Potencjalne zagrożenia dla bezpieczeństwa infrastruktury IT

Potencjalne zagrożenia dla bezpieczeństwa infrastruktury IT można ogólnie podzielić na siedem kategorii!

Zagrożenie dla systemu jest zdarzeniem wykorzystującym jego podatność.

Zdjęcie dzięki uprzejmości: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Fałszywe wprowadzanie danych:

Fałszowanie danych wejściowych stanowi poważne zagrożenie dla infrastruktury IT. Zagrożenie to może wynikać z:

(i) nieuzasadnione lub niespójne dane, lub

(ii) Zmiany wprowadzonych danych, lub

(iii) niewłaściwą interpretację typu danych wejściowych (np. płatność rejestrowana jako kwita), lub

(iv) nieautoryzowane dodawanie, usuwanie lub modyfikowanie elementów danych lub całych zapisów, lub

(v) Niewłaściwe użycie procedur korekcji błędów.

Takie zagrożenia zagrażają integralności i bezpieczeństwu danych i zwykle powodują bezpośrednie straty finansowe dla przedsiębiorstwa.

(b) Niewłaściwe korzystanie z infrastruktury IT:

Nadużycie infrastruktury IT może być tak samo poważne, jak sprzedaż informacji niejawnych konkurentom lub innym przeciwnikom przedsiębiorstwa lub tak umiarkowane, jak korzystanie ze sprzętu komputerowego do przetwarzania danych osobowych. Sprzedaż informacji lub programowanie plików oraz niszczenie lub modyfikacja informacji nie dla zysku to inne przykłady niewłaściwego wykorzystania infrastruktury IT.

(c) Nieautoryzowany dostęp:

Większość nadużyć infrastruktury IT jest możliwa tylko dzięki obejściu wbudowanych uprawnień dostępu. Naruszenie systemu bezpieczeństwa dostępu jest poważnym zagrożeniem, ponieważ nie tylko powoduje szkody w infrastrukturze IT, ale także sprawia, że ​​zadanie ustalenia odpowiedzialności za szkodę jest niemożliwe, ponieważ dostęp jest zwykle osiągany poprzez fałszywe przedstawienie tożsamości użytkownika.

Kradzież plików danych, nieautoryzowany dostęp do terminali lub systemów poprzez zdalne logowanie, łamanie haseł i inne metody mogą stanowić poważne zagrożenie dla bezpieczeństwa infrastruktury IT.

(d) Nieskuteczne środki bezpieczeństwa:

Nieodpowiednie środki bezpieczeństwa i nieskuteczne wdrażanie tych środków zwiększa podatność systemu na zagrożenia. Słaba definicja uprawnień dostępu, nieodpowiednia lub niekompletna kontrola naruszeń bezpieczeństwa i brak odpowiedniej kontroli poufnych danych może zwiększyć zagrożenie dla infrastruktury IT.

(e) Błędy operacyjne:

Niekiedy infrastruktura informatyczna jest zagrożona przez niewłaściwe postępowanie z podstawowymi procedurami porządkowymi na różnych elementach. Historie awarii systemu natychmiast po konserwacji profilaktycznej lub utracie danych podczas okresowego sprawdzania dysku lub przenoszenia danych są bardzo często słyszalne. Nawet drobne błędy, takie jak błędne zapisywanie nośników pamięci i niemożność usunięcia wrażliwych lub nadmiarowych danych, mogą stanowić poważne zagrożenie dla bezpieczeństwa infrastruktury IT.

(f) Proces rozwoju systemu:

Wiele zagrożeń dla bezpieczeństwa wynika z luk w zabezpieczeniach na etapie tworzenia oprogramowania. Niewłaściwe testowanie, niewystarczająca kontrola nad zmianami podczas testowania i wdrażania systemu i po nim może narazić infrastrukturę IT na poważne zagrożenia bezpieczeństwa.

(g) Korków komunikacyjnych:

Rosnący ruch danych przesyła infrastrukturę informatyczną do większego ryzyka porażek kontroli nad systemami komunikacyjnymi. Niska identyfikacja, weryfikacja i uwierzytelnianie są sprawami poważnie niepokojącymi zarówno dla ekspertów ds. Komunikacji, jak i dla użytkowników systemów informatycznych. Jak mówi przysłowie: "nigdy nie możesz być pewien, że system jest bezpieczny, jeśli jest podłączony do sieci, jedyne, co możesz powiedzieć z pewnością, to to, że jest niebezpieczne".

Połączenie zagrożeń dla bezpieczeństwa określa wrażliwość systemu, aw większości przypadków wrażliwe części infrastruktury IT są narażone na nadużycia ze strony różnych typów osób. Ataki na infrastrukturę IT mogą być również określane jako nadużycia komputerowe.