УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ

23-08-2024

Аппаратные:

отсутствие графика периодической замены (может использовать, например, угроза ухудшения носителей данных);

чувствительность к изменениям напряжения (может использовать, например, угроза нестабильности энергопитания)

чувствительность к колебаниям температуры (может использоваться, например, угроза высокие температуры);

чувствительность к влажности, пыли, влажности (может использовать, например, угроза опыления);

чувствительность к электромагнитному излучению (может использоваться, например, угроза электромагнитного излучения);

недостаточный сопровождение / неправильная установка данных (может использоваться, например, угроза ошибки обслуживающего персонала);

отсутствие эффективного управления изменениями конфигурации (может использовать, например, угроза ошибки эксплуатационного персонала).

Программные:

неполные или непонятные для разработчиков технические требования (может использовать, например, угроза программной ошибки);

отсутствие или недостаточность испытание программного обеспечения (может использоваться, например, угроза использования программного обеспечения неуполномоченными пользователями);

сложный интерфейс (может использовать, например, угроза ошибки эксплуатационного персонала);

отсутствие идентификационных и познавательных механизмов, таких как аутентификация (может использоваться, например, угроза нелегального проникновения пользователя);

отсутствие контрольных точек (может использовать, например, угроза использования программного обеспечения не уполномоченным способом);

известные "дыры" в программном обеспечении (может использовать, например, угроза использования программного обеспечения неуполномоченными пользователями);

незащищенные таблице паролей (может использовать, например, угроза несанкционированного доступа пользователя);

недостаточное управления паролями (пароли, которые легко подобрать, хранение паролей в открытом виде, недостаточная частота смены; может использовать, например, угроза нелегального проникновения пользователя);


Смотрите также:
 ОСОБЕННОСТИ ПОДГОТОВКИ СПЕЦИАЛИСТОВ С ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В УКРАИНЕ
 БАЗОВЫЕ ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ
 УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ
 Моделирование конфликтных ПОТОКОВ ДАННЫХ В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ
 Информационная ВОЙНА В ИНТЕРНЕТЕ

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - решите пример: