Przyczyny naruszenia bezpieczeństwa

W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części: bezpieczenstwo
– sprzętu komputerowego
– systemu operacyjnego
– programów użytkowych
– użytkowników

Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.

Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

  • uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;

  • uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;

  • utrata danych na skutek złośliwej ingerencji zewnętrznej;

  • fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę);

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz błędów administratora lub użytkownika systemu.

Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet. Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone modyfikacje umożliwiające intruzowi ponowne włamanie.

powiązane posty

Rodzaje sieci komputerowych

Siecią nazwać można wszystko, co umożliwia dwóm lub większej liczbie komputerów (lub urządzeń) komunikowanie się ze sobą i/lub z innymi urządzeniami. Dzięki sieciom można wykorzystywać komputery do współdzielenia informacji, do […]

Protokoły internetowe

Sposobów przesyłanie danych jest wiele i mają one własne, specyficzne cechy pozwalajace na wydajną pracę określonych aplikacji. W dzisiejszych czasach ze względu na znaczne poprawienie jakość i szybkości łącz internetowych […]