Galimos grėsmės IT infrastruktūros saugumui

Galimos grėsmės IT infrastruktūros saugumui gali būti plačiai suskirstytos į septynias kategorijas!

Grėsmė sistemai yra įvykis, išnaudojantis jos pažeidžiamumą.

Image Courtesy: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

a) Klaidingas duomenų įvedimas:

Duomenų įvedimo falsifikavimas kelia didelę grėsmę IT infrastruktūrai. Ši grėsmė gali atsirasti dėl:

i) nepagrįsti arba nenuoseklūs duomenys; \ t

(ii) įvestų duomenų pakeitimai, arba

iii) neteisingas įvesties tipo aiškinimas (pvz., mokėjimas, įrašytas kaip gavimas);

(iv) Neteisėtas duomenų elementų ar viso įrašo papildymas, ištrynimas ar keitimas; \ t

v) Netinkamas klaidų taisymo procedūrų naudojimas.

Tokios grėsmės kelia pavojų duomenų vientisumui ir saugumui ir paprastai sukelia tiesioginį finansinį nuostolį įmonei.

b) Netinkamas IT infrastruktūros naudojimas:

Netinkamas IT infrastruktūros naudojimas gali būti toks pat didelis, kaip ir įslaptintos informacijos pardavimas konkurentams ar kitiems įmonės priešininkams, arba kaip vidutinio sunkumo, kaip kompiuterinės įrangos naudojimas asmens duomenų tvarkymo veiklai. Kita informacija apie netinkamą IT infrastruktūros naudojimą yra informacijos ar rinkmenų rinkimas, rinkmenos ir informacijos, kuri nėra naudinga, sunaikinimas ar keitimas.

c) Neteisėta prieiga:

Dauguma piktnaudžiavimo IT infrastruktūra yra įmanoma tik apeinant įdiegtas prieigos teises. Prieigos saugumo sistemos pažeidimas yra didelė grėsmė, nes ji ne tik sukelia žalą IT infrastruktūrai, bet ir už tai, kad atsakomybė už žalą yra neįmanoma, nes prieiga paprastai pasiekiama klaidingai pateikiant naudotojo tapatybę.

Duomenų rinkmenų vagystė, neteisėta prieiga prie terminalų ar sistemų per nuotolinį prisijungimą, slaptažodžio krekingas ir kiti metodai gali kelti rimtą grėsmę IT infrastruktūros saugumui.

d) Neefektyvios saugumo priemonės:

Nepakankamos saugumo priemonės ir neveiksmingas šių priemonių įgyvendinimas padidina sistemos pažeidžiamumą. Netinkama prieigos leidimų, netinkamų ar neišsamių saugumo pažeidimų analizė ir nepakankama jautrių duomenų kontrolė gali padidinti grėsmę IT infrastruktūrai.

e) Veiklos nutraukimas:

Kartais IT infrastruktūrai kelia grėsmę netinkamas pagrindinių elementų tvarkymas įvairiais elementais. Labai dažnai išgirsta sistemos pažeidimų, atsiradusių po profilaktinės priežiūros arba duomenų praradimo per periodinį disko tikrinimą arba duomenų perkėlimą, istorijos. Net nedidelės klaidos, kaip netinkamas laikmenų ženklinimas ir nesugebėjimas ištrinti jautrių ar nereikalingų duomenų, gali kelti rimtą grėsmę IT infrastruktūros saugumui.

f) Sistemos kūrimo procesas:

Daugelis grėsmių saugumui atsiranda dėl saugumo nebuvimo programinės įrangos kūrimo etape. Netinkamas bandymas, netinkama pakeitimų kontrolė bandymų metu ir po jo bei sistemos įdiegimas gali sukelti IT infrastruktūros rimtą pavojų saugumui.

g) ryšių eismo kamščiai:

Didėjantis duomenų perdavimo srautas yra tai, kad IT infrastruktūrai kyla didesnė rizika, kad ryšių sistemos nekontroliuoja. Blogas identifikavimas, tikrinimas ir autentiškumo tikrinimas kelia didelį susirūpinimą tiek komunikacijos specialistams, tiek informacinių sistemų naudotojams. Kaip sakoma, „niekada negalėsite būti tikri, kad sistema yra saugi, jei ji yra užsikabinusi prie tinklo, vienintelis dalykas, kurį galite pasakyti, kad jis yra nesaugus“.

Apsaugos nuo grėsmių derinys apibrėžia sistemos pažeidžiamumą, o daugeliu atvejų pažeidžiamos IT infrastruktūros dalys yra piktnaudžiaujamos skirtingų tipų asmenų. Išpuoliai prieš IT infrastruktūrą taip pat gali būti vadinami piktnaudžiavimu kompiuteriu.