• wprowadzić wirusa do sieci na nośniku danych typu dyskietka lub płyta CD/DVD.
Administrator sieci powinien być świadomy wszystkich tych zagrożeń i podjąć kroki zapobiegające wystąpieniu każdej z wyżej wymienionych okoliczności.
1.1.2 Zagrożenia zewnętrzne
Zagrożenia zewnętrzne to takie, które przenikają do sieci lokalnej z innych sieci, do której jest ona podłączona. Najczęściej siecią zewnętrzną jest po prostu Internet.
Teoretycznie, potencjalni napastnicy zewnętrzni powinni dysponować znacznie mniejszą wiedzą o sieci komputerowej, która jest obiektem ich ataku niż osoby związane z firmą, o których mowa była w poprzednim podrozdziale. Należy jednak zastanowić się, czy zawsze tak jest. W skrajnych przypadkach rzeczywiście włamywacze nie wiedzą o obiekcie swojego ataku nic lub prawie nic1. Nie musi jednak tak być zawsze.
Według R. J. Hantona, włamywaczami mogą być: „Uczniowie szkół średnich lub studenci, który mają za dużo wolnego czasu, (...) członkowie grup kultowych [które] zachowują się jak religijne sekty, posługują się pseudonimami zamiast imion i nazwisk i komunikują się charakterystycznym żargonem [oraz nierzadko] obierają konkretne cele społeczne lub polityczne. Nie dziwi fakt, że w wyniku takich ataków w rządowych witrynach internetowych pojawiają się komunikaty i hasła tych grup." Osobną grupę mogą stanowić „szpiedzy korporacyjni [którzy w przeciwieństwie do pozostałych grup] starannie wybierają ofiary i często zbierają informację na ich temat na długo przed wykonaniem ataku.2" Ich celem może być chęć uzyskania informacji, które można potem sprzedać konkurencji albo uszkodzenie zasobów ofiary lub zniszczenie jej reputacji, aby zleceniodawca (w
9
O ile stosowane są metody ukrywania wewnętrznej struktury sieci, opisanej jako jeden z elementów polityki bezpieczeństwa w rozdziale „Polityka bezpieczeństwa"
R. J. Hontanon: Bezpieczeństwo systemu Linux, Wyd. Mikom, Warszawa 2002, s. 35.