Systemy informatyczne poddane są coraz to bardziej i różnorodnej gamie zagrożeń
Systemy informatyczne poddane są coraz to bardziej i różnorodnej gamie zagrożeń. W związku z tym masowo wykorzystywane są sysytemy informatyczne związane z ochroną we wszystkich rodzajach działalności, problem występuje w momencie wyłaniających sę zagrożeń i znalezieniu sposobu na ich przeciwdziałanie – kluczowy problem przy przetwarzaniu danych, bezpiecznych danych.. Powszechność przetwarzania danych powoduje zwiekszenie skali zagrożeń jak i zmiejszenie możliwości besposredniej kontroli procesów ich przetwarzania. Dlatego ważna jest bezposrednia kontrola tym..
Rodzaje zagrożeń:
– modyfikacje, dodawanie, zniszczenia danych
– nieuprawnione skopiowanie danych, wyprowadzenie ich przez pracownika firmy
– włamania do systemu, blokowania dostępu do systemu
– nieuprawniony dostęp
– niepowołany dostęp
– zniszczenia elementów lub destabilizacja systemu
– nieodpowiednie parametry pracy systemu. Do ataków na systemy informatyczne wykorzystywane są przeróżne techniki i sposoby na obejście wykorzystywanych zabezpieczeń, np: