Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Zagrożenia,podatności,zabezpieczenia,incydenty
23
1)siływyższezjawiskaikatastrofynaturalne,zmianyprawaitp.18;
2)nieuprawnioneiprzestępcze19działanialudzi:
podsłuchy:ruchusieciowego(ang.sniffing20),emisjiujawniającejelektroma-
gnetyczneji/lubakustycznej,
nieuprawnionedziałaniapersonelu(także:personeluzatrudnionegowra-
machoutsourcinguorazpraktykantów),wtymkradzieżeizagubienianośni-
kówinformacjisprzętuidokumentów,
nieuprawnionedziałaniaosóbpostronnych(klienci,hakerzy),wtymkra-
dzieżenośnikówinformacjisprzętuidokumentów;
3)błędyludziuczestniczącychwprocesachprzetwarzaniainformacji;
4)błędyworganizacjiprzetwarzaniainformacji;
5)awariesprzętuibłędywoprogramowaniu.
Przedstawionaklasyfikacja
21
niejestoczywiściejedynąsłuszną(wliteraturze
przedmiotubeztrudumożnaznaleźćinneklasyfikacje),aletakadouporządkowania
zagadnieńjestprzyjętawtejksiążce.
Przykład1.3
Przykłademzagrożeniazkategoriisiłwyższychjestpromieniowanieujawniające(na-
zywaneteżemisjąujawniającą).Jesttoniepożądanaemisjaelektromagnetycznaalbo
akustycznaurządzeńprzetwarzającychlubtransmitującychinformację,którejsygnał
jestskorelowanyzinformacjąużytecznąimożebyćwykorzystanydojejodtworzenia.
Działaniapotencjalnegointruzamającenaceluwykorzystanieemisjiujawniającejdo
przejęciainformacjinazywasięinfiltracjąelektromagnetyczną.Promieniowanieujaw-
niającejestczęściąszerszegoproblemu,tzw.kompatybilnościelektromagnetycznej22.
Kompatybilnośćelektromagnetyczna(ang.ElectroMagneticCompatibility,EMC)
jesttozdolnośćurządzeniaelektrycznegolubelektronicznegodopoprawnejpracy
wokreślonymśrodowiskuelektromagnetycznyminieemitowaniezaburzeńpolaelek-
tromagnetycznegozakłócającegopoprawnąpracęinnychurządzeńpracującychwtym
środowisku.Oznaczatospełnienietrzechkryteriów:
18Siływyższetocoś,nacokonkretnypodmiotniemawpływu,np.trzęsienieziemi,krachnagiełdzie,
aleteżuchwaleniezłegoprawaprzezsejmizatwierdzeniegoprzezsenatiprezydenta(przykłademmogą
byćdługoletniestaraniaozmianęzapisówartykułu269bkodeksukarnego).
19Przestępstwemjestto,nacojestodpowiedniparagrafwkodeksiekarnym.Wszystkieinnedziałania
intruzówbędąwtejksiążcenazywanenieuprawnionymiwrozumieniubrakuzgodywłaścicielazasobu,
któregotakiedziałaniadotyczą.
20Czyliobserwacjazapomocąspecjalnegooprogramowaniaruchusieciowegoizawartościprzesyła-
nychpakietów.
21Przyprojektowaniusystemuochronyianalizieryzykanależybraćpoduwagęwszystkiewymienione
klasyzagrożeń.Powszechnymbłędemjestpatrzenienazagrożeniawyłącznieprzezpryzmatataków(czyli
jednegozesposobówichrealizacjiomówionedalejwtymrozdziale).
22
Wewszystkichkrajachbadaniabezpieczeństwaemisjimającharakterniejawny,np.wUSAtenzakres
badańiwdrożeńobjętyjestniejawnymprogramemrządowymrealizowanymodponadsześćdziesięciulat
podkryptonimemTEMPEST
.