Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lab_3.docx
Скачиваний:
10
Добавлен:
11.12.2018
Размер:
79.62 Кб
Скачать
  1. На программное обеспечение.

  1. Открытие файлов, содержащих макровирусы (вирусы интерпретируемых сред)

  • Не установлено антивирусное ПО.

  • Не производится регулярное обновление антивирусного ПО.

  • Отсутствие инструкций для персонала по антивирусной защите информационных ресурсов.

  • Типовые ошибки в конфигурации интерпретаторов

  1. Эскалация привилегий пользователей при запуске эксплоитов, использующих уязвимости прикладного программного обеспечения

  2. Локальные уязвимости прикладного программного обеспечения, не требующие запуска эксплоитов для реализации угрозы.

  3. Модификация (подмена) прикладного программного обеспечения.

  4. Отказ в обслуживании прикладного программного обеспечения.

Но т.к. антивирусное ПО установлено в ИС компании, то этой уязвимости на ресурсе нет.

  1. На информацию, хранимую и обрабатываемую на ресурсе.

  1. Неавторизованная модификация информации в базе данных, хранящейся на ресурсе

  • Отсутствие систем резервирования.

  • Отсутствие инструкций для персонала по работе с ИС.

  • Отсутствие настроек СУБД, обеспечивающих безопасность транзакций.

  • Отсутствие журнала протокола транзакций.

  • Отсутствие авторизации для внесения изменений в СУБД

  • Отсутствие системы контроля целостности данных и СУБД.

  • Не используется блокирование рабочей станции (терминала) при простое

Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет.

  1. Неавторизованная модификация электронных документов, содержащих ценную информацию

  • Отсутствие систем резервирования.

  • Отсутствие инструкций для персонала по работе с информационной системой.

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Не используется ЭЦП при пересылке электронной корреспонденции.

  • Отсутствие в компании защищенного документооборота.

  • Не используется система криптографической защиты данных.

  • Отсутствие регламента работы с системой криптографической защиты данных.

Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет.

  1. Неавторизованное чтение конфиденциальной информации в базе данных, хранящейся на ресурсе

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие авторизации при доступе к СУБД.

  • Отсутствие инструкций для персонала по работе с конфиденциальной информацией

Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет.

  1. Неавторизованное чтение конфиденциальной информации в электронных документах, хранящихся на ресурсе

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие в компании защищенного документооборота.

  • Не используется система криптографической защиты данных

  • Отсутствие регламента работы с системой криптографической защиты данных.

  • Отсутствие инструкций для персонала по работе с конфиденциальной информацией

Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет.

  1. Потеря или нарушение целостности информации, хранящейся на ресурсе, в результате неправильного функционирования программного обеспечения

  • Отсутствие систем резервирования.

  • Отсутствие системы контроля целостности данных.

  • Не производится тестирование ПО перед внедрением.

  • Не проводится регулярная проверка правильной работы ПО

  • Низкая квалификация системных администраторов

Но т.к. система криптографической защиты присутствует в ИС, то этой уязвимости на ресурсе нет.

  1. Неавторизированное умышленное использование электронной почты нарушителем от имени легального пользователя

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие инструкций для персонала по работе с электронной почтой

  1. Удаление нарушителем ценной информации, хранящейся в базе данных

  • Отсутствие систем резервирования.

  • Отсутствие журнала протокола транзакций.

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие авторизации при доступе к СУБД.

  • Отсутствие инструкций для персонала по работе с конфиденциальной информацией.

  1. Удаление нарушителем сообщений электронной почты

  • Отсутствие систем резервирования.

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие инструкций для персонала по работе с электронной почтой.

  1. Удаление нарушителем электронных документов, содержащих ценную информацию

  • Не используется блокирование рабочей станции (терминала) при простое.

  • Отсутствие в компании защищенного документооборота.

  • Отсутствие инструкций для персонала по работе с конфиденциальной информацией.

  • Отсутствие авторизации при доступе к ресурсу.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]