background image

66

 

OBRONA

HAKIN9 3/2009

I

nformacja posiadająca wartość gospodarczą 
jest niezbędna do efektywnego i skutecznego 
kierowania biznesem. Z tego powodu wymaga 

odpowiedniej ochrony. 

Coraz większe uzależnienie od systemów 

teleinformatycznych powoduje, że zasoby 
informacyjne narażone są na stale zwiększającą 
się liczbę i coraz większą różnorodność zagrożeń. 

Definicja zagrożeń

Potocznie, według definicji zawartej w Wikipedii, 
zagrożenie to zjawisko wywołane działaniem 
sił natury bądź człowieka, które powoduje, że 
poczucie bezpieczeństwa maleje bądź zupełnie 
zanika. W dziedzinie, jaką jest bezpieczeństwo 
informacji, według polskiej normy PN-I-13335-
1:1999, zagrożenie to potencjalna przyczyna 
niepożądanego incydentu, którego skutkiem 
może być szkoda dla systemu lub instytucji. Z 
terminem zagrożenie wiąże się bezpośrednio 
pojęcie podatności. Wspomniana norma 
definiuje je następująco: podatność to 
słabość zasobu lub grupy zasobów, która 
może być wykorzystana przez zagrożenie. 
Żeby doszło do materializacji zagrożenia, 
musi istnieć podatność, którą może ono 
wykorzystać. Możemy więc mówić o triadzie: 
zagrożenie – zasób informacyjny – podatność. 
Najczęściej nie mamy wpływu na zagrożenia. 
W celu ochrony zasobów informacyjnych 
stosuje się zabezpieczenia. Stosowane 
zabezpieczenia powinny redukować ryzyko 

ANDRZEJ GUZIK

Z ARTYKUŁU 

DOWIESZ SIĘ

o zagrożeniach związanych 

z przetwarzaniem informacji,

poznasz klasyfikację zagrożeń,

poznasz metody identyfikacji 

zagrożeń.

CO POWINIENEŚ 

WIEDZIEĆ

znać podstawowe 

zasady ochrony zasobów 

informacyjnych,

znać podstawy analizy ryzyka.

związane z wykorzystaniem podatności 
przez zagrożenie. Zabezpieczenia powinny 
być adekwatne do kategorii przetwarzanych 
informacji oraz do zagrożeń. Podatność 
sama w sobie nie powoduje szkody. Jest 
jedynie warunkiem lub zbiorem warunków, 
które mogą umożliwić zagrożeniu wpłynięcie 
na zasoby. Podatność istnieje dopóty, dopóki 
zasoby się nie zmienią tak, że podatność 
nie będzie się do nich odnosić. Podatności 
stanowią jedynie okazje, które mogą pozwolić 
zagrożeniu wyrządzić szkodę. Dlatego należy 
zająć się tymi podatnościami, z którymi 
związane są zagrożenia. Środowisko zmienia 
się dynamicznie, w związku z tym należy 
nieustannie monitorować wszystkie podatności, 
aby zidentyfikować te, które zostały narażone na 
stare lub nowe zagrożenia. Typowe podatności 
związane są ze środowiskiem i infrastrukturą, 
sprzętem, oprogramowaniem, łącznością, 
dokumentami oraz personelem. W przypadku 
informacji szkody, jakie mogą powstać, 
związane są najczęściej z utratą poufności, 
integralności i dostępności informacji. Mogą 
one być one skutkiem bezpośredniego lub 
pośredniego ataku na informacje przetwarzane 
przez system albo usługę informatyczną. 
Przykładem szkody może być uszkodzenie lub 
zniszczenie zasobów, zniszczenie części lub 
całości systemu informatycznego, ujawnienie, 
utrata rozliczalności, autentyczności lub 
niezawodności informacji. 

Stopień trudności

Zagrożenia 

i ich 

identyfikacja 

Celem artykułu jest przedstawienie zagrożeń dla bezpieczeństwa 

informacji oraz metod ich identyfikacji.

background image

67

 

ZAGROŻENIA I ICH IDENTYFIKACJA

HAKIN9 

3/2009

Klasyfikacja zagrożeń

Zagrożenia mogą mieć pochodzenie 
naturalne lub ludzkie i mogą być 
przypadkowe bądź rozmyślne. Polska 
norma PN-I-13335-1:1999 zawiera 
klasyfikację zagrożeń i ich przykłady. 
Dla wielu zagrożeń środowiskowych 
dostępne są dane statystyczne. Dane te 
można pozyskać i zastosować podczas 
analizy ryzyka. Zagrożenia mogą mieć 
charakter lokalny, dotyczyć konkretnego 
zasobu (np. konkretnych informacji/
danych/dokumentów/baz danych/
pojedynczej stacji roboczej/serwera, 
części instytucji, np. zalanie pomieszczeń 
na skutek awarii instalacji wodociągowej) 
lub charakter globalny, obejmujący 
całe środowisko, otocznie instytucji (np. 
zniszczenie instalacji elektrycznej na 
skutek wyładowań atmosferycznych). 
Zagrożenie może być wewnętrzne, 
spowodowane przez własnego 
pracownika lub zewnętrzne, np. włamanie 
do systemu. Wielkość szkody wyrządzonej 
przez zagrożenie w każdym przypadku 
może być różna. Zagrożenia mają różną 
miarę szkodliwości, zależy to od specyfiki 
zasobów. To samo zagrożenie, np. wirus 
komputerowy, może spowodować różne 
skutki w zależności, czy dotyczy on stacji 
roboczej, czy serwera. Zagrożenia mają 
swoje charakterystyki. Przykładem takich 
charakterystyk są: źródło (zewnętrzne 
lub wewnętrzne), motywacja (np. zysk 
finansowy), częstotliwość pojawiania się 
czy też dotkliwość. 

Szacowanie zagrożeń

Zagrożenia mogą potencjalnie 
uszkodzić system informatyczny i 
jego aktywa, powodując niepożądane 
incydenty i negatywne następstwa. 
Należy zidentyfikować i oszacować 
prawdopodobieństwo ich wystąpienia. 
Bardzo ważne jest, aby nie przeoczyć 
żadnego istotnego zagrożenia, 
ponieważ mogłoby to spowodować 
lukę w systemie bezpieczeństwa. 
Dane do przeprowadzenia procesu 
szacowania zagrożeń można uzyskać 
od gestorów lub użytkowników 
aktywów informacyjnych. Często 
statystyki zagrożeń udostępniane 
są przez agencje rządowe, wymiar 
sprawiedliwości czy policję. Pomocna 
przy szacowaniu zagrożeń jest lista 
typowych zagrożeń. Załącznik C raportu 
technicznego ISO/IEC TR 13335-3:1998 
zawiera przykładową listę zagrożeń. 
Warto przeanalizować również inne 
katalogi zagrożeń, specyficzne dla 
danej branży czy konkretnej instytucji. 
Zaleca się prowadzenie w instytucji 
rejestru zagrożeń. Należy pamiętać, 
że żadna lista nie jest wyczerpująca. 
Według wspomnianego wyżej raportu 
technicznego za najczęstsze zagrożenia 
uznaje się zagrożenia związane 
z czynnikiem ludzkim, np. błędy i 
pominięcia, oszustwa i kradzież, sabotaż 
ze strony pracownika, szpiegostwo 
przemysłowe oraz zagrożenia związane 
ze sprzętem i oprogramowaniem 

(np. utrata wsparcia ze strony innych 
systemów i infrastruktury, złośliwe 
hakerstwo i szkodliwe oprogramowanie). 
Należy pamiętać, że zagrożenia to proces 
dynamiczny i że ciągle się one zmieniają. 
Po zidentyfikowaniu źródła zagrożeń 
(kto i co powoduje zagrożenie) i ich celu 
należy oszacować prawdopodobieństwo 
ich wystąpienia. Powinniśmy uwzględnić 
m.in. następujące czynniki: częstotliwość 
występowania zagrożenia (możemy 
kierować się naszym doświadczeniem 
lub posiadanymi statystykami), 
motywację potencjalnych napastników 
(należy rozważyć atrakcyjność zasobów i 
ich podatności) oraz lokalizację zasobów 
(często zdarza się, że przedmiotem ataku 
są aktywa położone w pobliżu czy też 
w bezpośrednim sąsiedztwie, a nasze 
zasoby ucierpiały na zasadzie efektu 
domina).

W celu dokładnego szacowania 

zagrożeń powinniśmy dysponować 
aktualną listą zasobów i rozpatrywać 
zidentyfikowane zagrożenia dla każdego 
z zasobów oddzielnie. W wyniku 
szacowania zagrożeń powinna powstać 
lista zidentyfikowanych zagrożeń dla 
zasobów lub grup zasobów oraz miara 
prawdopodobieństwa ich wystąpienia, 
wyrażona w przyjętej skali ilościowej (np. od 
1 do 5) lub jakościowej (np. niskie, średnie 
oraz wysokie).

Źródła zagrożeń 

Typowe źródła zagrożeń to ludzie, 
oprogramowanie, sprzęt komputerowy 
oraz zdarzenia losowe. Najpoważniejsze 
zagrożenia dla zasobów informacyjnych 
stwarza błąd człowieka. Statystycznie 
jest to najczęstsza przyczyna strat czasu 
i pieniędzy w instytucjach. Popełnianie 
błędów leży w ludzkiej naturze. Błędy 
wynikają często nie tyle ze złej woli, ale z 
przemęczenia, nieostrożności, stresu, braku 
doświadczenia, niedostatecznej wiedzy 

Rysunek 1. 

Związki w zarządzaniu ryzykiem

������

��������������

����������

���������
����������

�������

��������

�����������������

��������������

����������
�����������

������������

����������

��������

������

���������

�����������

�����

��������

�����

����������

�����������

����������

�������

��������

����������

Rysunek 2. 

Statystyka zagrożeń

background image

OBRONA

68

 

HAKIN9 3/2009

ZAGROŻENIA I ICH IDENTYFIKACJA

69

 

HAKIN9 

3/2009

i wielu innych, trudnych do przewidzenia, 
czynników. 

Kolejną grupą zagrożeń zasobów 

informacyjnych są awarie związane z 
uszkodzeniami sprzętu, oprogramowania 
lub infrastruktury. Systemy informatyczne 
znajdują zastosowania w coraz to nowych 
dziedzinach. Wydłuża się ich czas pracy 
oraz stopień złożoności. Czynniki te 
powodują wzrost prawdopodobieństwa 
awarii.

Odrębną grupą zagrożeń są 

zagrożenia celowe. Są one związane z 
działaniem złośliwego oprogramowania 
(najbardziej znanym przykładem są 
wirusy) oraz z działaniem złośliwych 
osób (włamania do systemów). Bardzo 
trudnym do przewidzenia źródłem 
zagrożeń są katastrofy naturalne, np. 
pożary, powodzie, trzęsienia ziemi, 
wichury i huragany, obfite i nagłe ulewy. 
Ich konsekwencje są bardzo poważne i 

najczęściej prowadzą do długotrwałego 
zaprzestania lub ograniczenia działania 
systemu informatycznego. Ostatnia grupa 
zagrożeń to czynniki pośrednie. Można 
do nich zaliczyć ataki na infrastrukturę 
znajdującą się w sąsiedztwie (budynki, 
łącza komunikacyjne, firmy usługowe) 
oraz ataki na bezpośrednich partnerów 
biznesowych (dostawcy, sprzedawcy, 
klienci).

Najczęstsze zagrożenia dla 

systemów informatycznych 

Spośród możliwych zagrożeń dla 
systemów informatycznych, kilka z nich 
występuje najczęściej. Stąd wiedza o nich 
powinna być powszechna. 

Zablokowanie dostępu do usługi

W zależności od specyfiki działalności 
instytucji, w przypadku wystąpienia tego 
typu awarii straty związane z brakiem 
dostępu do usługi mogą być różne. 
Największe straty ponoszą instytucje 
pracujące w trybie ciągłym (online), 
np. dostawcy usług internetowych, 
telekomunikacyjnych, giełdy, sklepu 
internetowe, banki, itp.

Włamanie 
do systemu informatycznego

W przypadku włamania do systemu 
informatycznego mamy do czynienia 
z bezprawnym użyciem zasobów, np. 
z wykorzystaniem mocy obliczeniowej 
komputera, łącza danych, usług 
systemowych, linii telekomunikacyjnych 
itp. Przykładem takiego użycia systemu 
jest wykorzystanie bezprzewodowego 
łącza internetowego przez osoby 
nieupoważnione. 

Utrata danych

Może być przypadkowa lub celowa. Polega 
ona na usunięciu zbiorów danych lub 
uszkodzeniu urządzeń służących do ich 
przetwarzania. Skasowanie informacji 
często wiąże się z bezpowrotną utratą 
ich części lub całości. Zabezpieczenie w 
postaci kopii bezpieczeństwa nie zawsze 
jest w pełni skuteczne. Skasowanie danych 
może przez długi czas pozostawać 
niezauważone, a problem pojawi się 
zazwyczaj wtedy, kiedy dane będą 
potrzebne na wczoraj.

Rysunek 3. 

Diagram Ishikawy

������������������

������������������

������������

������
���������

�������

Terminologia

•   Zagrożenie – potencjalna przyczyna niepożądanego incydentu, którego skutkiem może być 

szkoda dla systemu lub instytucji;

•   Podatność – słabość zasobu lub grupy zasobów, która może być wykorzystana przez 

zagrożenie;

•   Zabezpieczenie – praktyka, procedura lub mechanizm redukujący ryzyko;
•   Ryzyko – prawdopodobieństwo, że określone zagrożenie wykorzysta podatność zasobu lub 

grupy zasobów, aby spowodować straty lub zniszczenie zasobów;

•   Poufność – właściwość zapewniająca, że informacja nie jest udostępniana lub ujawniana 

nieautoryzowanym osobom, podmiotom lub procesom;

•   Integralność – właściwość zapewniająca, że dane nie zostały zmienione lub zniszczone w 

sposób nieautoryzowany;

•   Dostępność – właściwość bycia dostępnym i możliwym do wykorzystania na żądanie, w 

założonym czasie, przez autoryzowany podmiot.

Tabela 1. 

Zagrożenia dla poufności

Lp.

Zagrożenia dla poufności

1

pokonanie zabezpieczeń fizycznych lub programowych

2

niekontrolowana obecność osób nieuprawnionych w obszarze chronionym

3

niedyskrecja osób upoważnionych

4

niekontrolowane wytwarzanie i wypływ poza obszar chroniony wydruków, dyskietek, 

komputerów przenośnych itp.

5

naprawy i konserwacje systemu lub sieci teleinformatycznej przez osoby 

nieuprawnione

6

podsłuch lub podgląd

7

elektromagnetyczna emisja ujawniająca

background image

OBRONA

68

 

HAKIN9 3/2009

ZAGROŻENIA I ICH IDENTYFIKACJA

69

 

HAKIN9 

3/2009

Kradzież danych

Motywem kradzieży danych jest 
najczęściej chęć zysku. Dlatego 
należy dokonać klasyfikacji danych w 
instytucji, opracować wykaz informacji 
podlegających ochronie i zakomunikować 
to wszystkim pracownikom. Informacje 
prawnie chronione wymagają specjalnego 
traktowania i powinny być szczególnie 
chronione. 

Ujawnienie danych

Z ujawnieniem danych mamy do czynienia 
w wyniku zaniedbań użytkowników, 
wystąpienia luk w oprogramowaniu lub 
świadomego sabotażu. Konsekwencje 
tego faktu mogą być różne – począwszy 
od narażenia reputacji instytucji, a 
skończywszy na konsekwencjach 
prawnych. Przykładem przypadkowego 
ujawnienia danych jest wyrzucenie na 
śmietnik dokumentów lub utylizacja 
komputerów bez zniszczenia dysków 
twardych. 

Zafałszowanie informacji

Współczesne organizacje podejmują 
decyzje na podstawie wiedzy 
zgromadzonej w swoich bazach danych. 
Podejmowane decyzje opierają się 
na przeświadczeniu o poprawności i 
prawdziwości zgromadzonych wcześniej 
informacji. Zafałszowanie informacji jest 
szczególnie szkodliwe, ponieważ decyzje 
podjęte na podstawie błędnych danych 
mogą narazić instytucję na straty 
znacznie większe niż wartość samych 
informacji. 

Kradzież kodu oprogramowania

Straty ponoszą głównie instytucje, które 
zajmują się produkcją oprogramowania. 
Kradzież kodu oprogramowania 
może doprowadzić do ujawnienia 
wiedzy związanej z technologią 
projektowania i metodami wytwarzania 
oprogramowania.

Kradzież sprzętu 

Kradzież sprzętu naraża instytucję 
na bezpośrednie straty związane z 
koniecznością zakupu nowego sprzętu 
oraz na nieuniknione przestoje w 
pracy. W przypadku kradzieży sprzętu 
wyposażonego w urządzenia pamięci 
może dodatkowo dojść do utraty 

informacji czy też udostępnienia ich 
osobom nieuprawnionym.

Uszkodzenia 
systemów komputerowych

To najczęściej spotykana awaria. 
Konsekwencje uszkodzenia systemów 
komputerowych mogą być bardzo 
poważne, łącznie z zatrzymaniem pracy 
systemu, co w przypadku systemów 
krytycznych może doprowadzić do 
katastrofy (np. systemy sterowania 
elektrownią atomową).

Zagrożenia związane z Internetem

Powszechne korzystanie z usług poczty 
elektronicznej powoduje, że jesteśmy 

narażeni na niechcianą korespondencję, 
tzw. spam. Natomiast korzystanie z usług 
WWW grozi nam incydentami związanymi 
ze złośliwym oprogramowaniem, 
naruszeniem prywatności czy 
hackingiem. 

Zabezpieczenia

Rzetelna analiza zagrożeń oraz 
podatności stanowi podstawę doboru 
zabezpieczeń. Zgodnie z normą PN-
I-13335-1:1999, zabezpieczenia to 
praktyki, procedury lub mechanizmy, 
które mogą chronić przed zagrożeniami, 
redukować podatności, ograniczać 
następstwa, wykrywać niepożądane 
incydenty i ułatwić odtwarzanie. 

Tabela 2. 

Zagrożenia dla integralności

Lp.

Zagrożenia dla integralności 

1

celowe lub przypadkowe uszkodzenie systemu operacyjnego lub urządzeń 

sieciowych

2

celowe lub przypadkowe uszkodzenie, zniszczenie lub nieuprawniona 

modyfikacja danych

3

celowe lub przypadkowe uszkodzenie oprogramowania aplikacyjnego lub 

użytkowego  

4

infekcje wirusowe

5

klęski żywiołowe: pożar, powódź, huragan

6

atak terrorystyczny

Tabela 3. 

Zagrożenia dla dostępności

Lp.

Zagrożenia dla dostępności

1

wadliwie działający sprzęt

2

wadliwie działające oprogramowanie

3

brak zasilania

4

infekcje wirusowe

5

klęski żywiołowe: pożar, powódź, huragan

6

atak terrorystyczny

7

błędy organizacyjne

Tabela 4. 

Zagrożenia według PN-I-13335-1: 1999

Klasyfikacja zagrożeń według PN-I-13335-1: 1999
Ludzkie

Środowiskowe

Rozmyślne

Przypadkowe

podsłuch

pomyłki i pominięcia

trzęsienie ziemi

modyfikacja informacji

skasowanie pliku

piorun

włamania do systemu

nieprawidłowe skierowanie

powódź

złośliwy kod

wypadki fizyczne

pożar

kradzież

background image

OBRONA

70

 

HAKIN9 3/2009

ZAGROŻENIA I ICH IDENTYFIKACJA

71

 

HAKIN9 

3/2009

Efektywna ochrona wymaga zwykle 
kombinacji różnych zabezpieczeń o 
charakterze: fizycznym, technicznym 
i organizacyjnym. Przykładami 
zabezpieczeń są: mechanizmy kontroli 
dostępu, oprogramowanie antywirusowe, 
szyfrowanie informacji w celu zachowania 
poufności, podpisy cyfrowe, zapory 
ogniowe, narzędzia monitoringu i analizy 
sieci, zasilanie rezerwowe czy też kopie 
zapasowe.

Podstawowa zasada bezpieczeństwa 

brzmi: bezpieczeństwo całego systemu 
jest tak mocne, jak najsłabszego jego 
elementu. Jak wynika ze statystyk, 
około 80% incydentów związanych 
z przetwarzaniem informacji 
spowodowanych jest przez czynnik ludzki. 
Dlatego tak ważne są kompleksowe 
szkolenia. Wszyscy pracownicy instytucji 
powinni mieć świadomość potencjalnych 
zagrożeń dla zasobów informacyjnych. 
Kształtowanie świadomości 

bezpieczeństwa to ciągle najlepsza 
i najtańsza z metod zapewnienia 
bezpieczeństwa informacji. 

Zapewnienie bezpieczeństwa 

informacji to przede wszystkim 
zagadnienie organizacyjne. Technika, 
rozwiązania sprzętowo-programowe, 
to nie panaceum na wszystko. 
Właściwa organizacja bezpieczeństwa, 
utworzenie pionu ochrony informacji 
w instytucji, który odpowiada za 
bezpieczną eksploatację i przetwarzanie 
informacji, współpracującego we 
właściwy sposób z pionem informatyki, 
klasyfikacja informacji, analiza ryzyka, 
opracowanie i wdrożenie procedur 
ochronnych, opracowanie dokumentacji 
bezpieczeństwa (polityki bezpieczeństwa 
informacji, planów awaryjnych, planów 
ciągłości działania), prowadzenie 
szkoleń i działań uświadamiających, a 
przede wszystkim wdrożenie systemu 
zarządzania bezpieczeństwem informacji, 

to podstawowe elementy zabezpieczeń 
organizacyjnych.

Właściwie dobrane zabezpieczenia 

organizacyjno-techniczne redukują 
ryzyko związane ze zidentyfikowanymi 
zagrożeniami i podatnościami zasobów. 
Ważne jest, aby ryzyko szczątkowe, 
pozostałe po wdrożeniu zabezpieczeń, 
zostało zredukowane do akceptowalnego 
poziomu.

Metody identyfikacji zagrożeń

Jak wynika z najlepszych 
praktyk, skuteczne zarządzanie 
bezpieczeństwem informacji wymaga 
określenia metod identyfikacji zagrożeń 
i analizy ryzyka. Tylko postępowanie 
według ustalonej procedury może 
zapewnić odpowiedni poziom ochrony 
informacji. W literaturze przedmiotu 
można wyróżnić następujące metody 
identyfikacji zagrożeń: burza mózgów, 
metoda delficka (ekspercka), diagram 
przyczynowo-skutkowy, listy kontrolne i 
kwestionariusze. 

Metoda burzy mózgów

Metodą uniwersalną i powszechnie 
stosowaną do identyfikacji zagrożeń 
jest burza mózgów. Zaletą tej metody 
jest jej prostota. Autorem metody jest 
Amerykanin, Alex Osborn. Metoda 
została opracowana w 1936 roku. 
Składa się z dwóch etapów (sesji): 
sesji twórczej (sesji pomysłowości) i 
sesji oceniającej. Zespół pomysłowości 
powinien liczyć od 9 do 15 osób, 
optymalnie 12 osób. Na pierwszym 
etapie osoby uczestniczące zachęcane 
są do swobodnego zgłaszania 
pomysłów, w naszym przypadku – do 
identyfikacji zagrożeń dla zasobów 
informacyjnych i do wymiany poglądów, 
z zastrzeżeniem braku jakiegokolwiek 
krytycyzmu. Wszystkie zidentyfikowane 
zagrożenia są zapisywane. Zespołem 
pomysłowości kieruje przewodniczący, 
a wszelkie pomysły zapisuje sekretarz. 
Zespół powinien być heterogeniczny, 
w jego skład powinny wchodzić osoby 
różnej płci, różnego wieku, specjalności 
i stanowisk. Niedopuszczalne jest, 
aby w jednym zespole znajdowały się 
osoby pozostające w zależnościach 
hierarchicznych, tj. przełożeni i podwładni. 
Sytuacja taka wyklucza bowiem 

Tabela 5. 

Lista kontrolna zagrożeń według ISO/IEC TR 13335-3

Lista kontrolna zagrożeń według ISO/IEC TR 13335-3

trzęsienie ziemi

kurz

użycie instalacji sieciowych 

w nieuprawniony sposób

zalanie

promieniowanie 

elektromagnetyczne

awaria techniczna 

składników sieciowych

huragan

ładunki elektrostatyczne

błędy transmisji

uderzenie pioruna

kradzież

uszkodzenie linii

działanie/wypadek 

przemysłowy

nieuprawnione użycie 

nośników

przeciążenie ruchem

atak bombowy

błąd personelu 

obsługującego

podsłuch

użycie broni

błąd konserwacji

infiltracja łączności

pożar

awaria oprogramowania

analiza ruchu

umyślna szkoda

użycie oprogramowania 

przez nieuprawnionych 

użytkowników

niewłaściwe trasowanie 

wiadomości

awaria zasilania

użycie oprogramowania w 

nieuprawniony sposób

przekierowanie wiadomości

awaria wodociągów

maskarada tożsamości 

użytkownika

zaprzeczenie

awaria klimatyzacji

nielegalne użycie 

oprogramowania

awaria usług łączności

awarie sprzętu

złośliwe oprogramowanie

niedobór personelu

wahania prądu

nielegalny import/eksport 

oprogramowania

błędy użytkowników

ekstremalna temperatura i 

wilgotność

dostęp do sieci 

nieuprawnionych 

użytkowników

niewłaściwe wykorzystanie 

zasobów

background image

OBRONA

70

 

HAKIN9 3/2009

ZAGROŻENIA I ICH IDENTYFIKACJA

71

 

HAKIN9 

3/2009

przedstawianie wszystkich pomysłów 
w obawie przed krytyczną oceną 
kierownika. Członkowie zespołu powinni 
charakteryzować się ponadprzeciętną 
pomysłowością – nie chodzi o to, aby 
byli supermanami, lecz by chcieli i umieli 
znajdować pomysły. Część (nawet 1/3) 
z nich powinna być laikami w dziedzinie 
bezpieczeństwa informacji. Takie osoby 
są bowiem źródłem nietypowych 
pomysłów. Na drugim etapie grupa 
ekspertów nieuczestniczących w 
pierwszym etapie przegląda jego 
wyniki i stara się dokonać oceny 
pomysłów wypracowanych przez zespół 
pomysłowości. Zespół oceniający winien 
liczyć trzy osoby. Osoby te powinny być 
specjalistami z dziedziny bezpieczeństwa 
informacji. Ponadto zaleca się, aby 
członkowie zespołu bardzo dobrze znali 
instytucję, jej możliwości techniczne, 
finansowe i organizacyjne. Członkowie 
zespołu oceniającego powinni 
charakteryzować się otwartością na 
nowe pomysły. Ważna jest przerwa 
synektyczna, odstęp kilku dni pomiędzy 
sesjami. Podświadomość nasza pracuje 
dalej nad problemem – mimo że my 
zajmujemy się już czymś innym – i może 
być źródłem nowych pomysłów. Istnieje 
duże prawdopodobieństwo znalezienia 
rozwiązania (nowych zagrożeń) po 
jakimś czasie. Burza mózgów może 
być bardzo skuteczna do identyfikacji 
zagrożeń, jednak jej skuteczność może 
zostać łatwo utracona. Czynnikami 
niszczącymi jej efektywność są np. 
obecność bardzo silnej dominującej 
osobowości na pierwszym etapie, zbyt 
duża ambicja niektórych uczestników, 
niepozwalających dojść innym do 
głosu, niewielka otwartość na nowe 
idee ekspertów oceniających pomysły, 
skłonność uczestników do zmiany 
tematu na niezwiązany z zadaniem. 
Podstawowe zasady burzy mózgów 
to: niczym nieskrępowana wyobraźnia, 
podanie możliwie dużej liczby pomysłów, 
brak krytyki. Niczym nieskrępowana 
wyobraźnia powoduje, że zgłaszane 
są pomysły ekstrawaganckie, 
niestereotypowe, nowatorskie, a o takie 
właśnie chodzi w burzy mózgów. Ważna 
jest możliwie duża liczba pomysłów, 
gdyż wraz z jej wzrostem zwiększa 
się prawdopodobieństwo znalezienia 

tego najlepszego. W trakcie burzy 
mózgów, oprócz zgłaszania własnych 
pomysłów, można też ulepszać inne 
pomysły, rozwijać dotychczasowe 
oraz kombinować je celem uzyskania 
nowych, lepszych rozwiązań. Nie wolno 
ich natomiast krytykować. Najważniejszą 
zasadą burzy jest unikanie krytycznej 
oceny podczas opracowywania 
nowych pomysłów. Krytyka taka ma 
nastąpić w dalszym okresie, w czasie 
sesji oceniającej. Należy więc unikać 
zwrotów torpedujących, krytykujących 
pomysł i jego twórcę, podważających 
ich sens – a to dlatego, aby nie unikano 
propozycji śmiałych, podważających 
stereotypy. Jeśli takie zwroty się 
pojawiają, prowadzący burzę mózgów 
ma obowiązek zwrócić uwagę osobom 
ich używającym. W wyniku burzy mózgów 
powinniśmy uzyskać kompletną listę 
zagrożeń dla zasobów informacyjnych 
instytucji.

Metoda delficka 

Kolejną techniką stosowaną do 
identyfikacji zagrożeń jest metoda 
delficka. Jej nazwa pochodzi od miasta 
Delfy, gdzie w świątyni Apollina, przy 

pomocy kapłanki Pytii, przepowiadano 
przyszłość. Metoda wykorzystuje 
wiedzę, doświadczenie i opinie 
ekspertów z danej dziedziny, w naszym 
przypadku z zakresu bezpieczeństwa 
informacji. Cały proces składa się z 
następujących etapów: zdefiniowanie 
problemu, wybór grona ekspertów, 
przygotowanie i wysłanie ankiety 
oraz analizy odpowiedzi zwrotnych. 
Jeżeli w wyniku analizy odpowiedzi 
stwierdzimy, że zgoda została osiągnięta, 
przechodzimy do przedstawienia 
wyników. W przeciwnym przypadku 
poprawiamy ankietę i wysyłamy ją 
ponownie do ekspertów. Metodę 
delficką cechuje: niezależność opinii, 
anonimowość opinii oraz ekspertów, 
unikanie dominujących osobowości, 
kontrolowane sprzężenie zwrotne, 
zdalna, asynchroniczna, grupowa 
komunikacja, statystyczne opracowanie 
wyników, wieloetapowość, uzgadnianie i 
sumowanie opinii kompetentnych osób. 
Problem do rozwiązania – identyfikacja 
zagrożeń – zwykle jest definiowany 
przez organizatorów badania. Na 
kolejnym etapie przygotowywane są 
pytania ankietowe. Ich prawidłowe i 

Tabela 6. 

Źródła informacji o zagrożeniach

Lp.

Źródła informacji o zagrożeniach 

1

doświadczenie zawodowe osób odpowiedzialnych za bezpieczeństwo 

informacji

2

raporty publikowane przez organizacje branżowe (np. Computer Security 

Institute, SANS Institute)

3

raporty generowane przez techniczne systemy zabezpieczenia

4

incydenty w zakresie bezpieczeństwa informacji, które miały miejsce w 

instytucji (rejestr incydentów)

5

www.bsi.de

6

prasa specjalistyczna

Tabela 7. 

Kwestionariusz

Lp.

Kwestionariusz 

1

Wymień (zidentyfikuj) zagrożenia spowodowane działaniem siły wyższej

2

Wymień (zidentyfikuj) zagrożenia spowodowane awarią sprzętową/techniczną

3

Wymień (zidentyfikuj) zagrożenia spowodowane awarią programową 

4

Wymień (zidentyfikuj) zagrożenia spowodowane błędem pracownika

5

Wymień (zidentyfikuj) zagrożenia spowodowane celowym działaniem 

pracowników

6

Wymień (zidentyfikuj) zagrożenia spowodowane nieumyślnym działaniem 

pracowników

background image

OBRONA

72

 

HAKIN9 3/2009

dokładne przygotowanie warunkuje 
uzyskanie w miarę szybkiej i dokładnej 
prognozy. Liczba pytań powinna 
wynosić co najwyżej 25, a realizacja 
treści jednego pytania nie powinna 
mieć wpływu na pozostałe pytania. 
Eksperci, po otrzymaniu listy pytań, 
zwracają udzielone odpowiedzi, 
które następnie są analizowane. Jeśli 
organizatorzy stwierdzą zgodność 
opinii, prezentowane są finalne wyniki. W 
przeciwnym wypadku formułuje się nową 
ankietę wraz z wynikami poprzedniej. 
Gdy któryś z ekspertów (lub kilku) 
udziela skrajnych odpowiedzi, żąda się 
wtedy wytłumaczenia i uzasadnienia 
stanowiska. Dzięki temu wyodrębnia 
się ekstremistów. Powtórzenie badania 
zmniejsza zakres rozbieżności opinii 
i doprowadza do uzgodnionej opinii 
większości ekspertów. Wady metody 
delfickiej to: mała szybkość, spory 
koszt, ograniczenie do jednego tematu, 
trudności w doborze grupy ekspertów, 
konieczność zaangażowania dużej 
liczby osób opracowujących ankietę i 
odpowiedzi, brak bezpośredniej wymiany 
poglądów.

Diagram przyczynowo-skutkowy

Diagram przyczynowo-skutkowy znany 
jest jako diagram ryby, diagram rybiej 
ości lub diagram drzewa błędów, 
bowiem po odwróceniu schematu o 
90� (zgodnie z ruchem wskazówek 
zegara) diagram przypomina drzewo. 
Diagram używany jest do ilustrowania 
związków przyczynowo-skutkowych. 
Wykorzystywany jest również do 
identyfikacji zagrożeń. Autorem metody 
jest Japończyk, profesor Kaoru Ishikawa. 
Diagram przyczynowo-skutkowy jest 
graficzną analizą wpływu różnych 
czynników oraz ich wzajemnych 
powiązań. 

W metodzie tej analizę rozpoczyna 

się od stwierdzenia wystąpienia 
skutku – w naszym przypadku 
wykorzystania podatności przez 
zagrożenie – i prowadzona jest w 
kierunku identyfikacji wszystkich 
możliwych przyczyn, zagrożeń, które go 
spowodowały. Do przyczyn głównych 
zaliczane są tzw. przyczyny 5M (z 
ang. manmaterialmachinemethod
management – człowiek, materiał, 

maszyna, metoda, zarządzanie). 
Do tych pięciu głównych przyczyn 
często dodaje się jeszcze mierzenie, 
pomiar (ang. measurement), co daje 
regułę 6M lub regułę 6M + E (ang. 
environment – środowisko). W naszym 
przypadku człowiek – to zagrożenia 
ludzkie, materiał – to zagrożenia 
związane z oprogramowaniem, 
maszyna – to zagrożenia związane 
ze sprzętem, metoda – to zagrożenia 
związane z technologią przetwarzania 
informacji, zarządzanie – to zagrożenia 
organizacyjne oraz pomiar – to 
zagrożenia związane z analizą ryzyka. 
Wreszcie środowisko – to zagrożenia 
środowiskowe. Można dobierać ponadto 
dowolne czynniki wpływające na 
dany proces, nie ma tutaj ograniczeń. 
Tworzenie diagramu powinno być 
oparte na pracy grupowej, np. na 
wykorzystaniu burzy mózgów. Diagram 
Ishikawy przedstawiany jest jako 
wielostopniowy proces, Top – Down (od 
ogółu do szczegółu
), w którym przyczyny 
bezpośrednio wyznaczone na głównej 
osi traktowane są jako skutki innych 
przyczyn. Konsekwencją wykresu jest 
hierarchiczny podział przyczyn. Punktem 
wyjścia jest pozioma oś skierowana w 
prawą stronę, która jest określeniem 
wyraźnie sformułowanego problemu 
(skutku) i która łączy główne kategorie 
przyczyn w formie pochyłych strzałek, 
prowadzących do badanego zjawiska. 

Kolejnym krokiem jest określenie 

przyczyn, które rozdziela się na 
podstawowe (główne) przyczyny i 
podprzyczyny. Do każdej kategorii 
przyczyn przyporządkowane są poziome 
strzałki, które symbolizują główne 
przyczyny badanego problemu. Wykres 
rozbudowywany jest przez dołączanie 
kolejnych przyczyn i podprzyczyn.

Zaletą diagramu jest graficzna 

analiza problemu. Natomiast wadą 
diagramu Ishikawy jest trudność 
klasyfikowania poszczególnych przyczyn 
do właściwych grup lub podgrup. Po 
zidentyfikowaniu zagrożeń konieczna 
jest ich analiza, np. z wykorzystaniem 
diagramu Pareto-Lorenza opartego na 
prawidłowości, że 20 – 30% przyczyn 
decyduje o 70 – 80% skutków. Należy 
przez to rozumieć, że większość 
podatności zasobów informacyjnych 

wykorzystywana jest jedynie przez kilka 
typowych zagrożeń.

Listy kontrolne i kwestionariusze 

Często do identyfikacji zagrożeń stosuje 
się gotowe listy kontrolne lub specjalnie 
opracowane kwestionariusze. Przykład 
listy kontrolnej zawiera załącznik C 
raportu technicznego ISO/IEC TR 13335-
3. Identyfikacja zagrożeń na podstawie 
listy kontrolnej polega na weryfikacji 
przykładów typowych zagrożeń – czy 
mają one zastosowanie w przypadku 
naszej instytucji. Z kolei kwestionariusze 
zawierają pytania umożliwiające proste 
i szybkie zidentyfikowanie typowych 
zagrożeń. O wypełnienie kwestionariuszy 
możemy poprosić gestorów lub 
użytkowników aktywów informacyjnych. 
Kwestionariusze często rozdaje się 
uczestnikom szkoleń z prośbą o ich 
wypełnienie. W ramkach zawarto 
przykłady ilustrujące ww. metody.

Podsumowanie

Bezpieczeństwo informacji to bardzo 
złożony i interdyscyplinarny proces. 
Obejmuje swym zasięgiem zagadnienia 
organizacyjno-techniczne, prawne i 
ekonomiczne. Właściwa identyfikacja 
zagrożeń bezpieczeństwa informacji jest 
jednym z najważniejszych, a zarazem 
najtrudniejszych zadań skutecznego 
zarządzania organizacją. Znajomość 
zagrożeń stanowi podstawowy element 
dobrego zarządzania ryzykiem. Jeżeli 
wiemy, przed czym mamy chronić 
nasze zasoby informacyjne – jest to 
połowa sukcesu. Zakres, dokładność 
oraz aktualność informacji o 
zagrożeniach ma kluczowe znaczenie 
dla podejmowanych przez nas działań 
zapobiegawczych i korygujących. 
Zapewnienie bezpieczeństwa informacji 
wymaga ciągłej analizy zagrożeń oraz 
zastosowania tzw. dobrych praktyk 
wynikających ze standardów branżowych, 
np. wdrożenia systemu zarządzania 
bezpieczeństwem informacji zgodnego z 
ISO 17799.

Andrzej Guzik

Audytor systemu zarządzania bezpieczeństwem 

informacji i systemu zarządzania jakością, specjalista 

w zakresie ochrony informacji prawnie chronionych, 

redaktor portalu www.ochronainformacji.pl. 

Kontakt z autorem: a.guzik@ochronainformacji.pl