Jakie zagrożenia płyną z użytkowania sieci?

Zagrożenia z sieci

Zagrożenia płynące z sieci komputerowej zarówno intranetowej jak i internetowej są złożone i częstokroć niedoceniane. Podstawą dobrze działającej sieci jest jej odpowiednia konfiguracja. Jednak jednokrotne skonfigurowanie takowej sieci, nie stanowi o jej bezpieczeństwie na zawsze. Jest to raczej kwestia tygodnia dwóch, a czasem nawet kilku dni. Nowe błędy w systemach operacyjnych, sposoby omijania lub łamania zabezpieczeń są odkrywane regularnie. Co za tym idzie jedynie aktywna i systematyczna kontrola i nadzór nad siecią jest w stanie zapewnić jej bezpieczeństwo.

Włamanie na serwer http i zamiana witryny internetowej stanowi jeden najczęstszych przypadków złamania barier bezpieczeństwa. Taka sytuacja jest w stanie doprowadzić do ogromnych strat firmy, wielu potencjalnych klientów straci zaufanie i wybierze usługi konkurencji. Niestety taki sposób zakłócenia pracy firmy jest tylko jednym z wielu ewentualnych zagrożeń pociągających za sobą przerwę w pracy i jednocześnie straty materialne, utratę danych czy też bezpowrotną stratę sprzętu.

Ataki z zewnątrz sieci

Takie ataki to najczęstsza forma zakłócenia stablinej pracy sieci. Odbywa sie z zewnątrz sieci lokalnej to znaczy np. z internetu, dostęp poprzez lukę w systemie zabezpieczeń, błąd serwisu sieciowego lub po prostu słaby poziom zabezpieczeń firmy.

Ataki z wewnątrz sieci.

Włamanie następuje z wewnątrz sieci lokalnej poprzez wykorzystanie konta jakiegoś użytkownika, wykorzystanie luki w zabezpieczeniach systemu autoryzacji użytkowników, bądź po uprzednim przygotowaniu sobie konta przez włamanie z zewnątrz. Częściej włamanie następuje za sprawą jednego z pracowników firmy niż osoby z zewnątrz gdyż dostęp do końcówki sieci takiej osoby rzadko pozostaje zauważony. Nadal istnieje możliwość dokonania wszystkich wyżej wymienionych ataków.

Ataki pośrednie

Konie trojańskie to najtrudniejszy do wykrycia atak. Podłożenie konia trojańskiego otwierającego dostęp do całej sieci może odbyć się choćby pocztą elektroniczną, czy podczas ściągania przez użytkownika sieci atrakcyjnego programu z niepewnego źródła. Użytkownik prawie nigdy nie jest świadom że np. ściągając najnowszą wersję odtwarzacza plików mp3 faktycznie otwiera dostęp do swojego komputera, potem całej sieci osobom niepowołanym.

Internet
Reasumując sieci komputerowe niosą ze sobą ogromną ilość zagrożeń.

Walka z tymi zagrożeniami nie może sprowadzać się do biernej administracji systemem,
musi to być zorganizowany proces monitoringu ważnych procesów na serwerze a także regularne przekonfigurowanie systemu pod względem nowo odkrytych dziur w zabezpieczeniach, zainstalowanie gotowych lub stworzenie na potrzeby sytuacji odpowiednich programów monitorujących pojawienie się w sieci koni trojańskich, bądź ogólnie procesów zakłócających stabilność systemu lub powodujących zachwianie jego stabilności.

Pan Lotto