Start
Profil
Pino quizy
pino gry
o pino
Ithink.pl - Dziennikartstwo Obywatelskie

Audyt bezpieczeństwa teleinformatycznego

Autor: jatko
dodano 29.06.2010
Audyt bezpieczeństwa teleinformatycznego

W dobie społeczeństwa informacyjnego kwestia bezpieczeństwa informacji nie jest już kwestią wyboru. Podobnie jak zwracamy uwagę na bezpieczeństwo przechodząc przez ulicę musimy zwracać uwagę na bezpieczeństwo w korzystaniu i przetwarzaniu z informacji.




Ankieta

Zagrożenia ogólne
Zagrożenie Znaczenie (A) Znaczenie (B) Prawdopodobieństwo (C)

1. Ludzkie błędy

Przypadkowe uszkodzenie, zmiana, ujawnienie lub nieprawidłowe sklasyfikowanie informacji

Ignorancja: nieadekwatna świadomość wymogów bezpieczeństwa, brak wytycznych dot. bezpieczeństwa, brak odpowiedniej dokumentacji, brak wiedzy

Przeciążenie: zbyt dużo lub zbyt mało administratorów systemu. Użytkownicy wywierają zbyt duży nacisk

Użytkownicy mogą nieumyślnie przekazywać informacje o miejscach podatnych na atak

Nieprawidłowa konfiguracja systemu

Nieadekwatne security policy

Security policy nie są przymusowe

Audyt bezpieczeństwa mógł ominąć coś istotnego lub po prostu się pomylił

2. Nieuczciwość: oszustwo, kradzież, defraudacja, sprzedaż poufnych informacji firmy

3. Atak socjotechniczny

Atakujący może przez telefon podać się za pracownika firmy i prosić innego pracownika lub administratora o podanie hasła oraz użytkownika itp.

Atakujący może prosić o uruchomienie „trojana”

4. Nadużycie uprawnień / zaufania

5. Nieuprawnione użycie otwartych stacji roboczych

6. Wprowadzenie nieautoryzowanego oprogramowania lub sprzętu

7. Bomby zegarowe: program ustawiony na zniszczenie systemu o określonym czasie.

8. Błędy systemu operacyjnego – niektóre systemy nie są zaprojektowane pod kątem bezpieczeństwa (win 98)

9. Błędy protokołu komunikacji: niektóre protokoły nie są projektowane, by być wyjątkowo bezpieczne, co może spowodować:

Source routing, DNS spoofing, TCP sequence guessing è unauthorised access is achievable

hijacked sessions and Authentication session / transaction replay are possible è Data is changed or copied during transmission

Denial of service, due to ICMP bombing, TCP_SYN flooding, large PING packets, etc

10. Bomby logiczne: programy ustawione w taki sposób, aby spowodować zniszczenie danych po spełnieniu określonych warunków

11. Wirusy
Zagrożenia wynikające z identyfikacji/autoryzacji

Zagrożenie

1. Atak programu „podającego się” za normalny program

2. Atak sprzętowy „udającego” normalny sprzęt

3. Atak z zewnątrz z podawaniem się za autoryzowanego użytkownika

4. Atak z wewnątrz z podaniem się za autoryzowanego użytkownika

5. Atakujący podający się za obsługę help desku
   Audyt bezpieczeństwa teleinformatycznego - zobacz źródło wróc do artykułów
 
DODAJ SWÓJ KOMENTARZ
Aby dodac komentarz należy się zalogować.
 
REKLAMA
 
UŻYTKOWNIK: jatko
avatar

O mnie
W serwisie od:
29.06.2010
Dodaj do znajomych

 
INNE OD jatko
 
ARTYKUŁY O PODOBNYM TEMACIE
 
5 NAJLEPIEJ OCENIANYCH ARTYKUŁÓW
21.09.2009 10:24:34
02.06.2009 19:31:08
09.06.2009 18:03:13
27.04.2009 18:23:22
 
zobacz więcej
 
Społeczność Witamy w serwisie Pino.pl. Nasz serwis to

nowoczesny portal społecznościowy

w pełni tworzony przez naszych Użytkowników. Dołącz do naszej społeczności. Poznaj świetnych ludzi, kontaktuj się z nimi, baw się rozwiązując quizy, graj w gry, twórz własne blogi, pokazuj swoje zdjęcia i video. Pino.pl to serwis społecznościowy dla wszystkich tych, którzy chcą świetnie się bawić, korzystać z wielu możliwości i poznać coś nowego. Społeczność, rozrywka, fun, ludzie i zabawa. Zarejestruj się i dołącz do nas.
Pino
Reklama
O Pino
Polityka prywatności
Pomoc
Regulamin
Blog
Reklamacje
Kontakt
Polecane strony
Darmowy hosting
Playa.PL - najlepsze gry
Filmiki
Miłość
Prezentacje