Start
Profil
Pino quizy
pino gry
o pino
Ithink.pl - Dziennikartstwo Obywatelskie

Audyt bezpieczeństwa teleinformatycznego

Autor: jatko
dodano 29.06.2010
Audyt bezpieczeństwa teleinformatycznego

W dobie społeczeństwa informacyjnego kwestia bezpieczeństwa informacji nie jest już kwestią wyboru. Podobnie jak zwracamy uwagę na bezpieczeństwo przechodząc przez ulicę musimy zwracać uwagę na bezpieczeństwo w korzystaniu i przetwarzaniu z informacji.


Zagrożenia związane z niezawodnością systemów
Zagrożenie

1. Uszkodzenia naturalne (pożar, powódź, przerwa w dostawie energii elektrycznej itp.)

2. Mniej naturalne uszkodzenia lub krótkotrwałe

3. Zagrożenia wynikające z działalności ludzi (wojna, atak terrorystyczny itp.)

4. Zepsucie się sprzętu, okablowania strukturalnego lub komunikacji

5. „Odmowa współpracy”

Nadużywanie sieci: nieprawidłowe użycie protokołu rootingu prowadzące do „pomyłki” systemu

Przeładowanie systemu

Bombardowanie e-mail’ami

Ściąganie lub przyjmowanie pocztą złośliwych kodów

6. Sabotaż: Złośliwe (zamierzone) uszkodzenie informacji lub sprzętu do przetwarzania informacji

Fizyczne uszkodzenie sieci

Fizyczne uszkodzenie stacji roboczych

Uszkodzenia wynikające z przepięć zwarć itp.

Kradzież

Umyślne spowodowanie przepięć, zwarć lub wyłącznie zasilania

Wirusy

Kasowanie krytycznych plików systemowych
Naruszenie prywatności
Zagrożenie

1. Podsłuchiwanie

Podsłuch elektromagnetyczny (urządzenia emitują fale, które mogą być wykryte i odtworzone)

Podsłuch telefoniczny

Podsłuch sieci

Przekierowanie DNS, maili lub innego ruchu

Przeglądanie informacji z cache w aplikacji klienta

Podsłuch sygnału radiowego (telefony bezprzewodowe itp.)

Atakujący może przeglądać kosze na śmieci. Często można uzyskać tą drogą cenne informacje. Czy wszystkie poufne dokumenty są prawidłowo niszczone?
Zagrożenia utraty integralności
Zagrożenie

1. Złośliwe uszkodzenie informacji ze źródeł zewnętrznych

2. Złośliwe uszkodzenie informacji ze źródeł wewnętrznych

3. Umyślna modyfikacja danych
Zagrożenia wynikające z kontroli dostępu
Zagrożenie

1. Złamanie hasła: dostęp do pliku z hasłem lub użycie złego hasła (puste, łatwe do odgadnięcia)

2. Dostęp z zewnątrz do plików z hasłami lub podsłuch sieci

3. Atak programem pozwalającym na dostęp do systemu (backdoor)

4. Niebezpieczne ustawienia systemu (np. deweloperski dostęp)

5. Proste podłączenie modemu pozwalające na niekontrolowane „rozbudowanie” sieci.

6. Błędy w oprogramowaniu mogą otworzyć nieznaną/nieoczekiwaną lukę w bezpieczeństwie. Luka może być wykorzystana do uzyskania dostępu z zewnątrz do sieci lokalnej

7. Nieautoryzowany fizyczny dostęp do systemu
   Audyt bezpieczeństwa teleinformatycznego - zobacz źródło wróc do artykułów
 
DODAJ SWÓJ KOMENTARZ
Aby dodac komentarz należy się zalogować.
 
REKLAMA
 
UŻYTKOWNIK: jatko
avatar

O mnie
W serwisie od:
29.06.2010
Dodaj do znajomych

 
INNE OD jatko
 
ARTYKUŁY O PODOBNYM TEMACIE
 
5 NAJLEPIEJ OCENIANYCH ARTYKUŁÓW
21.09.2009 10:24:34
02.06.2009 19:31:08
09.06.2009 18:03:13
27.04.2009 18:23:22
 
zobacz więcej
 
Społeczność Witamy w serwisie Pino.pl. Nasz serwis to

nowoczesny portal społecznościowy

w pełni tworzony przez naszych Użytkowników. Dołącz do naszej społeczności. Poznaj świetnych ludzi, kontaktuj się z nimi, baw się rozwiązując quizy, graj w gry, twórz własne blogi, pokazuj swoje zdjęcia i video. Pino.pl to serwis społecznościowy dla wszystkich tych, którzy chcą świetnie się bawić, korzystać z wielu możliwości i poznać coś nowego. Społeczność, rozrywka, fun, ludzie i zabawa. Zarejestruj się i dołącz do nas.
Pino
Reklama
O Pino
Polityka prywatności
Pomoc
Regulamin
Blog
Reklamacje
Kontakt
Polecane strony
Darmowy hosting
Playa.PL - najlepsze gry
Filmiki
Miłość
Prezentacje