Podatności systemu - lista
Środowisko eksploatacji i infrastruktura
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Kradzież |
|
Wandalizm |
|
Zmiany napięcia sieci |
|
Powódź, zalanie |
Sprzęt
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Starzenie się nośników |
|
Zmiany napięcia sieci |
|
Ekstremalne temperatury |
|
Wilgotność, kurz |
|
Promieniowanie elektromagnetyczne |
|
Błędy utrzymania |
|
Błędy utrzymania |
|
Błędy administratora |
Oprogramowanie
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Awaria, zawodność oprogramowania |
|
Możliwość korzystania przez nieuprawnionych użytkowników |
|
Błędy użytkownika |
|
Podszycie się pod uprawnionego użytkownika |
|
Korzystanie z oprogramowania w nieuprawniony sposób |
|
Korzystanie z oprogramowania przez nieuprawnionych użytkowników |
|
Podszycie się pod uprawnionego użytkownika |
|
Podszycie się pod uprawnionego użytkownika |
|
Korzystanie z oprogramowania w nieuprawniony sposób |
|
Złośliwe oprogramowanie |
|
Korzystanie z oprogramowania przez nieuprawnionych użytkowników |
|
Awaria oprogramowania |
|
Błędy użytkowników |
|
Złośliwe oprogramowanie lub pożar |
|
Użycie oprogramowania przez nieuprawnionego użytkownika |
Łączność
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Podsłuch |
|
Infiltracja łączności |
|
Podszycie się pod innego użytkownika |
|
Dostęp nieuprawnionych użytkowników do sieci |
|
Wyparcie się wysłania danych lub ich odbioru |
|
Dostęp nieuprawnionych użytkowników do sieci |
|
Podsłuch |
|
Przeciążenie sieci |
|
Użycie oprogramowania przez nieuprawnionego użytkownika |
Dokumenty
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Kradzież |
|
Kradzież |
|
Kradzież |
Użytkownicy
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Niedobór personelu |
|
Kradzież |
|
Błąd użytkownika |
|
Błąd użytkownika |
|
Błąd użytkownika |
|
Użycie oprogramowania w nieuprawniony sposób |
|
Korzystanie z sieci w nieuprawniony sposób |
|
Wandalizm |
|
Utrata poufności, integralności, dostępności informacji |
Ogólne
Nazwa podatności |
Zagrożenie wykorzystujące podatność |
|
Brak łączności |
|
Awaria, zawodność sprzętu |
|
Utrata poufności informacji |