Kockázat (IT)

Ez a cikk publikálhatatlan munkákat vagy nem ellenőrzött nyilatkozatokat tartalmazhat (2019. július).

Segíthet referenciák hozzáadásával vagy a publikálatlan tartalom eltávolításával. További részletekért lásd a beszélgetés oldalt .

Számos információs rendszer biztonsági kockázat áll fenn , amelyek évről évre változnak.

Kockázatmérés

Fontos, hogy ezeket a kockázatokat ne csak a bekövetkezésük valószínűsége vagy gyakorisága alapján mérjük, hanem a lehetséges hatások mérésével is. Ezek a hatások - a körülményektől függően és amikor bekövetkeznek - elhanyagolható vagy katasztrofális következményekkel járhatnak. Előfordul, hogy a folyamatban lévő számítógépes feldolgozás kudarcot vall, elegendő újraindítani, esetleg más módszerrel, ha attól tartanak, hogy az ok újra megjelenik; néha az esemény blokkolódik, és a megkezdett munka folytatása előtt javításra vagy javításra van szükség. De ugyanezeknek az eseményeknek sokkal szerencsétlenebb következményei lehetnek:

A tömeges feldolgozás és az adatcserék általánosításának korszakában könnyen elképzelhető, milyen hatást gyakorolhatnak olyan nagy események, mint például egy nagyszabású áramkimaradás vagy az internetes hálózat telítettsége több órán keresztül.

Ezeken a kivételes eseteken kívül számos kockázatra lehet számítani, és ezek többségére vannak megoldások. Példaként említhetjük a röviddel a 2000. év előtt meghozott óvintézkedéseket, amelyek még akkor is, ha a kockázat valósága néha ellentmondásos (és ma is) ellentmondásos volt, talán elkerülte a komoly kellemetlenségeket.

Minden szervezetnek, de minden felhasználónak is érdeke, hogy nagyjából felmérje az általuk viselt kockázatokat és az ésszerű védelmet, amelyet megvalósíthat. A szakmai világban a kockázatokat és a megelőzés eszközeit elsősorban költségeik miatt értékelik. Például nyilvánvaló, hogy az a bontás, amelynek következménye lenne egy gyár termelésének egy napra való leállítása, megérdemli, hogy annak megakadályozására a napi termelés értékének töredékével megegyező összeget kell költeni; ez a frakció annál nagyobb lesz, mivel az ilyen meghibásodás valószínűsége és gyakorisága magas.

Emberi kockázatok

Az emberi kockázatok a legnagyobbak, bár ezeket általában figyelmen kívül hagyják vagy minimalizálják. Érintik a felhasználókat, de maguk az informatikusok is.

A tudásmérnöki típusú megközelítésekben az emberi tőkét a vállalat immateriális tőkéjének három alkotóelemének egyikének tekintik .

Műszaki kockázatok

A technikai kockázatok egyszerűen azok, amelyek az összes hardver és szoftver rendszer elkerülhetetlen hibáihoz és meghibásodásaihoz kapcsolódnak. Ezek az események nyilvánvalóan többé-kevésbé gyakoriak, a gyártás során végzett gondosságtól és a számítógépek és programok üzembe helyezése előtt elvégzett tesztektől függően. A kudarcoknak azonban néha közvetett vagy akár nagyon közvetett okai vannak, amelyeket ezért nehéz megjósolni.

Ennek megakadályozása érdekében általában egyszerű, bár néha drága megoldásokhoz folyamodunk:

Jogi kockázatok

A számítógépes alkalmazások weben keresztül történő megnyitása és az elektronikus üzenetek elterjedése növeli az információs technológiák használatával járó jogi kockázatokat . Különösen idézhetjük:

A kockázatok felsorolása

Felhívjuk figyelmét, hogy a kockázatok napról napra változnak, ez a lista nem teljes.

Rosszindulatú

A rosszindulatú szoftverek ( malware angolul) egy szoftver fejlett ahhoz, hogy kárt okozzon a számítógépes rendszer. A rosszindulatú programok fő típusai a következők:

E-mailes támadási technikák

Az e-mail útján terjedő sok rosszindulatú programon kívül vannak erre irányuló támadások:

Hálózati támadások

Itt vannak a fő támadási technikák a hálózaton:

És más finomabb technikák:

Jelszó támadások

A jelszó támadások sokat kísérletezhetnek, amíg meg nem találja a megfelelő jelszót.

Ebben az összefüggésben vegyük figyelembe a következő két módszert:

Hálózati leképezés

Passzív elismerés

A hálózat feltérképezésének első lépése a nem tolakodó technikák együttesének használata (amelyek nem érzékelhetők):

Ez a folyamat lehetővé teszi a célpontról olyan információk megszerzését, amelyeket nyilvánosan terjesztenek, de amelyek bizalmasak lehetnek (általában tévesen vagy gondatlanul terjesztik).

Félig aktív felismerés

Bár nem tolakodóak, a következő technikák detektálhatóvá válnak a célpont által, különösen egy behatolás-észlelő rendszer segítségével  :

Ezek a technikák általában lehetővé teszik a célhálózat elemeinek nagy részének azonosítását és azonosítását.

Aktív felismerés

Itt valóban tolakodó technikákat folytatunk, ezért egyértelműen kimutathatóak, de nem jelentenek közvetlen kockázatot a célpont számára:

Rendszer behatolási technikák

Más típusú támadások

Megjegyezhetjük, hogy vannak más típusú támadások is, amelyek gyakran kevésbé ismertek, mivel nagyon specifikus képességekre van szükségük:

És vannak mások, amelyek kevés vagy semmilyen készséget nem igényelnek:

Menekülési technika

Ezek a technikák lehetővé teszik, különböző módszerekkel, a támadás észleléséhez szükséges információk elrejtését az észlelő rendszer (általában egy IDS ) elől ( ARP-mérgezés , hamisítás , az IDS-szabályok módosítása ).

Megjegyzések és hivatkozások

  1. secunia.com

Lásd is

Kapcsolódó cikkek

Külső linkek