Potencjalne zagrożenia bezpieczeństwa systemów komputerowych

Spisie treści:

Anonim

Zagrożenie dla systemu komputerowego to wszystko, co prowadzi do utraty lub uszkodzenia danych lub fizycznego uszkodzenia sprzętu i / lub infrastruktury . Umiejętność rozpoznawania zagrożeń bezpieczeństwa komputerowego jest pierwszym krokiem w ochronie systemów komputerowych. Zagrożenia mogą być celowe, przypadkowe lub spowodowane klęskami żywiołowymi.

W tym artykule przedstawimy typowe zagrożenia dla systemów komputerowych oraz sposoby ochrony systemów przed nimi.

Tematy omówione w tym samouczku

  • Co to jest zagrożenie bezpieczeństwa?
  • Co to są zagrożenia fizyczne?
  • Co to są zagrożenia niefizyczne?

Co to jest zagrożenie bezpieczeństwa?

Zagrożenie bezpieczeństwa definiuje się jako ryzyko, które może potencjalnie zaszkodzić systemom komputerowym i organizacji. Przyczyną może być sytuacja fizyczna, na przykład kradzież komputera zawierającego ważne dane. Przyczyna może być również niefizyczna, na przykład atak wirusa. W tej serii samouczków zdefiniujemy zagrożenie jako potencjalny atak hakera, który może pozwolić mu uzyskać nieautoryzowany dostęp do systemu komputerowego.

Co to są zagrożenia fizyczne?

Zagrożenie fizyczne to potencjalna przyczyna zdarzenia, które może skutkować utratą lub fizycznym uszkodzeniem systemów komputerowych .

Poniższa lista dzieli zagrożenia fizyczne na trzy (3) główne kategorie;

  • Wewnętrzne : Zagrożenia obejmują pożar, niestabilne zasilanie, wilgoć w pomieszczeniach, w których znajduje się sprzęt itp.
  • Zewnętrzne : te zagrożenia obejmują błyskawice, powodzie, trzęsienia ziemi itp.
  • Człowiek : Zagrożenia te obejmują kradzież, wandalizm infrastruktury i / lub sprzętu, zakłócenia, przypadkowe lub celowe błędy.

Aby chronić systemy komputerowe przed wyżej wymienionymi zagrożeniami fizycznymi, organizacja musi posiadać fizyczne środki kontroli bezpieczeństwa.

Poniższa lista przedstawia niektóre z możliwych środków, które można podjąć:

  • Wewnętrzne : Zagrożeniom pożarowym można zapobiec, stosując automatyczne czujki pożarowe i gaśnice, które nie używają wody do gaszenia pożaru. Niestabilnemu zasilaniu można zapobiec stosując regulatory napięcia. Klimatyzator może służyć do kontrolowania wilgotności w pomieszczeniu komputerowym.
  • Zewnętrzne : systemy ochrony odgromowej mogą służyć do ochrony systemów komputerowych przed takimi atakami. Systemy ochrony odgromowej nie są w 100% doskonałe, ale w pewnym stopniu zmniejszają ryzyko wyrządzenia szkód przez piorun. Systemy komputerowe mieszkaniowe na terenach wysokogórskich to jeden z możliwych sposobów ochrony systemów przed powodziami.
  • Ludzie : Zagrożeniom takim jak kradzież można zapobiec, stosując zamknięte drzwi i ograniczony dostęp do pomieszczeń komputerowych.

Co to są zagrożenia niefizyczne?

Zagrożenie niefizyczne to potencjalna przyczyna zdarzenia, które może skutkować;

  • Utrata lub uszkodzenie danych systemowych
  • Zakłócić operacje biznesowe, które opierają się na systemach komputerowych
  • Utrata poufnych informacji
  • Nielegalne monitorowanie działań w systemach komputerowych
  • Naruszenia bezpieczeństwa cybernetycznego
  • Inni

Zagrożenia niefizyczne są również nazywane zagrożeniami logicznymi . Poniższa lista zawiera typowe typy zagrożeń niefizycznych;

  • Wirus
  • Trojany
  • Robaki
  • Programy szpiegujące
  • Rejestratory kluczy
  • Oprogramowanie reklamowe
  • Ataki typu „odmowa usługi”
  • Rozproszone ataki typu „odmowa usługi”
  • Nieautoryzowany dostęp do zasobów systemów komputerowych, takich jak dane
  • Wyłudzanie informacji
  • Inne zagrożenia bezpieczeństwa komputera

Aby chronić systemy komputerowe przed wyżej wymienionymi zagrożeniami , organizacja musi mieć wdrożone logiczne środki bezpieczeństwa . Poniższa lista przedstawia niektóre z możliwych środków, które można podjąć w celu ochrony zagrożeń cyberbezpieczeństwa

Aby chronić się przed wirusami, trojanami, robakami itp., Organizacja może używać oprogramowania antywirusowego . Oprócz oprogramowania antywirusowego organizacja może również posiadać środki kontrolne dotyczące korzystania z zewnętrznych urządzeń pamięci masowej i odwiedzania witryny internetowej, która najprawdopodobniej pobierze nieautoryzowane programy na komputer użytkownika.

Nieautoryzowanemu dostępowi do zasobów systemu komputerowego można zapobiec stosując metody uwierzytelniania . Metody uwierzytelniania mogą mieć postać identyfikatorów użytkowników i silnych haseł, kart inteligentnych lub biometrycznych itp.

Systemy wykrywania / zapobiegania włamaniom mogą służyć do ochrony przed atakami typu „odmowa usługi”. Istnieją również inne środki, które można zastosować, aby uniknąć ataków typu „odmowa usługi”.

Podsumowanie

  • Zagrożeniem jest każda czynność, która może prowadzić do utraty / uszkodzenia danych, a nawet zakłócenia normalnej działalności biznesowej.
  • Istnieją fizyczne i niefizyczne zagrożenia
  • Zagrożenia fizyczne powodują uszkodzenia sprzętu i infrastruktury systemów komputerowych. Przykłady obejmują kradzież, wandalizm i klęski żywiołowe.
  • Zagrożenia niefizyczne dotyczą oprogramowania i danych w systemach komputerowych.