Zagrożenia bezpieczeństwa informacyjnego
grożenie bezpieczeństwa informacyjnego może wystąpić jako skutek działania człowieka, który może wykorzystywać różnorakie techniki włamań do systemów informacyjnych, będących cennym źródłem informacji stanowiących tajemnicę państwową lub służbową, a przykłady takich technik to:
• zmowa kilku sprawców;
• celowe inicjowaniu awarii;
• wywoływanie fałszywych alarmów (uśpienie czujności);
• przeszukiwanie śmietników położonych w pobliżu firmy (pozyskanie pozornie nieważnych informacji);
• szantaż, korupcja;
• rozsyłanie do firm ankiet, zapytań, propozycji;
• rozkodowywanie hasła dostępu;
• atak słownikowy;
• podsłuch sieciowy;
• wirusy, robaki, konie trojańskie, oraz inne groźne aplikacje destabilizujące sprawność sytemu;
• wykorzystywanie luk w zabezpieczeniach dostępu do poczty elektronicznej i serwisu informacyjnego;
• techniki obchodzenia zabezpieczeń np. programy wykorzystujące błędy w systemach operacyjnych i oprogramowaniu użytkowym;
• kryptoanaliza zaszyfrowanych informacji;
• przechwytywanie otwartych połączeń sieciowych58.
Zasadne jest, aby wybrane zagrożenia bezpieczeństwa informacyjnego przedstawione w dalszej części opracowania, były rozpoznawane w świetle opinii ekspertów, iż we współczesnej organizacji jednym z najważniejszych zagrożeń bezpieczeństwa informacyjnego jest możliwość niekontrolowanego dostępu i ujawnienia informacji stanowiącej tajemnicę59.
W przedsiębiorstwach często obserwujemy zdarzenia, które przez brak wiedzy i świadomości użytkowników prowadzą do ujawnienia bądź utraty ważnych informacji, np. tak oczywiste działania jak naklejenie na monitor kartki z hasłami dostępu, bałagan na biurku, pozostawianie bez nadzoru dokumentów firmowych finansowych lub handlowych, wyrzucanie na śmietnik korespondencji z istotnymi dla podmiotu informacjami, zagubienie laptopa lub innego nośnika danych60.
Zagrożenia bezpieczeństwa informacyjnego, autor przywoływany w części opracowania dotyczącej definicji bezpieczeństwa informacyjnego, R. J. Sutton wiąże z przesyłaniem lub przechowywaniem informacji i iden-
58 A. Żebrowski, W. Kwiatkowski, Bezpieczeństwo..., wyd. cyt., s. 73.
59 Tamże, s. 61.
60 A. Nowak, W. Scheffs, Zarządzanie..., wyd. cyt., s. 6.