التهديدات المحتملة لأمن البنية التحتية لتكنولوجيا المعلومات

يمكن تصنيف التهديدات المحتملة لأمن البنية التحتية لتقنية المعلومات إلى سبع فئات!

التهديد للنظام هو حدث يستغل ضعفه.

Image Courtesy: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(أ) إدخال البيانات الكاذبة:

يعتبر تزوير إدخال البيانات تهديدًا كبيرًا للبنية التحتية لتقنية المعلومات. قد ينشأ هذا التهديد من:

(1) البيانات غير المعقولة أو غير المتسقة ، أو

(2) التغييرات في البيانات المدرجة ، أو

(3) سوء تفسير نوع المدخلات (مثل الدفع المسجل كإيصال) ، أو

(4) إضافة أو حذف أو تعديل عناصر البيانات أو السجلات الكاملة غير المصرح بها ، أو

(5) الاستخدام غير السليم لإجراءات تصحيح الأخطاء.

مثل هذه التهديدات تهدد سلامة وسلامة البيانات وتسبب عادة خسارة مالية مباشرة للمؤسسة.

(ب) إساءة استخدام البنية التحتية لتكنولوجيا المعلومات:

قد يكون سوء استخدام البنية التحتية لتقنية المعلومات بنفس خطورة بيع المعلومات المصنفة إلى المنافسين أو غيرهم من خصوم المؤسسة أو على نحو معتدل مثل استخدام أجهزة الكمبيوتر في نشاط معالجة البيانات الشخصية. إن بيع معلومات أو برامج قائمة الملفات وتدمير أو تعديل المعلومات ليس لتحقيق مكاسب هي أمثلة أخرى لإساءة استخدام البنية التحتية لتكنولوجيا المعلومات.

(ج) الوصول غير المصرح به:

لا يمكن استخدام معظم البنية التحتية لتقنية المعلومات إلا من خلال تجاوز أذونات الوصول المضمنة. يشكل خرق نظام أمن الوصول تهديدًا كبيرًا لأنه لا يتسبب فقط في تلف البنية التحتية لتقنية المعلومات ، ولكنه أيضًا يجعل مهمة تحديد المسؤولية عن الضرر أمرًا مستحيلًا نظرًا لأنه يتم تحقيق الوصول عادةً عن طريق تشويه هوية المستخدم.

يمكن أن تشكل سرقة ملفات البيانات ، والوصول غير المصرح به إلى المطاريف أو الأنظمة من خلال تسجيل الدخول عن بُعد ، وتشقق كلمة المرور والطرق الأخرى تهديدًا خطيرًا لأمن البنية التحتية لتكنولوجيا المعلومات.

(د) التدابير الأمنية غير الفعالة:

وعدم كفاية التدابير الأمنية والتنفيذ غير الفعال لهذه التدابير يزيد من ضعف النظام. التعريف السيئ لأذونات الوصول ، أو عدم كفاية أو عدم اكتمال متابعة الانتهاكات الأمنية وعدم وجود تحكم كاف في البيانات الحساسة يمكن أن يزيد من التهديد للبنية التحتية لتكنولوجيا المعلومات.

(هـ) ثغرات تشغيلية:

في بعض الأحيان ، تهدد البنية التحتية لتكنولوجيا المعلومات من خلال سوء التعامل مع إجراءات التدبير المنزلي الأساسية على مختلف العناصر. قصص فشل النظام على الفور بعد الصيانة الوقائية أو فقدان البيانات أثناء الفحص الدوري للقرص أو نقل البيانات شائعة جدا. حتى الأخطاء البسيطة مثل سوء تسمية وسائط التخزين والفشل في مسح البيانات الحساسة أو الزائدة عن الحاجة يمكن أن تشكل تهديدًا خطيرًا لأمان البنية التحتية لتكنولوجيا المعلومات.

(و) عملية تطوير النظام:

تنبع العديد من التهديدات للأمن من هفوات الأمان خلال مرحلة تطوير البرامج. قد يؤدي الاختبار الخاطئ وعدم كفاية التحكم في التغييرات أثناء وبعد اختبار النظام إلى تعريض البنية التحتية لتقنية المعلومات لمخاطر أمنية خطيرة.

(ز) الاختناقات المرورية للاتصالات:

يؤدي تزايد حركة الاتصالات عبر البيانات إلى تعريض البنية التحتية لتقنية المعلومات لمخاطر أكبر من فشل التحكم في أنظمة الاتصالات. ويمثل التحديد الضعيف والتحقق والتوثيق من الشواغل الخطيرة لخبراء الاتصالات ومستخدمي نظم المعلومات. وكما يقول المثل "لا يمكنك أبدا التأكد من أن النظام آمن إذا كان مدمن مخدرات على شبكة ، فإن الشيء الوحيد الذي يمكن أن تقوله مع الكفالة هو أنه غير آمن."

إن مجموعة من التهديدات للأمن تُعرِّف ضعف النظام ، وفي معظم الحالات تتعرض الأجزاء الضعيفة من البنية التحتية لتكنولوجيا المعلومات للإساءة من قِبل أنواع مختلفة من الأشخاص. قد يُطلق على الهجمات على البنية التحتية لتكنولوجيا المعلومات اسم إساءة استخدام الكمبيوتر.