Podatności systemu - lista, WAT, semestr VII, Bezpieczeństwo systemów informatycznych


Podatności systemu - lista

  1. Środowisko eksploatacji i infrastruktura

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Brak ochrony fizycznej budynku, drzwi, okien

Kradzież

  1. Nieodpowiednie lub niedbałe użycie środków fizycznej kontroli dostępu do budynku, pokoju

Wandalizm

  1. Niestabilna sieć zasilająca, zakłócenia, przerwy w dostawie prądu

Zmiany napięcia sieci

  1. Lokalizacja w rejonie zagrożonym powodzią

Powódź, zalanie

  1. Sprzęt

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Brak planów okresowych

Starzenie się nośników

  1. Wrażliwość na wahania napięcia

Zmiany napięcia sieci

  1. Wrażliwość na wahania temperatury

Ekstremalne temperatury

  1. Wrażliwość na wilgoć, kurz, brud

Wilgotność, kurz

  1. Wrażliwość na promieniowanie elektromagnetyczne

Promieniowanie elektromagnetyczne

  1. Nieodpowiednie utrzymanie

Błędy utrzymania

  1. Błędy instalacyjne nośników pamięci

Błędy utrzymania

  1. Brak wystarczającej kontroli zmian konfiguracji

Błędy administratora

  1. Oprogramowanie

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Niedostateczne sprecyzowanie wymagań przy zakupie

Awaria, zawodność oprogramowania

  1. Brak lub niedostateczne przetestowanie oprogramowania

Możliwość korzystania przez nieuprawnionych użytkowników

  1. Skomplikowana obsługa

Błędy użytkownika

  1. Brak mechanizmów identyfikacji i uwierzytelniania tj. potwierdzenie tożsamości użytkownika

Podszycie się pod uprawnionego użytkownika

  1. Brak zapisów audytowania

Korzystanie z oprogramowania w nieuprawniony sposób

  1. Dobrze znane słabe punkty oprogramowania

Korzystanie z oprogramowania przez nieuprawnionych użytkowników

  1. Niezabezpieczone tablice haseł

Podszycie się pod uprawnionego użytkownika

  1. Złe zarządzanie hasłami (łatwe do odgadnięcia hasła, złe przechowywanie, niedostateczna częstotliwość zmian)

Podszycie się pod uprawnionego użytkownika

  1. Niewłaściwy przydział praw dostępu

Korzystanie z oprogramowania w nieuprawniony sposób

  1. Niekontrolowane ściąganie danych i oprogramowania

Złośliwe oprogramowanie

  1. Niewylogowanie się po opuszczenie stanowiska pracy

Korzystanie z oprogramowania przez nieuprawnionych użytkowników

  1. Brak dostatecznej kontroli zmian

Awaria oprogramowania

  1. Braki w dokumentacji systemu

Błędy użytkowników

  1. Brak backupów

Złośliwe oprogramowanie lub pożar

  1. Usunięcie lub ponowne użycie nośników pamięci bez odpowiedniego skasowania informacji

Użycie oprogramowania przez nieuprawnionego użytkownika

  1. Łączność

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Niezabezpieczone łącza komunikacyjne

Podsłuch

  1. Słabe połączenia

Infiltracja łączności

  1. Brak identyfikacji i uwierzytelniania nadawcy i odbiorcy

Podszycie się pod innego użytkownika

  1. Przekazywanie haseł w postaci niezaszyfrowanej

Dostęp nieuprawnionych użytkowników do sieci

  1. Brak potwierdzenia wysłania lub odbioru

Wyparcie się wysłania danych lub ich odbioru

  1. Łącza komutowane

Dostęp nieuprawnionych użytkowników do sieci

  1. Niezabezpieczony, wrażliwy ruch w sieci

Podsłuch

  1. Niewłaściwe zarządzanie siecią

Przeciążenie sieci

  1. Niezabezpieczone połączenia z siecią publiczną

Użycie oprogramowania przez nieuprawnionego użytkownika

  1. Dokumenty

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Niechroniona pamięć

Kradzież

  1. Brak nadzoru nad zniszczeniem nośników

Kradzież

  1. Niekontrolowane kopiowanie

Kradzież

  1. Użytkownicy

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Nieobecność użytkowników

Niedobór personelu

  1. Brak nadzoru nad pracami wykonywanymi przez sprzątających lub osoby z zewnątrz

Kradzież

  1. Niedostateczne szkolenie personelu dotyczące bezpieczeństwa

Błąd użytkownika

  1. Nieprzestrzeganie zasad bezpieczeństwa

Błąd użytkownika

  1. Nieprawidłowe użycie oprogramowania i sprzętu

Błąd użytkownika

  1. Brak mechanizmów monitorujących

Użycie oprogramowania w nieuprawniony sposób

  1. Brak polityki dotyczącej właściwego korzystania z mediów telekomunikacyjnych

Korzystanie z sieci w nieuprawniony sposób

  1. Niewłaściwe procedury naboru pracowników

Wandalizm

  1. Znaczna liczba użytkowników mających dostęp do systemu

Utrata poufności, integralności, dostępności informacji

  1. Ogólne

Nazwa podatności

Zagrożenie wykorzystujące podatność

  1. Uszkodzenie pojedynczej stacji roboczej

Brak łączności

  1. Niewłaściwe serwisowanie

Awaria, zawodność sprzętu

  1. Łatwość przeglądania informacji w sposób nielegalny

Utrata poufności informacji



Wyszukiwarka

Podobne podstrony:
Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
moje wypociny, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie(1), WAT, semestr VII, Bezpieczeństwo systemów informatycznych
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Zagadnienia na kolokwium z SE podane przez Wantocha opr, WAT, SEMESTR VII, systemy ekspertskie
Zagadnienia na kolokwium z SE podane przez Wantocha, WAT, SEMESTR VII, systemy ekspertskie
pytania i odpowiedzi 3, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se
Pytania i odpowiedzi mail, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie s
pytania i odpowiedzi 1, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se

więcej podobnych podstron