Учебное пособие для вузов. М.: Горячая линия-Телеком, 2013. 130 с.: ил. Серия «Вопросы управления информационной безопасностью. Выпуск 2»


Download 0.83 Mb.
bet24/29
Sana27.03.2023
Hajmi0.83 Mb.
#1298898
TuriУчебное пособие
1   ...   21   22   23   24   25   26   27   28   29
Bog'liq
Управления рисками учебное пособие

Среда и инфраструктура:

  • отсутствие физической защиты зданий, дверей и окон (возможна, например, угроза кражи);

  • неправильное или халатное использование физических средств управления доступом в здания, помещения (возможна, например, угроза намеренного повреждения);

  • нестабильная работа электросети (возможна, например, угроза колебаний напряжения);

  • размещение в зонах возможного затопления (возможна, напри­мер, угроза затопления) и т. д.

  1. АО:

  • отсутствие схем периодической замены (возможна, например, уг­роза ухудшения состояния запоминающей среды);

  • подверженность колебаниям напряжения (возможна, например, угроза возникновения колебаний напряжения);

  • подверженность температурным колебаниям (возможна, напри­мер, угроза возникновения экстремальных значений температу­ры);

  • подверженность воздействию влаги, пыли, загрязнения (возмож­на, например, угроза запыления);

  • чувствительность к воздействию электромагнитного излучения (возможна, например, угроза воздействия электромагнитного из­лучения);

  • недостаточное обслуживание/неправильная инсталляция запоми­нающих сред (возможна, например, угроза возникновения ошиб­ки при обслуживании);

  • отсутствие контроля за эффективным изменением конфигурации (возможна, например, угроза ошибки операторов) и т. д.

  1. ПО:

  • неясные или неполные технические требования к разработке средств ПО (возможна, например, угроза программных сбоев);

  • отсутствие тестирования или недостаточное тестирование ПО (возможна, например, угроза использования ПО несанкциониро­ванными пользователями);

  • сложный пользовательский интерфейс (возможна, например, уг­роза ошибки операторов);

  • отсутствие механизмов идентификации и аутентификации, на­пример, аутентификации пользователей (возможна, например,




угроза нелегального проникновения злоумышленников под ви­дом законных пользователей);

  • отсутствие аудиторской проверки (возможна, например, угроза использования ПО несанкционированным способом);

  • хорошо известные дефекты ПО (возможна, например, угроза ис­пользования ПО несанкционированными пользователями);

  • незащищенные таблицы паролей (возможна, например, угроза нелегального проникновения злоумышленников под видом за­конных пользователей);

  • плохое управление паролями (легко определяемые пароли, хра­нение в незашифрованном виде, недостаточно частая замена па­ролей);

  • неправильное присвоение прав доступа (возможна, например, уг­роза использования ПО несанкционированным способом);

  • неконтролируемая загрузка и использование ПО (возможна, на­пример, угроза столкновения с вредоносным ПО;

  • отсутствие регистрации конца сеанса при выходе с рабочей стан­ции (возможна, например, угроза использования ПО несанкцио­нированными пользователями);

  • отсутствие эффективного контроля внесения изменений (воз­можна, например, угроза программных сбоев);

  • отсутствие документации (возможна, например, угроза ошибки операторов);

  • отсутствие резервных копий (возможна, например, угроза воз­действия вредоносного ПО или пожара);

  • списание или повторное использование запоминающих сред без надлежащего стирания записей (возможна, например, угроза ис­пользования ПО несанкционированными пользователями);

  • отсутствие процедуры контроля изменений и т. д.


  1. Download 0.83 Mb.

    Do'stlaringiz bilan baham:
1   ...   21   22   23   24   25   26   27   28   29




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling