Сети общего доступа часто используются специфически квалифицированными
специалистами для проникновения незамеченными в системы безопасности
информационных систем.
Частое использование электронной почты может помочь злоумышленникам
скомпрометировать имена пользователей торгующей организации. Специальные
широко доступные в Сети программы могут быть использованы для поиска слабых
мест в системах хранения пользовательских данных (имена, пароли, PIN-коды, и пр.)
информационной системы.
Интернет дает возможность пересылать конфиденциальную информацию
практически в любую точку мира. Однако, при этом, она может быть перехвачена,
скопирована, искажена, прочитана любыми внешними пользователями, если
недостаточно защищена. Это могут быть злоумышленники, конкуренты,
любопытствующие, спецслужбы и пр.
В частности, пересылая недостаточно защищенное платежное поручение, либо
номера кредитных карточек, необходимо помнить, что пересылка идет не через
частную/собственную сеть, и существует значительное число внешних
пользователей имеющих потенциальную возможность манипулировать вашим
сообщением; кроме вышеперечисленного, ваше сообщение может быть подменено:
существуют методы отправки сообщений пользователем А так, как будто бы оно
отправлено пользователем В.
Сети общего пользования предоставляют много ценных служб их
пользователям. Многие люди полагаются на эти службы в своей работе, так как они
позволяют им эффективно решать свои задачи. Когда эти службы недоступны в
нужный момент, производительность падает. Сеть может стать неработоспособной
из-за специального пакета, чрезмерного количества вполне легальных пакетов,
искажений при передаче или неисправного компонента сети. Вирус может снизить
производительность или остановить систему ИТр. Подобного рода случаи называют
"отказом в обслуживании" и представляют очень серьезную угрозу для ИТр.
Интернет предоставляет доступ к ресурсам и услугам, которые могут делать
труд персонала организации менее производительным, если внешняя активность
персонала соответствующим образом не отслеживается и не корректируется.
Защита информационных потоков организации защищена настолько, насколько
является защищенным самое слабое место в информационной системе.