- Łączenie funkcji w ochronie informacji niejawnych
- Jak prawidłowo zatrudnić Pełnomocnika ds. ochrony informacji niejawnych
- Organizacji kancelarii tajnej obsługującej dwie lub więcej jednostek organizacyjnych
- Szkolenia z informacji niejawnych - kiedy, kogo i przez kogo?
- Informacje niejawne w przetargach publicznych
Ataki na informację
Informacja w dzisiejszych czasach jest dobrem najcenniejszym. Ryzyko, iż informacje zostaną utracone rośnie wraz ze wzrostem ilości przetwarzanych przez instytucję informacji i stosowaniem coraz bardziej skomplikowanych technologii informatycznych. Aby dobrze zabezpieczyć się przed atakami trzeba najpierw dobrze je poznać. Poniżej przedstawiam klasyfikację typowych ataków na informację.
Atak na informację to działanie mające na celu przeniknięcie do chronionego systemu komputerowego w celu przechwycenia lub zniekształcenia przechowywanych w nim informacji.
Ataki na informację można podzielić na 4 kategorie: przechwycenie, przerwanie, modyfikacja i podrobienie.
Przechwycenie jest atakiem pasywnym, pozostałe 3 są atakami aktywnymi.
Atak pasywny (z angielskiego passive attack), atak na bezpieczeństwo polegający na podsłuchiwaniu lub śledzeniu przesyłania w celu odkrycia treści komunikatu lub wykonania analizy ruchu (traffic analysis) danych w sieci. Ponieważ ataki pasywne nie zmieniają danych, są trudne do wykrycia.
Atak aktywny (z angielskiego active attack), atak na bezpieczeństwo, polegający na wykonywaniu zmian w strumieniu danych lub tworzeniu danych fałszywych. Rozróżnia się cztery rodzaje ataku aktywnego: maskaradę, atak przez ponawianie, modyfikowanie komunikatów oraz blokowanie działania. Modyfikowanie komunikatów może również oznaczać ich opóźnianie. Blokowanie działania ma utrudnić normalną pracę systemu, np. niedocieranie informacji do miejsca, w którym są sprawdzane, dezintegrację sieci lub jej przeładowanie.
- Przepływ normalny – informacja jest bezpieczna, nie atakowana.
- Przechwycenie (interception)- atak pasywny mający na celu dostęp do zasobów (atak na poufność informacji). Przykładem takiego ataku może być np. podsłuch (sniffing).
- Przerwanie (interruption)- atak aktywny mający na celu zniszczenie części systemu lub spowodowanie jego niedostępności (atak na dostępność informacji), np. przecięcie linii łączności.
- Modyfikacja (modification)- atak aktywny mający na celu nieupoważniony dostęp do informacji a następnie jej modyfikację (atak na spójność informacji), np. atak na komunikaty sieciowe.
- Podrobienie (fabrication)- atak aktywny mający na celu wprowadzenie do systemu fałszywych informacji (atak na autentyczność informacji), np. dodanie elementów do pliku z informacją.
Przy projektowaniu systemu przeznaczonego do przetwarzania i przechowywania informacji niejawnych należy pamiętać, iż najczęstszą przyczyną utraty bezpieczeństwa informacji jest przypadkowe działanie użytkowników systemu.

Zajmuje się szeroko pojętym tematem zarządzania bezpieczeństwa informacji.
Jako młoda, aktywna i przedsiębiorcza osoba wciąż poszukuję nowych źródeł wiedzy i możliwości rozwoju.
Poszukuję kontaktów biznesowych, nawiążę również kontakt z osobami zainteresowanymi podobną problematyką w celu współpracy, wymiany spostrzeżeń i doświadczeń.