Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Zagrożenia,podatności,zabezpieczenia,incydenty
29
3)
powodująckatastrofydrogowenawybranychprzejazdachkolejowychlub
dworcach(ataknasiećinnegotypu–drogowąispowodowanieszkódwbędą-
cejzniąwinterakcjisiecikolejowej).
Współczesnyświatcorazbardziejsięglobalizujerównieżprzezsieciróżnychty-
pów.Państwapołączonesąsieciamidrogowymi,kolejowymi,lotniczymi,teletransmi-
syjnymi,transportowymi(np.rurociągami),elektroenergetycznymiitp.Tesieciczęsto
wchodząwróżnegorodzajuinterakcje,któremogąstwarzaćnowemożliwościwza-
kresietzw.atakówkombinowanych.Zewzględunaglobalizację,skutkitakichataków
mogąsięujawniaćtakżewdużychodległościachodichźródła,azwalczaniezarówno
źródełzagrożeń,jakizwiązanychznimiskutkówmożebyćutrudnionenietylkoprzez
odległościgeograficzne,aletakżeprzezbarieryprawne,kulturoweipolityczne.
Przeciwdziałaniawspomnianymzagrożeniomorazichpotencjalnymskutkomwy-
magajądziałalnościupodstaw:kształtowaniaświadomości,ujednoliceniaterminologii,
opracowanialubadaptacjinormistandardów,nowych(lubzmienionych)przepisów
prawnychitp.
1.2.2.Podatności
Żebyzagrożeniespowodowałoszkody,musiistniećpodatność(ang.vulnerability)
odpowiadającatemuzagrożeniu(patrzrys.1.1).Podatność,zperspektywydowolnej
organizacji,możnazdefiniowaćnastępująco:
DEFINICJA1.4
Podatnościtowadylublukiw:
–strukturzefizycznejorganizacji,
–sprzęcieioprogramowaniu,
–zarządzaniuiadministrowaniu,
–organizacjipracy,
–procedurach,
–obsadziestanowiskpracypersonelem,
któremogąbyćwykorzystaneprzezzagrożeniadospowodowaniaszkódwsystemie
informacyjnymorganizacjilubwjejdziałalności34.
Podanadefinicjajestdefinicjąogólną,obejmującąszerokiespektrumwadiluk
–dotyczyzarównodziurywpłocieotaczającymnaprzykładprzedsiębiorstwopro-
dukcyjne(totawymienionawdefinicjastrukturafizycznaorganizacji),jakibłąd
woprogramowaniusterującymobrabiarką
35
.Jednakzperspektywybezpieczeństwa
34Naprzykładwusługachświadczonychdlajejklientów.
35Czasamimożnaspotkaćsięzpoglądem,żeto,coujętowdefinicji1.4,tosłabość(ang.weakness),
którastajesiępodatnościądopierowtedy,gdybędzieznanysposóbjejwykorzystania(np.zostanieopraco-
wanyeksploit–patrzp.1.2.2.2).