Сети общего доступа часто используются специфически квалифицированными специалистами для проникновения незамеченными в системы безопасности информационных систем. Частое использование электронной почты может помочь злоумышленникам скомпрометировать имена пользователей торгующей организации. Специальные широко доступные в Сети программы могут быть использованы для поиска слабых мест в системах хранения пользовательских данных (имена, пароли, PIN-коды, и пр.) информационной системы. Интернет дает возможность пересылать конфиденциальную информацию практически в любую точку мира. Однако, при этом, она может быть перехвачена, скопирована, искажена, прочитана любыми внешними пользователями, если недостаточно защищена. Это могут быть злоумышленники, конкуренты, любопытствующие, спецслужбы и пр. В частности, пересылая недостаточно защищенное платежное поручение, либо номера кредитных карточек, необходимо помнить, что пересылка идет не через частную/собственную сеть, и существует значительное число внешних пользователей имеющих потенциальную возможность манипулировать вашим сообщением; кроме вышеперечисленного, ваше сообщение может быть подменено: существуют методы отправки сообщений пользователем А так, как будто бы оно отправлено пользователем В. Сети общего пользования предоставляют много ценных служб их пользователям. Многие люди полагаются на эти службы в своей работе, так как они позволяют им эффективно решать свои задачи. Когда эти службы недоступны в нужный момент, производительность падает. Сеть может стать неработоспособной из-за специального пакета, чрезмерного количества вполне легальных пакетов, искажений при передаче или неисправного компонента сети. Вирус может снизить производительность или остановить систему ИТр. Подобного рода случаи называют "отказом в обслуживании" и представляют очень серьезную угрозу для ИТр. Интернет предоставляет доступ к ресурсам и услугам, которые могут делать труд персонала организации менее производительным, если внешняя активность персонала соответствующим образом не отслеживается и не корректируется. Защита информационных потоков организации защищена настолько, насколько является защищенным самое слабое место в информационной системе. |