
 



