Jeśli za linię podziału zagrożeń przyjąć linię graniczną, leżącą na styku sieci firmowej i Internetu, to najbardziej ogólny podział zagrożeń wyróżnia ich dwa zasadnicze typy:
• zagrożenia wewnętrzne, pochodzące od pracujących w sieci osób lub uruchamianych przez nie programów
oraz
• zagrożenia zewnętrzne, mające swoje źródło w innych sieciach, do których sieć firmowa jest przyłączona.
Z punktu widzenia ochrony danych, oba typy zagrożeń są równie istotne, ponieważ ich skutki mogą być do siebie podobne. Ponadto, zagrożenia zewnętrzne i wewnętrzne mogą mieć wspólne elementy i wzajemnie się przenikać.
1.1.1 Zagrożenia wewnętrzne
Przeprowadzone badania wykazują, że większość incydentów związanych z bezpieczeństwem ma swoje źródło wewnątrz organizacji1. Wynika to z faktu, że osoby znajdujące się po wewnętrznej stronie granicy mają ułatwione zadanie, ponieważ znają realia. Wiedzą jaką sieć ma strukturę, jak rozłożone są uprawnienia użytkowników, gdzie znajdują się interesujące dane, kto i na jakich warunkach ma do nich dostęp, jak często podejrzane zachowania mają szansę być ujawnione itd. Złoczyńcami „wewnętrznymi" nie muszą być bezpośredni pracownicy firmy. Często bowiem podobną do nich wiedzę mogą posiadać dostawcy, klienci, konsultanci czy osoby, które odbywały kiedyś w firmie praktykę. Dodatkowym czynnikiem stymulującym nieuprawnione działania po wewnętrznej stronie sieci może być specyficzna motywacja - np. frustracja pracownika albo byłego pracownika spowodowana wzajemnymi relacjami służbowymi.
Jednym z kryteriów, według którego można podzielić zagrożenia wewnętrzne, jest świadomy udział użytkownika, bądź jego niewiedza. Zagrożenia
7
J. Stokłosa T. Bilski, T. Pankowski: op. cif. s. 19.