Typowe zagrożenia, WAT, semestr VII, Bezpieczeństwo systemów informatycznych


Lista typowych zagrożeń

Możliwy rodzaj środowiska bezpieczeństwa

Nazwa zagrożenia

Źródło

pochodzenia

Czy ma zastosowanie dla środowisk Organizacji i dla jakiego atrybutu*) informacji

E

Awaria oprogramowania

C, P

E

Błędy i pomyłki użytkowników

C, P

E

Błędy utrzymania lub konserwacji

C, P

E

Błędy użytkowników

C, P

E

Defekty oprogramowania

C, P

E

Korzystanie z nielicencjonowanego oprogramowania

P

E

Korzystanie z oprogramowania przez nieuprawnionych użytkowników

C

E

Korzystanie z oprogramowania w nieuprawniony sposób

C

E

Niedobór personelu

P

E

Nielegalne użycie oprogramowania

C, P

E

Podszycie się do uprawnionego użytkownika

C

E

Przeciążenie ruchu

C, P

E

Przeciążenie sieci

C, P

E

Uszkodzenie techniczne urządzeń sieci

P

E

Użycie oprogramowania przez nieuprawnionych użytkowników

C, P

E

Użycie oprogramowania w nieuprawniony sposób

C, P

E

Użycie złośliwego oprogramowania

C, P

E

Złośliwe oprogramowanie

C, P

G

Trzęsienie ziemi

N

G

Ekstremalne temperatury, wilgotność

C, N, P

G

Epidemia

N, P

G

Huragan

N

G

Smog

N, P

G, L

Destrukcja zbiorów i programów zewnętrznym impulsem elektromagnetycznym

C

G, L, E

Brak łączności

C, N, P

G, L, E

Choroba ważnych osób

P

G, L, E

Monitorowanie pola elektromagnetycznego wokół przewodów

C

G, L, E

Nieprawidłowe użycie nośnika pamięci

C

G, L, E

Podszycie się pod innego użytkownika

C

G, L, E

Podszycie się pod uprawnionego użytkownika

C

G, L, E

Powódź, zalanie

C, N, P

G, L, E

Szpiegostwo

C

G, L, E

Terroryzm

C

G, L, E

Utrata mediów - woda, prąd, telefon

C, P

G, L, E

Utrata możliwości korzystania z łączy telefonicznych lub telekomunikacyjnych

C, P

G, L, E

Utrata poufności informacji

C, P

G, L, E

Wandalizm

C

G, L, E

Wilgotność, kurz

N

G, L, E

Wybuch bomby, ładunku wybuchowego

C, P

G, L, E

Wyparcie się nadania komunikatu

C

G, L, E

Zagubienie nośnika

C, P

G, L, E

Zakłócenie elektromagnetyczne

P

G, L, E

Zmiany napięcia sieci

P

L

Błędy i pomyłki administratorów

C, P

L

Katastrofa budowlana

N, P

L, E

Infiltracja łączności

C

L, E

Analiza ruchu

C

L, E

Awaria klimatyzacji

C, P

L, E

Awaria, zawodność sprzętu

C, P

L, E

Błędy transmisji

P

L, E

Korzystanie z urządzeń sieci w nieuprawniony sposób

C

L, E

Kradzież

C

L, E

Manipulacja informacją przesyłaną siecią

C

L, E

Możliwość korzystania przez nieuprawnionych użytkowników

C

L, E

Niedobór pracowników

P

L, E

Niewłaściwe zniszczenie nośnika

C, P

L, E

Odcięcie lub uszkodzenie kanału komunikacyjnego

C, P

L, E

Podgląd transmitowanych danych przez przyłączenie się do linii

C

L, E

Podsłuch

C

L, E

Pożar

C, P

L, E

Promieniowanie elektromagnetyczne

C, P

L, E

Przekierowanie informacji

C

L, E

Uszkodzenie łączy

C, P

L, E

Utrata kluczowych pracowników

C, P

L, E

Utrata poufności, integralności, dostępności informacji

C, P

L, E

Włamanie do systemu

C

L, E

Wyłudzenie, fałszowanie dokumentów (nośników kluczy, haseł dostępu, itp.)

C

L, E

Wyparcie się odbioru komunikatu

C

L, E

Wyparcie się wysłania danych lub ich odbioru

C

L, E

Zaniedbania użytkowników

C, P

L, E

Starzenie się nośników pamięci

N

L. E

Dostęp do sieci przez nieuprawnionych użytkowników

C

Oznaczenia:

N - siły natury, zdarzenia nie wynikające z działalności człowieka,

C - celowe działanie człowieka skierowane przeciwko zasobom systemu,

P - działanie człowieka, które w sposób przypadkowy mogą zniszczyć, uszkodzić zasoby systemu

G - Globalne środowisko bezpieczeństwa

L - Lokalne środowisko bezpieczeństwa

E - Elektroniczne środowisko bezpieczeństwa

*) możliwe atrybuty informacji to: D- dostęp, U - uwierzytelnianie, R - rozliczalność, A - audyt



Wyszukiwarka

Podobne podstrony:
Zadanie, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
moje wypociny, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Podatności systemu - lista, WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Zadanie(1), WAT, semestr VII, Bezpieczeństwo systemów informatycznych
Identyfikator miernika=1a, Semestr 2, BESIN - Bezpieczeństwo systemów informatycznych
W2K3-15-raport, WAT, SEMESTR VII, Systemy operacyjne windows, Systemy operacyjne windows, sow, W2K3-
Zagadnienia na kolokwium z SE podane przez Wantocha opr, WAT, SEMESTR VII, systemy ekspertskie
Zagadnienia na kolokwium z SE podane przez Wantocha, WAT, SEMESTR VII, systemy ekspertskie
pytania i odpowiedzi 3, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se
Pytania i odpowiedzi mail, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie s
I0E1S1 Muszy-ski Macha-owski, WAT, semestr V, podstawy bezpieczeństwa informacji
pytania i odpowiedzi 1, WAT, SEMESTR VII, systemy ekspertskie, systemy ekspertskie, zaliczeznie se
Zadanie, WAT, SEMESTR VII, Ochrona i bezpieczenstwo danych

więcej podobnych podstron