Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Внешняя среда и инфраструктура




· Отсутствие физической защиты здания, дверей и окон (может быть использовано, например, угрозой хищения).

· Неадекватное или небрежное использование физического управления доступом к зданиям и помещениям (может быть использовано, например, угрозой намеренного повреждения).

· Нестабильная электрическая сеть (может быть использована, например, угрозой колебаний напряжения).

· Размещение в местности, предрасположенной к наводнениям (может быть использовано, например, угрозой затопления).

 

Аппаратные средства

· Отсутствие программ периодической замены (может быть использовано, например, угрозой ухудшения состояния носителей данных).

· Чувствительность к колебаниям напряжения (может быть использована, например, угрозой колебаний напряжения).

· Чувствительность к колебаниям температуры (может быть использована, например, угрозой экстремальных показателей температуры).

· Чувствительность к влажности, пыли, загрязнению (может быть использована, например, угрозой пылеобразования).

· Чувствительность к электромагнитному излучению (может быть использована, например, угрозой электромагнитного излучения).

· Недостаточное техническое обслуживание/неправильная установка носителей данных (может быть использовано, например, угрозой ошибки технического обслуживания).

· Отсутствие эффективного контроля изменений конфигурации (может быть использовано, например, угрозой ошибок операционного персонала).

 

Программные средства

· Нечеткие или неполные спецификации для разработчиков (могут быть использованы, например, угрозой сбоя программы).

· Отсутствующее или недостаточное тестирование программных средств (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями).

· Сложный пользовательский интерфейс (может быть использован, например, угрозой ошибок операционного персонала).

· Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей (может быть использовано, например, угрозой имитации личности пользователя).

· Отсутствие контрольного журнала (может быть использовано, например, угрозой использования программных средств несанкционированным образом).

· Широко известные дефекты программных средств (могут быть использованы, например, угрозой использования программных средств неуполномоченными пользователями).

· Незащищенные таблицы паролей (могут быть использованы, например, угрозой имитации личности пользователя).

· Плохой менеджмент паролей (легко отгадываемые пароли, хранение паролей в незашифрованном виде, недостаточная частота смены паролей) (может быть использован, например, угрозой имитации личности пользователя).

· Неверное распределение прав доступа (может быть использовано, например, угрозой использования программных средств несанкционированным образом).

· Неконтролируемая загрузка и использование программных средств (может быть использована, например, угрозой вредоносного программного обеспечения).

· Отсутствие «конца сеанса», покидая рабочую станцию (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями).

· Отсутствие эффективного контроля изменений (может быть использовано, например, угрозой сбоя программы).

· Отсутствие документации (может быть использовано, например, угрозой ошибок операционного персонала).

· Отсутствие резервных копий (может быть использовано, например, угрозой вредоносного программного обеспечения или угрозой пожара).

· Списание или повторное использование носителей данных без надлежащего стирания (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями).

· Активированные ненужные службы (могут быть использованы, например, угрозой использования несанкционированного программного обеспечения).

· Недоработанное или новое программное обеспечение (может быть использовано, например, угрозой некомпетентного или неадекватного тестирования).

· Широко распределенное программное обеспечение (может быть использовано, например, угрозой потери целостности в процессе распределения).

Система связи

· Незащищенные линии связи (могут быть использованы, например, угрозой подслушивания).

· Плохая разводка кабелей (может быть использована, например, угрозой проникновения в систему связи).

· Отсутствие идентификации и аутентификации отправителя и получателя (может быть использовано, например, угрозой имитации личности пользователя).

· Коммутируемые линии (могут быть использованы, например, угрозой получения сетевого доступа неуполномоченными пользователями).

· Незащищенный значимый трафик (может быть использован, например, угрозой подслушивания).

· Неадекватный сетевой менеджмент (устойчивость маршрутизации) (может быть использован, например, угрозой перегрузки трафика).

· Незащищенные соединения сети общего пользования (могут быть использованы, например, угрозой использования программных средств неуполномоченными пользователями)

· Ненадежная сетевая архитектура (может быть использована, например, угрозой вторжения).

 

Документы

· Незащищенное хранение (может быть использовано, например, угрозой хищения). Беззаботность при устранении (может быть использована, например, угрозой хищения).

· Неконтролируемое копирование (может быть использовано, например, угрозой хищения).

Персонал

· Отсутствие персонала (может быть использовано, например, угрозой нехватки персонала).

· Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой (может быть использована, например, угрозой хищения).

· Недостаточное обучение по безопасности (может быть использовано, например, угрозой ошибок операционного персонала).

· Отсутствие осознания безопасности (может быть использовано, например, угрозой ошибок пользователей).

· Ненадлежащее использование программных и аппаратных средств (может быть использовано, например, угрозой ошибок операционного персонала).

· Отсутствие механизмов мониторинга (может быть использовано, например, угрозой использования программных средств несанкционированным образом).

· Отсутствие политик по правильному использованию телекоммуникационной среды и обмена сообщениями (может быть использовано, например, угрозой использования сетевых средств несанкционированным образом).

· Неадекватные процедуры набора персонала (могут быть использованы, например, угрозой намеренного повреждения).

 

Процедурные

· Отсутствие санкционирования средств обработки информации (может быть использовано, например, угрозой намеренного повреждения).

· Отсутствие формального процесса санкционирования общедоступной информации (может быть использовано, например, угрозой ввода искаженных данных).

· Отсутствие формального процесса проверки прав доступа (надзора) (может быть использовано, например, угрозой несанкционированного доступа).

· Отсутствие формальной политики по использованию портативных компьютеров (может быть использовано, например, угрозой хищения).

· Отсутствие формальной процедуры контроля документации системы менеджмента информационной безопасности (может быть использовано, например, угрозой ввода искаженных данных).

· Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасности (может быть использовано, например, угрозой ввода искаженных данных).

· Отсутствие формальной процедуры регистрации и отмены регистрации пользователей (может быть использовано, например, угрозой несанкционированного доступа).

· Отсутствие контроля за резервными активами (может быть использовано, например, угрозой хищения).

· Отсутствующее или неудовлетворительное соглашение об уровне сервиса (может быть использовано, например, угрозой ошибок технического обслуживания).

· Отсутствующая или недостаточная политика «чистого стола и пустого экрана» (может быть использована, например, угрозой хищения информации).

· Отсутствующие или недостаточные положения (касающиеся безопасности) в договорах с клиентами и/или третьими сторонами (могут быть использованы, например, угрозой несанкционированного доступа).

· Отсутствующие или недостаточные положения (касающиеся безопасности) в договорах со служащими (могут быть использованы, например, угрозой мошенничества и хищения).

· Отсутствие планов обеспечения деловой непрерывности (может быть использовано, например, угрозой технической неисправности).

· Отсутствие надлежащего распределения обязанностей по обеспечению информационной безопасности (может быть использовано, например, угрозой отрицания).

· Отсутствие политики по использованию электронной почты (может быть использовано, например, угрозой неправильной маршрутизации сообщений).

· Отсутствие процедур идентификации и оценки риска (может быть использовано, например, угрозой несанкционированного доступа к системе).

· Отсутствие процедур обращения с секретной информацией (может быть использовано, например, угрозой ошибок пользователей).

· Отсутствие процедур обеспечения соблюдения прав на

· интеллектуальную собственность (может быть использовано, например, угрозой хищения информации).

· Отсутствие процедур сообщения о слабых местах безопасности (может быть использовано, например, угрозой использования сетевых средств несанкционированным образом).

· Отсутствие процедур введения программного обеспечения в действующие системы (может быть использовано, например, угрозой ошибок операционного персонала).

· Отсутствие процедуры контроля изменений (может быть использовано, например, угрозой ошибки технического обслуживания).

· Отсутствие процедуры мониторинга средств обработки информации (может быть использовано, например, угрозой несанкционированного доступа).

· Отсутствие регулярных аудитов (надзора) (может быть использовано, например, угрозой несанкционированного доступа).

· Отсутствие регулярных проверок, проводимых руководством (может быть использовано, например, угрозой злоупотребления ресурсами).

· Отсутствие установленных механизмов мониторинга нарушений безопасности (может быть использовано, например, угрозой умышленного повреждения).

· Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных обязанностей (может быть использовано, например, угрозой ошибок пользователей).

· Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об ошибках (может быть использовано, например, угрозой использования программных средств несанкционированным образом).

· Отсутствие записей в журнале регистрации администратора и оператора (может быть использовано, например, угрозой ошибок операционного персонала).

· Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности (может быть использовано, например, угрозой хищения информации).

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...