Extras din referat
III.PERICOLE CARE VIZEAZA INFORMATIA CONFIDENTIALA SI SECRETA
Pericolele care vizeaza informatia confidentiala si secreta se refera la angajati, utilizatori, adversari (concurenta), publicul larg, evenimente neprevazute (dezastre naturale, intreruperea curentului), etc.
ATACURI
Atunci cand punem problema personalului ne gandim la angajatii unitatii.Ei pot provoca urmatoarele incidente sau prejudicii:
- pot fi violenti, adica pot provoca incendii sau amplasa bombe in centrul de prelucrare automata a datelor;
- pot sustrage obiecte cum sunt suporturile magnetice ,terminalele, calculatoarele personale,pot fura bani din sistemul informatic
- pot escroca furnizorii prin descrierea eronata a produselor pe care le vind,
- pot folosi resursele firmei pentru placeri personale,pot modifica inregistrarile efectuate,
- pot divulga retetele de fabricatie,
- pot indisponibiliza sistemul prin sabotaj,
- pot folosi in mod fraudulos calculatorul pentru pastrarea unor evidente a materilelor interzise sau pornografice,
- pot distruge echipamentele sau componentele sistemului, pot modifica programe si date. Angajatii firmei pot distruge programe sau pierde date importante pentru firma din razbunare sau din neglijenta. Aceste actiuni efectuate din neglijenta pot fi devastatoare pentru firma deoarece ele se pot concretiza in dezvaluirea unor informatii valoroase, chiar secrete pentru firma.
Atacurile asupra unitatii pot veni si din afara acesteia. Publicul larg, din curiozitate sau din dorinta de a-si verifica aptitudinile informatice, atenteaza la integritatea multor sisteme. Adolescentii, au metode specifice si rezultate deosebite in atacarea sistemelor.De cele mai multe ori ei dispun de cunostinte impresionante, care, daca se cupleaza cu accesul la datele folosite de parinti in sistemele informationale pot deveni extreme de periculosi. Foarte periculosi pentru firma sunt si phreakerii,crakerii si hackerii care trec frontierele sistemelor electronice de calcul sau de telecomunicatii, sparg codurile de acces si sistemele de aparare ale sistemelor electronice de calcul.
Atacurile adversarilor prin forta, prin inselatorie, obtinand credibilitatea de acces, prin diversiune folosind legitimatii, cartele sau permise de acces false, sau accidental.
Locurile unde s-ar putea declansa atacurile sunt sala calculatorului principal, birourile administrative sau ale programatorilor,unde se afla echipamentele retelei si locul de depozitare a suporturilor de memorare.
Momentele esentiale pentru declansarea atacurilor sunt in timpul programului de lucru sau dupa terminarea acestuia, la sfarsit de saptamana sau de sarbatori cand toti angajatii firmei, inclusiv conducerea, sunt liberi, in timpul programului de lucru prin crearea unor stari anormale de aglomerare, cauzate de pene de current, incendierea cosurilor de gunoi, apasarea butonului de alarma.
Ziaristii, in dorinta de a realiza articole de senzatie pot reprezenta un pericol pentru firma deoarece pot afla informatii importante si chiar confidentiale pentru firma.
Privitor la formele de atac asupra sistemului informational, printre cele mai dese si periculoase se numara actiunile hackerilor. Iata câteva din scopurile lor:
Superioritate.Demonstrarea superioritatii lor fata de „marii” programatori, sistemele informatice si serverele care le apartin este scopul multor hackeri.
Distractie. Unii hackerii fac „distrugeri” masive doar pentru a se distra pe seama celor care îsi vad munca distrusa în câteva secunde.
Protest. „Distrug” anumite baze de date fiindca nu sunt de acord cu informatia transmisa de ele.
Bani. Uneori se „sparg” bazele de date de la firme, pentru a transfera câteva milioane de dolari în contul propriu.
Razbunare.Fosti angajati sau angajati actuali ai firmei care considera ca nu au fost remunerati cum trebuie, sau care considera ca nu au fost motivati destul pentru munca depusa, pot folosi informatiile pe care le detineau in mod legal ca angajat al firmei in scopul distrugerii acesteia.
Din dorinta de a gasi omul cel mai priceput pentru astfel de atacuri,unele firme apeleaza la anumiti hackeri, care au demonstrat de ce sunt în stare, fara a aduce pagube semnificative. Ei devin consultanti în probleme de securitate computerizata si poarta numele de „hackeri în alb”. Totusi, aceste situatii sunt riscante din cauza lipsei de incredere si a plusului semnificativ de cunostinte in domeniu ale angajatului de acest fel fata de angajator.
Preview document
Conținut arhivă zip
- Realizarea unei Politici de Securitate.doc