Lista typowych zagrożeń
Możliwy rodzaj środowiska bezpieczeństwa |
Nazwa zagrożenia |
Źródło pochodzenia |
Czy ma zastosowanie dla środowisk Organizacji i dla jakiego atrybutu*) informacji |
E |
Awaria oprogramowania |
C, P |
|
E |
Błędy i pomyłki użytkowników |
C, P |
|
E |
Błędy utrzymania lub konserwacji |
C, P |
|
E |
Błędy użytkowników |
C, P |
|
E |
Defekty oprogramowania |
C, P |
|
E |
Korzystanie z nielicencjonowanego oprogramowania |
P |
|
E |
Korzystanie z oprogramowania przez nieuprawnionych użytkowników |
C |
|
E |
Korzystanie z oprogramowania w nieuprawniony sposób |
C |
|
E |
Niedobór personelu |
P |
|
E |
Nielegalne użycie oprogramowania |
C, P |
|
E |
Podszycie się do uprawnionego użytkownika |
C |
|
E |
Przeciążenie ruchu |
C, P |
|
E |
Przeciążenie sieci |
C, P |
|
E |
Uszkodzenie techniczne urządzeń sieci |
P |
|
E |
Użycie oprogramowania przez nieuprawnionych użytkowników |
C, P |
|
E |
Użycie oprogramowania w nieuprawniony sposób |
C, P |
|
E |
Użycie złośliwego oprogramowania |
C, P |
|
E |
Złośliwe oprogramowanie |
C, P |
|
G |
Trzęsienie ziemi |
N |
|
G |
Ekstremalne temperatury, wilgotność |
C, N, P |
|
G |
Epidemia |
N, P |
|
G |
Huragan |
N |
|
G |
Smog |
N, P |
|
G, L |
Destrukcja zbiorów i programów zewnętrznym impulsem elektromagnetycznym |
C |
|
G, L, E |
Brak łączności |
C, N, P |
|
G, L, E |
Choroba ważnych osób |
P |
|
G, L, E |
Monitorowanie pola elektromagnetycznego wokół przewodów |
C |
|
G, L, E |
Nieprawidłowe użycie nośnika pamięci |
C |
|
G, L, E |
Podszycie się pod innego użytkownika |
C |
|
G, L, E |
Podszycie się pod uprawnionego użytkownika |
C |
|
G, L, E |
Powódź, zalanie |
C, N, P |
|
G, L, E |
Szpiegostwo |
C |
|
G, L, E |
Terroryzm |
C |
|
G, L, E |
Utrata mediów - woda, prąd, telefon |
C, P |
|
G, L, E |
Utrata możliwości korzystania z łączy telefonicznych lub telekomunikacyjnych |
C, P |
|
G, L, E |
Utrata poufności informacji |
C, P |
|
G, L, E |
Wandalizm |
C |
|
G, L, E |
Wilgotność, kurz |
N |
|
G, L, E |
Wybuch bomby, ładunku wybuchowego |
C, P |
|
G, L, E |
Wyparcie się nadania komunikatu |
C |
|
G, L, E |
Zagubienie nośnika |
C, P |
|
G, L, E |
Zakłócenie elektromagnetyczne |
P |
|
G, L, E |
Zmiany napięcia sieci |
P |
|
L |
Błędy i pomyłki administratorów |
C, P |
|
L |
Katastrofa budowlana |
N, P |
|
L, E |
Infiltracja łączności |
C |
|
L, E |
Analiza ruchu |
C |
|
L, E |
Awaria klimatyzacji |
C, P |
|
L, E |
Awaria, zawodność sprzętu |
C, P |
|
L, E |
Błędy transmisji |
P |
|
L, E |
Korzystanie z urządzeń sieci w nieuprawniony sposób |
C |
|
L, E |
Kradzież |
C |
|
L, E |
Manipulacja informacją przesyłaną siecią |
C |
|
L, E |
Możliwość korzystania przez nieuprawnionych użytkowników |
C |
|
L, E |
Niedobór pracowników |
P |
|
L, E |
Niewłaściwe zniszczenie nośnika |
C, P |
|
L, E |
Odcięcie lub uszkodzenie kanału komunikacyjnego |
C, P |
|
L, E |
Podgląd transmitowanych danych przez przyłączenie się do linii |
C |
|
L, E |
Podsłuch |
C |
|
L, E |
Pożar |
C, P |
|
L, E |
Promieniowanie elektromagnetyczne |
C, P |
|
L, E |
Przekierowanie informacji |
C |
|
L, E |
Uszkodzenie łączy |
C, P |
|
L, E |
Utrata kluczowych pracowników |
C, P |
|
L, E |
Utrata poufności, integralności, dostępności informacji |
C, P |
|
L, E |
Włamanie do systemu |
C |
|
L, E |
Wyłudzenie, fałszowanie dokumentów (nośników kluczy, haseł dostępu, itp.) |
C |
|
L, E |
Wyparcie się odbioru komunikatu |
C |
|
L, E |
Wyparcie się wysłania danych lub ich odbioru |
C |
|
L, E |
Zaniedbania użytkowników |
C, P |
|
L, E |
Starzenie się nośników pamięci |
N |
|
L. E |
Dostęp do sieci przez nieuprawnionych użytkowników |
C |
|
Oznaczenia:
N - siły natury, zdarzenia nie wynikające z działalności człowieka,
C - celowe działanie człowieka skierowane przeciwko zasobom systemu,
P - działanie człowieka, które w sposób przypadkowy mogą zniszczyć, uszkodzić zasoby systemu
G - Globalne środowisko bezpieczeństwa
L - Lokalne środowisko bezpieczeństwa
E - Elektroniczne środowisko bezpieczeństwa
*) możliwe atrybuty informacji to: D- dostęp, U - uwierzytelnianie, R - rozliczalność, A - audyt