Potentielle trusler mod it-infrastrukturens sikkerhed

Potentielle trusler mod IT-infrastrukturens sikkerhed kan bredt inddeles i syv kategorier!

En trussel mod et system er en begivenhed, der udnytter dets sårbarhed.

Image Courtesy: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Falsk dataindgang:

Forfalskningen af ​​dataindgangen er en stor trussel mod it-infrastrukturen. Denne trussel kan skyldes:

(i) Urimelige eller inkonsekvente data, eller

(ii) Ændringer i indtastede data, eller

iii) Misfortolkning af inputtype (f.eks. betaling registreret som kvittering), eller

(iv) Uautoriseret tilføjelse, sletning eller ændring af dataelementer eller hele poster, eller

(v) Forkert brug af fejlkorrektionsprocedurer.

Sådanne trusler truer integriteten og sikkerheden af ​​data og forårsager normalt direkte økonomisk tab for virksomheden.

(b) Misbrug af it-infrastruktur:

Misbrug af it-infrastruktur kan være lige så alvorlig som salg af klassificerede oplysninger til konkurrenter eller andre modstandere af virksomheden eller så moderat som brug af computerhardware til personlig databehandling. Det er andre eksempler på misbrug af it-infrastruktur at sælge oplysninger eller programfortegnelser over filer og destruktion eller ændring af oplysninger, der ikke er til gavn.

(c) Uautoriseret adgang:

Det meste af misbrug af it-infrastruktur er kun muligt via bypass med indbyggede adgangstilladelser. Bruddet af adgangssikkerhedssystem er en stor trussel, fordi det ikke alene forårsager skade på it-infrastrukturen, men også opgaven med at etablere ansvar for den skade, der er umuligt, da adgangen normalt opnås ved at vildlede brugerens identitet.

Tyveri af datafiler, uautoriseret adgang til terminaler eller systemer via fjernlogning, adgangskrydsning og andre metoder kan udgøre en alvorlig trussel mod IT-infrastrukturens sikkerhed.

d) Ineffektive sikkerhedsforanstaltninger:

Utilstrækkelige sikkerhedsforanstaltninger og ineffektive gennemførelse af disse foranstaltninger øger systemets sårbarhed. Dårlig definition af adgangstilladelser, utilstrækkelig eller ufuldstændig opfølgning på sikkerhedsbrud og manglende tilstrækkelig kontrol over følsomme data kan øge truslen mod it-infrastrukturen.

(e) Operationelle bortfald:

Ibland er IT-infrastrukturen truet af dårlig håndtering af grundlæggende rengøringsprocedurer på forskellige elementer. Historierne om systemfejl umiddelbart efter forebyggende vedligeholdelse eller datatab under periodisk diskkontrol eller flytning af data bliver meget almindeligt hørt. Selv mindre fejl som mislabeling af lagermedier og manglende sletning af følsomme eller overflødige data kan udgøre en alvorlig trussel mod sikkerheden ved it-infrastrukturen.

f) Systemudviklingsproces:

Mange trusler mod sikkerheden stammer fra sikkerheden bortfalder i softwareudviklingsfasen. Forkert test, utilstrækkelig kontrol over ændringerne under og efter test og implementering af systemet kan udsætte IT-infrastrukturen for alvorlige sikkerhedsrisici.

(g) Kommunikationsproblemer:

Den stigende trafik i datakommunikation er at udsætte IT-infrastruktur for større risici for styringsfejl i kommunikationssystemerne. Dårlig identifikation, verifikation og godkendelse er spørgsmål af alvorlig interesse for både kommunikationseksperter og informationssystembrugere. Som man siger, "man kan aldrig være sikker på, at systemet er sikkert, hvis det er tilsluttet et netværk, det eneste du kan sige med sikkerhed er, at det er usikkert."

En kombination af trusler mod sikkerhed definerer systemets sårbarhed, og i de fleste tilfælde er de sårbare dele af it-infrastrukturen udsat for misbrug af forskellige typer personer. Angrebene på it-infrastruktur kan også betegnes som computer misbrug.