Przyczyny naruszenia bezpieczeństwa

W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech podstawowych części: bezpieczenstwo
– sprzętu komputerowego
– systemu operacyjnego
– programów użytkowych
– użytkowników

Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu1.

Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

  • uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;

  • uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;

  • utrata danych na skutek złośliwej ingerencji zewnętrznej;

  • fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę);

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz błędów administratora lub użytkownika systemu.

Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet. Szczególnie niebezpieczne jest włamanie na konto administratora, gdyż umożliwia to dostęp do danych wszystkich użytkowników danego komputera i ułatwia zatarcie w systemie śladów ingerencji. Jednym z najtrudniejszych zadań administratora jest usunięcie skutków włamania, a także upewnienie się, czy nie zostały wprowadzone modyfikacje umożliwiające intruzowi ponowne włamanie.

powiązane posty

BAZY DANYCH

Wstęp do Baz Danych Bazy danych dynamiczne ? operacyjne ? wykorzystywane w codziennym funkcjonowaniu firm, tam gdzie mamy do czynienia z gromadzeniem, przechowywaniem i modyfikowaniem danych. Dane są dynamiczne, bo […]

Rodzaje sieci komputerowych

Siecią nazwać można wszystko, co umożliwia dwóm lub większej liczbie komputerów (lub urządzeń) komunikowanie się ze sobą i/lub z innymi urządzeniami. Dzięki sieciom można wykorzystywać komputery do współdzielenia informacji, do […]