Człowiek - zagrożeniem dla systemu informatycznego

Zagrożeń dla systemów informatycznych jest wiele. Istnieją zagrożenia wewnętrzne, zewnętrzne, przypadkowe, celowe, programowe, sprzętowe itp. itd ;-)

W zasadzie wymieniać można mnóstwo rzeczy, które w mniejszym lub większym stopniu zagrażają systemom informatycznym w przedsiębiorstwach! No może jeszcze jakiś atak typu bomba impulsowa, czy atomowa. Wówczas wysiada wszystko, co jest na prąd! Nie wiem, czy wówczas niszczone są wszelkie nośniki danych typu dyski twarde itp.

Osobiście skłaniałbym się jednak ku twierdzeniu, że największym spośród zagrożeń jest człowiek :-)

Może to być błąd człowieka, który nieświadomie mając dostęp do ważnych zasobów odchodzi na dłuższy czas od komputera, pozostawiając go zalogowanym do systemu. Nie wspomnę o fakcie zapisywania hasła naklejonego na monitorze, lub bardziej tajnym miejscu – pod klawiaturą! Wierzcie mi są jeszcze tacy ludzie ;-)

Może to być także celowe działanie pracownika, który został np. zwolniony z pracy i chce się odgryźć na firmie, lub co gorsza działa na niekorzyść swojej firmy kradnąc cenne dane i sprzedając je firmie konkurencyjnej.
Podejrzewam, że straty spowodowane czynnikiem ludzkim są nieporównywalnie większe niż spowodowane innymi czynnikami, nawet biorąc pod uwagę kataklizmy!

Uważam, że bardzo ważnym działaniem podwyższającym zdecydowanie poziom bezpieczeństwa, które powinno podejmować każde przedsiębiorstwo lub instytucja jest prowadzenie odpowiednich szkoleń i motywowanie pracowników do zwracania uwagi na kwestie bezpieczeństwa. Jeżeli poziom świadomości pracowników będzie większy, większe będzie również bezpieczeństwo całej firmy. Pracownik uświadomiony i przeszkolony bardziej rzetelnie przestrzega polityki bezpieczeństwa w firmie.

PBP - najważniejsze zasady
Polityka bezpieczeństwa - trzy poziomy

Podobne wpisy

 

Komentarze 1

Gość - Informatyk Kraków (website) w sobota, 23 maj 2015 20:02

Stare powiedzenie: ochrona informacji jest tak silna jak najsłabsze ogniwo. Tym najsłabszym ogniwem zwykle jest człowiek, nie dla systemu informatycznego lecz dla całego systemu ochrony informacji w firmie. Małe i średnie firmy zazwyczaj polegają na wiedzy właściela w zakresie IT :-) lub zaprzyjaźnionego członka rodziny. Skuteczna ochrona zasobów informacyjnych wymaga opracowania polityki bezpieczeństwa na bazie chociażby norm ISO20700x czy zaleceń isc2.

Teoria to jedno, praktyka to inna sprawa. Profesjonalni informatycy dbają o rozwój, uczą się i uzyskują certyfikaty CISSP, CISM, CISA. Pracodawcy dbajćy o ochronę informacji niekoniecznie zapewnią ją instalując kamery przemysłowe CCTV lecz zatrudniając profesonalistów. Niestety im trzeba zapłacić więcej niż studentom i dlatego fachowcy emigrują za granicę lub do dużych miast, gdzie znajdują się firmy które stać na wyskokiej jakości usługi #IT. A pracownicy zawsze będą stanowić najsłabsze ogniwo, ponieważrzadko jest budżet na regularne szkolenia :-) i koło sie zmayka.

Stare powiedzenie: ochrona informacji jest tak silna jak najsłabsze ogniwo. Tym najsłabszym ogniwem zwykle jest człowiek, nie dla systemu informatycznego lecz dla całego systemu ochrony informacji w firmie. Małe i średnie firmy zazwyczaj polegają na wiedzy właściela w zakresie IT :-) lub zaprzyjaźnionego członka rodziny. Skuteczna ochrona zasobów informacyjnych wymaga opracowania polityki bezpieczeństwa na bazie chociażby norm ISO20700x czy zaleceń isc2.Teoria to jedno, praktyka to inna sprawa. Profesjonalni informatycy dbają o rozwój, uczą się i uzyskują certyfikaty CISSP, CISM, CISA. Pracodawcy dbajćy o ochronę informacji niekoniecznie zapewnią ją instalując kamery przemysłowe CCTV lecz zatrudniając profesonalistów. Niestety im trzeba zapłacić więcej niż studentom i dlatego fachowcy emigrują za granicę lub do dużych miast, gdzie znajdują się firmy które stać na wyskokiej jakości usługi #IT. A pracownicy zawsze będą stanowić najsłabsze ogniwo, ponieważrzadko jest budżet na regularne szkolenia :-) i koło sie zmayka.
Gość
poniedziałek, 16 wrzesień 2019

Zdjęcie captcha

Najnowsze komentarze

Gość - Studio Jak wybrać hosting dla Joomla!?
13 wrzesień 2019
Warto jeszcze dopisać punkt, żeby przy wyborze wybrać panel między DirectAdmin/cPanel. Niektóre hostingi mają swoje własne rozwiązania - czasami bardzo specyficzne, co niekoniecznie jest dobrą rzeczą
Gość - Marek Szyfrowanie symetryczne a niesymetryczne
09 czerwiec 2019
"Klucz przekazany do publicznej wiadomości, nazywany jest kluczem publicznym lub jawnym. Może on być stosowany do szyfrowania lub deszyfrowania informacji otrzymanych od osoby, która go wygenerowała. ...
Gość - Marek Tworzenie szablonów dla Joomla! Helix Ultimate
10 maj 2019
Witam, napotkałem problem pojawiający się przy zmianie kolorów tła czy czcionek oraz importowaniem ustawień. W pierwszym przypadku, po zmianie kolorów i ich zapisaniem, panel podglądu strony przeładow...
Gość - Andy SSL i Joomla! w Smarthost
03 styczeń 2019
Dzięki, jak zwykle dobra robota! Warto dodać, że instalacja certyfikatu SSL nie zapewnia bezpieczeństwa transmisji danych. To jest możliwe po wdrożeniu polityki bezpieczeństwa w firmie. Co do SSL - to...
Gość - Henryk Jak utworzyć menu poziome w szablonie protostar?
02 styczeń 2019
Robię punkt po punkcie i nie wyświetla się poziome menu Nie wiem gdzie tkwi błąd i co robię źle?Jeśli to możliwe to proszę o pomocps. posiadam książkę "Joomla! 3x" i tu również niema pomocy Pozdrawiam...