Potencjalne zagrożenia bezpieczeństwa dla systemów komputerowych

Zagrożeniem dla systemu komputerowego jest wszystko, co prowadzi do utraty lub uszkodzenia danych albo fizycznego uszkodzenia sprzętu i/lub infrastruktury. Wiedza o tym jak identyfikować zagrożenia bezpieczeństwa komputerowego jest pierwszym krokiem w ochronie systemów komputerowych. Zagrożenia mogą być celowe, przypadkowe lub spowodowane przez katastrofy naturalne.

W tym artykule przedstawimy typowe zagrożenia dla systemów komputerowych oraz sposoby ochrony systemów przed nimi.

Tematy poruszane w tym poradniku

  • Co to jest zagrożenie bezpieczeństwa?
  • Co to są zagrożenia fizyczne?
  • Co to są zagrożenia niefizyczne?

Co to jest zagrożenie bezpieczeństwa?

Zagrożenie bezpieczeństwa jest definiowane jako ryzyko, które może potencjalnie zaszkodzić systemom komputerowym i organizacji. Przyczyna może być fizyczna, np. kradzież komputera zawierającego ważne dane. Przyczyna może być również niefizyczna jak np. atak wirusa. W tej serii poradników zdefiniujemy zagrożenie jako potencjalny atak hakera, który może umożliwić mu uzyskanie nieautoryzowanego dostępu do systemu komputerowego.

Czym są zagrożenia fizyczne?

Zagrożenie fizyczne jest potencjalną przyczyną incydentu, który może spowodować utratę lub fizyczne uszkodzenie systemów komputerowych.

Poniższa lista klasyfikuje zagrożenia fizyczne do trzech (3) głównych kategorii;

  • Wewnętrzne: Zagrożenia te obejmują pożar, niestabilne zasilanie, wilgotność w pomieszczeniach, w których znajduje się sprzęt komputerowy, itp.
  • Zewnętrzne: Zagrożenia te obejmują wyładowania atmosferyczne, powodzie, trzęsienia ziemi, itp.
  • Ludzkie: Zagrożenia te obejmują kradzież, wandalizm infrastruktury i/lub sprzętu, zakłócenia, przypadkowe lub celowe błędy.

Aby chronić systemy komputerowe przed wyżej wymienionymi zagrożeniami fizycznymi, organizacja musi posiadać środki kontroli bezpieczeństwa fizycznego.

Poniższa lista przedstawia niektóre z możliwych środków, które mogą być podjęte:

  • Wewnętrzne: Zagrożeniom pożarowym można zapobiegać poprzez stosowanie automatycznych detektorów ognia i gaśnic, które nie używają wody do gaszenia ognia. Niestabilnemu zasilaniu można zapobiec poprzez zastosowanie regulatorów napięcia. Klimatyzator może być użyty do kontroli wilgotności w pomieszczeniu komputerowym.
  • Zewnętrzne: Systemy odgromowe mogą być stosowane do ochrony systemów komputerowych przed takimi atakami. Systemy ochrony odgromowej nie są w 100% doskonałe, ale w pewnym stopniu zmniejszają szanse wyrządzenia szkody przez piorun. Mieszkania systemów komputerowych w wysokich terenach są jednym z możliwych sposobów ochrony systemów przed powodziami.
  • Ludzie: Zagrożeniom takim jak kradzież można zapobiec przez zastosowanie zamkniętych drzwi i ograniczonego dostępu do pomieszczeń komputerowych.

Co to są zagrożenia niefizyczne?

Zagrożenie niefizyczne to potencjalna przyczyna zdarzenia, które może skutkować;

  • Utrata lub uszkodzenie danych systemowych
  • Zakłócenie operacji biznesowych, które opierają się na systemach komputerowych
  • Utrata informacji wrażliwych
  • Nielegalne monitorowanie działań w systemach komputerowych
  • Naruszenie bezpieczeństwa cybernetycznego
  • Inne

Zagrożenia niefizyczne są również znane jako zagrożenia logiczne. Poniższa lista zawiera typowe rodzaje zagrożeń niefizycznych;

  • Wirusy
  • Trojany
  • Robaki
  • Spyware
  • Rejestratory kluczy
  • Adware
  • Ataki typu Denial of Service
  • Distributed Denial of Service Ataki
  • Nieuprawniony dostęp do zasobów systemów komputerowych, takich jak dane
  • Phishing
  • Inne zagrożenia bezpieczeństwa komputerowego

W celu ochrony systemów komputerowych przed wyżej wymienionymiwyżej wymienionymi zagrożeniami, organizacja musi dysponować logicznymi środkami bezpieczeństwa. Poniższa lista przedstawia niektóre z możliwych środków, które mogą być podjęte w celu ochrony przed zagrożeniami bezpieczeństwa cybernetycznego

W celu ochrony przed wirusami, trojanami, robakami, itp. organizacja może używać oprogramowania antywirusowego. Oprócz oprogramowania antywirusowego, organizacja może również posiadać środki kontroli dotyczące korzystania z zewnętrznych urządzeń pamięci masowej i odwiedzania stron internetowych, które najprawdopodobniej ściągają nieautoryzowane programy na komputer użytkownika.

Nieuprawniony dostęp do zasobów systemu komputerowego może być uniemożliwiony poprzez zastosowanie metod uwierzytelniania. Metody uwierzytelniania mogą być, w postaci identyfikatorów użytkownika i silnych haseł, kart inteligentnych lub biometrycznych itp.

Systemy wykrywania i zapobiegania włamaniom mogą być wykorzystywane do ochrony przed atakami typu denial of service.Istnieją również inne środki, które można wprowadzić w celu uniknięcia ataków typu denial of service.

Podsumowanie

  • Zagrożeniem jest każde działanie, które może prowadzić do utraty danych/uszkodzenia danych poprzez zakłócenie normalnych operacji biznesowych.
  • Istnieją zagrożenia fizyczne i niefizyczne
  • Zagrożenia fizyczne powodują uszkodzenia sprzętu i infrastruktury systemów komputerowych. Przykłady obejmują kradzież, wandalizm, aż po klęski żywiołowe.
  • Zagrożenia niefizyczne są skierowane na oprogramowanie i dane w systemach komputerowych.

.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.