jak i mających swe źródła w niedorozwoju innych rodzajów usług, pełniących tu funkcje pośredniczące (np. infrastruktura telekomunikacyjna).
Na potrzeby tych rozważań proponuje się przyjęcie podziału wszystkich tych zagrożeń i ograniczeń zewnętrznych na2:
♦ techniczne,
♦ strukturalne,
♦ systemowe.
Bardziej szczegółową klasyfikację i przykłady zagrożeń poszczególnych rodzajów przedstawiono w tabeli 1. Klasyfikacja ta z pewnością nie wyczerpuje wszystkich rodzajów tych zagrożeń, chociażby dlatego, że szybki rozwój dziedziny gospodarki elektronicznej ciągle napotyka na różnego rodzaju bariery.
Tabela 1. Podział zagrożeń zewnętrznych źródło: [Pilawski 2000]_
Grupa zagrożeń |
Przykłady |
Techniczne |
• wirusy • systemy operacyjne • oprogramowanie użytkowe • nieuprawnione korzystanie ze sprzętu • „kradzież” witryn internetowych • korzystanie z obcej tożsamości • działanie bez upoważnienia • ujawnienie danych • zmiana lub usunięcie danych • przechwytywanie danych • wykonywanie nielegalnych transakcji |
Strukturalne
niedorozwój infrastruktury wysokie koszty korzystania niska efektywność ograniczona dostępność niski poziom bezpieczeństwa błędy działania
brak powszechności korzystania
- Pilawski 2000
2