Учебное пособие для вузов. М.: Горячая линия-Телеком, 2013. 130 с.: ил. Серия «Вопросы управления информационной безопасностью. Выпуск 2»
Download 0.83 Mb.
|
Управления рисками учебное пособие
Среда и инфраструктура:
отсутствие физической защиты зданий, дверей и окон (возможна, например, угроза кражи); неправильное или халатное использование физических средств управления доступом в здания, помещения (возможна, например, угроза намеренного повреждения); нестабильная работа электросети (возможна, например, угроза колебаний напряжения); размещение в зонах возможного затопления (возможна, например, угроза затопления) и т. д. АО: отсутствие схем периодической замены (возможна, например, угроза ухудшения состояния запоминающей среды); подверженность колебаниям напряжения (возможна, например, угроза возникновения колебаний напряжения); подверженность температурным колебаниям (возможна, например, угроза возникновения экстремальных значений температуры); подверженность воздействию влаги, пыли, загрязнения (возможна, например, угроза запыления); чувствительность к воздействию электромагнитного излучения (возможна, например, угроза воздействия электромагнитного излучения); недостаточное обслуживание/неправильная инсталляция запоминающих сред (возможна, например, угроза возникновения ошибки при обслуживании); отсутствие контроля за эффективным изменением конфигурации (возможна, например, угроза ошибки операторов) и т. д. ПО: неясные или неполные технические требования к разработке средств ПО (возможна, например, угроза программных сбоев); отсутствие тестирования или недостаточное тестирование ПО (возможна, например, угроза использования ПО несанкционированными пользователями); сложный пользовательский интерфейс (возможна, например, угроза ошибки операторов); отсутствие механизмов идентификации и аутентификации, например, аутентификации пользователей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей); отсутствие аудиторской проверки (возможна, например, угроза использования ПО несанкционированным способом); хорошо известные дефекты ПО (возможна, например, угроза использования ПО несанкционированными пользователями); незащищенные таблицы паролей (возможна, например, угроза нелегального проникновения злоумышленников под видом законных пользователей); плохое управление паролями (легко определяемые пароли, хранение в незашифрованном виде, недостаточно частая замена паролей); неправильное присвоение прав доступа (возможна, например, угроза использования ПО несанкционированным способом); неконтролируемая загрузка и использование ПО (возможна, например, угроза столкновения с вредоносным ПО; отсутствие регистрации конца сеанса при выходе с рабочей станции (возможна, например, угроза использования ПО несанкционированными пользователями); отсутствие эффективного контроля внесения изменений (возможна, например, угроза программных сбоев); отсутствие документации (возможна, например, угроза ошибки операторов); отсутствие резервных копий (возможна, например, угроза воздействия вредоносного ПО или пожара); списание или повторное использование запоминающих сред без надлежащего стирания записей (возможна, например, угроза использования ПО несанкционированными пользователями); отсутствие процедуры контроля изменений и т. д. Download 0.83 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling