BSI określenie potencjalnych zagrożeń

Każde zagrożenie moża przyporządkować do jednego z czterech obszarów:

 

  • zagrożenia ludzkie -w miarę wymyślania coraz to nowych technologii zabezpieczających, utrudniających znalezienie technicznych luk w systemie, napastnicy zwracają się w stronę ludzkich słabości, czyli "socjotechniczne ataki hakerskie". Nie bez znaczenia są też inne błędy ludzkie (np. źle rozpisany przez administratora IT plan backupu -kopii danych), omyłowe lub celowe usunięcie przez pracownika danych, zawirusowanie komputera prywatnym pendrivem, celowa karadzież danych. Niestety większość zagrożen z tej kategorii ma miejsce z poziomu wewnętrznej sieci komputerowej (LAN), dlatego nie sprawdzą się tutaj firewalle/zapory ogniowe, ponieważ są one tak konigurowane, by minimalizować ryzko nieupowaznionego dostępu do zasobów z zewnątrz firmy.
  • zagrożenia naturalne, czyli żywioły, powódź, pożar, itp. Zwracam tutaj szczególną uwagę - nie przechowuj wszyskich kopii bezpieczeństwa w jednym miejscu, najlepiej jedną z nich umieścić w innym budynku, pomieszczeniu,
  • zagrożenia techniczne - potencjalne ryzko to przpięcia energetyczne, zaniki prądu. Stosuj UPS-y podtrzymujące zasilanie kluczowych elementów infrastruktury i listwy przeciwprzepięciowe. Pamiętaj o zachowaniu odpowiedniej wilotności w pomieszczeniu, zbyt duża  fatalnie wpływa na elektronikę, natomisat suche powietrze powoduje zwiększone ryzko pożaru (elektrostatyka),
  • zagrożenia administracyjne - wynikają z naruszeń np. ustawy o ochronie danych osobowych

 

Zdaję sobię sprawę, że nie wszystko da się przewidzieć, zdefinować. Pewne jest to, że dla wielu zasobów zagrożenia są powtarzalne:
  • zalnie,
  • pożar,
  • ataki hackerskie,
  • atki Dos i DDos - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów (procesor, pamięć), podczas szkoleń prezentujemy taki atak,
  • fizyczna awaria nośników (dyski twarde),
  • awaria okablowania strukturalnego i aktywnych urządzeń sieciowych,
  • ataki na sieć WIFI,
  • nieautoryzowany dostęp do ważnych pomieszczeń - archiwum, serwerownia, pomieszczenie księgowych, magazyn (tutaj może zadziałać socjotechnika), ale też i ludzka niedbałość i nieuwaga,
  • zagubienie, kradzież sprzętu komputerowego, najczęściej jest to notebook i telefon,
  • sprzedaż sprzętu bez odpowiedniego, niskopoziomowego, trwałego usunięcia dancyh,
  • ujawnienie poufnych informacji (celowe i nieumyślne),
  • zagorożenia ze strony kontrachentów i osób trzecich.
Poczytaj także:

SKŁADNIKI BEZPIECZEŃSTWA IT

BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH - OKREŚLENIE ZASOBÓW


Skontaktuj się ze mną za pomocą formularza:
Formularz został wysłany, dziękujemy.
Proszę wypełnić wymagane pola!