Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Внешняя среда и инфраструктура
· Отсутствие физической защиты здания, дверей и окон (может быть использовано, например, угрозой хищения). · Неадекватное или небрежное использование физического управления доступом к зданиям и помещениям (может быть использовано, например, угрозой намеренного повреждения). · Нестабильная электрическая сеть (может быть использована, например, угрозой колебаний напряжения). · Размещение в местности, предрасположенной к наводнениям (может быть использовано, например, угрозой затопления).
Аппаратные средства · Отсутствие программ периодической замены (может быть использовано, например, угрозой ухудшения состояния носителей данных). · Чувствительность к колебаниям напряжения (может быть использована, например, угрозой колебаний напряжения). · Чувствительность к колебаниям температуры (может быть использована, например, угрозой экстремальных показателей температуры). · Чувствительность к влажности, пыли, загрязнению (может быть использована, например, угрозой пылеобразования). · Чувствительность к электромагнитному излучению (может быть использована, например, угрозой электромагнитного излучения). · Недостаточное техническое обслуживание/неправильная установка носителей данных (может быть использовано, например, угрозой ошибки технического обслуживания). · Отсутствие эффективного контроля изменений конфигурации (может быть использовано, например, угрозой ошибок операционного персонала).
Программные средства · Нечеткие или неполные спецификации для разработчиков (могут быть использованы, например, угрозой сбоя программы). · Отсутствующее или недостаточное тестирование программных средств (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями). · Сложный пользовательский интерфейс (может быть использован, например, угрозой ошибок операционного персонала). · Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей (может быть использовано, например, угрозой имитации личности пользователя). · Отсутствие контрольного журнала (может быть использовано, например, угрозой использования программных средств несанкционированным образом).
· Широко известные дефекты программных средств (могут быть использованы, например, угрозой использования программных средств неуполномоченными пользователями). · Незащищенные таблицы паролей (могут быть использованы, например, угрозой имитации личности пользователя). · Плохой менеджмент паролей (легко отгадываемые пароли, хранение паролей в незашифрованном виде, недостаточная частота смены паролей) (может быть использован, например, угрозой имитации личности пользователя). · Неверное распределение прав доступа (может быть использовано, например, угрозой использования программных средств несанкционированным образом). · Неконтролируемая загрузка и использование программных средств (может быть использована, например, угрозой вредоносного программного обеспечения). · Отсутствие «конца сеанса», покидая рабочую станцию (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями). · Отсутствие эффективного контроля изменений (может быть использовано, например, угрозой сбоя программы). · Отсутствие документации (может быть использовано, например, угрозой ошибок операционного персонала). · Отсутствие резервных копий (может быть использовано, например, угрозой вредоносного программного обеспечения или угрозой пожара). · Списание или повторное использование носителей данных без надлежащего стирания (может быть использовано, например, угрозой использования программных средств неуполномоченными пользователями). · Активированные ненужные службы (могут быть использованы, например, угрозой использования несанкционированного программного обеспечения). · Недоработанное или новое программное обеспечение (может быть использовано, например, угрозой некомпетентного или неадекватного тестирования). · Широко распределенное программное обеспечение (может быть использовано, например, угрозой потери целостности в процессе распределения). Система связи · Незащищенные линии связи (могут быть использованы, например, угрозой подслушивания). · Плохая разводка кабелей (может быть использована, например, угрозой проникновения в систему связи).
· Отсутствие идентификации и аутентификации отправителя и получателя (может быть использовано, например, угрозой имитации личности пользователя). · Коммутируемые линии (могут быть использованы, например, угрозой получения сетевого доступа неуполномоченными пользователями). · Незащищенный значимый трафик (может быть использован, например, угрозой подслушивания). · Неадекватный сетевой менеджмент (устойчивость маршрутизации) (может быть использован, например, угрозой перегрузки трафика). · Незащищенные соединения сети общего пользования (могут быть использованы, например, угрозой использования программных средств неуполномоченными пользователями) · Ненадежная сетевая архитектура (может быть использована, например, угрозой вторжения).
Документы · Незащищенное хранение (может быть использовано, например, угрозой хищения). Беззаботность при устранении (может быть использована, например, угрозой хищения). · Неконтролируемое копирование (может быть использовано, например, угрозой хищения). Персонал · Отсутствие персонала (может быть использовано, например, угрозой нехватки персонала). · Безнадзорная работа внешнего персонала или персонала, занимающегося уборкой (может быть использована, например, угрозой хищения). · Недостаточное обучение по безопасности (может быть использовано, например, угрозой ошибок операционного персонала). · Отсутствие осознания безопасности (может быть использовано, например, угрозой ошибок пользователей). · Ненадлежащее использование программных и аппаратных средств (может быть использовано, например, угрозой ошибок операционного персонала). · Отсутствие механизмов мониторинга (может быть использовано, например, угрозой использования программных средств несанкционированным образом). · Отсутствие политик по правильному использованию телекоммуникационной среды и обмена сообщениями (может быть использовано, например, угрозой использования сетевых средств несанкционированным образом). · Неадекватные процедуры набора персонала (могут быть использованы, например, угрозой намеренного повреждения).
Процедурные · Отсутствие санкционирования средств обработки информации (может быть использовано, например, угрозой намеренного повреждения). · Отсутствие формального процесса санкционирования общедоступной информации (может быть использовано, например, угрозой ввода искаженных данных). · Отсутствие формального процесса проверки прав доступа (надзора) (может быть использовано, например, угрозой несанкционированного доступа). · Отсутствие формальной политики по использованию портативных компьютеров (может быть использовано, например, угрозой хищения). · Отсутствие формальной процедуры контроля документации системы менеджмента информационной безопасности (может быть использовано, например, угрозой ввода искаженных данных). · Отсутствие формальной процедуры надзора за записями системы менеджмента информационной безопасности (может быть использовано, например, угрозой ввода искаженных данных). · Отсутствие формальной процедуры регистрации и отмены регистрации пользователей (может быть использовано, например, угрозой несанкционированного доступа).
· Отсутствие контроля за резервными активами (может быть использовано, например, угрозой хищения). · Отсутствующее или неудовлетворительное соглашение об уровне сервиса (может быть использовано, например, угрозой ошибок технического обслуживания). · Отсутствующая или недостаточная политика «чистого стола и пустого экрана» (может быть использована, например, угрозой хищения информации). · Отсутствующие или недостаточные положения (касающиеся безопасности) в договорах с клиентами и/или третьими сторонами (могут быть использованы, например, угрозой несанкционированного доступа). · Отсутствующие или недостаточные положения (касающиеся безопасности) в договорах со служащими (могут быть использованы, например, угрозой мошенничества и хищения). · Отсутствие планов обеспечения деловой непрерывности (может быть использовано, например, угрозой технической неисправности). · Отсутствие надлежащего распределения обязанностей по обеспечению информационной безопасности (может быть использовано, например, угрозой отрицания). · Отсутствие политики по использованию электронной почты (может быть использовано, например, угрозой неправильной маршрутизации сообщений). · Отсутствие процедур идентификации и оценки риска (может быть использовано, например, угрозой несанкционированного доступа к системе). · Отсутствие процедур обращения с секретной информацией (может быть использовано, например, угрозой ошибок пользователей). · Отсутствие процедур обеспечения соблюдения прав на · интеллектуальную собственность (может быть использовано, например, угрозой хищения информации). · Отсутствие процедур сообщения о слабых местах безопасности (может быть использовано, например, угрозой использования сетевых средств несанкционированным образом). · Отсутствие процедур введения программного обеспечения в действующие системы (может быть использовано, например, угрозой ошибок операционного персонала). · Отсутствие процедуры контроля изменений (может быть использовано, например, угрозой ошибки технического обслуживания). · Отсутствие процедуры мониторинга средств обработки информации (может быть использовано, например, угрозой несанкционированного доступа). · Отсутствие регулярных аудитов (надзора) (может быть использовано, например, угрозой несанкционированного доступа). · Отсутствие регулярных проверок, проводимых руководством (может быть использовано, например, угрозой злоупотребления ресурсами). · Отсутствие установленных механизмов мониторинга нарушений безопасности (может быть использовано, например, угрозой умышленного повреждения). · Отсутствие обязанностей по обеспечению информационной безопасности в перечнях служебных обязанностей (может быть использовано, например, угрозой ошибок пользователей). · Отсутствие зафиксированных в журнале регистрации администратора и оператора сообщений об ошибках (может быть использовано, например, угрозой использования программных средств несанкционированным образом). · Отсутствие записей в журнале регистрации администратора и оператора (может быть использовано, например, угрозой ошибок операционного персонала). · Отсутствие оговоренного дисциплинарного процесса в случае инцидента безопасности (может быть использовано, например, угрозой хищения информации).
|
|||||||
Последнее изменение этой страницы: 2019-12-15; просмотров: 399; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.223.107.149 (0.013 с.) |