组件 |
构件 |
元素 |
风险点 |
|
|
物理环境及保障 |
物理环境 |
场地 |
场地选址不当 |
|
|
场地安全措施不当 |
|
||||
自然灾害 |
|
||||
机房 |
机房布局不当 |
|
|||
安全措施不当 |
|
||||
物理保障 |
电力供应 |
电气干扰 |
|
||
灾难应急 |
灾难应急措施不当 |
|
|||
硬件设施 |
计算机 |
大/中/小型计算机 |
老化 |
|
|
处理器缺陷/兼容性 |
|
||||
人为破坏 |
|
||||
辐射 |
|
||||
滥用 |
|
||||
个人计算机 |
老化 |
|
|||
处理器缺陷/兼容性 |
|
||||
人为破坏 |
|
||||
辐射 |
|
||||
滥用 |
|
||||
网络设备 |
交换机 |
物理威胁 |
|||
欺诈 |
|||||
拒绝服务 |
|||||
访问滥用 |
|||||
不安全的状态转换 |
|||||
后门 |
|||||
设计缺陷 |
|||||
集线器 |
人为破坏 |
||||
后门 |
|||||
设计缺陷 |
|||||
硬件设施 |
网络设备 |
网关设备 或路由器 |
人为破坏 |
||
后门 |
|||||
设计缺陷 |
|||||
修改配置 |
|||||
中继器 |
老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
桥接设备 |
老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
调制解调器 |
自然老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
后门 |
|||||
设计缺陷 |
|||||
传输介质及转换器 |
同轴电缆 |
电磁辐射 |
|
||
电磁干扰 |
|
||||
搭线窃听 |
|
||||
人为破坏 |
|
||||
双绞线 |
电磁辐射 |
||||
电磁干扰 |
|||||
搭线窃听 |
|||||
人为破坏 |
|||||
光缆/光端机 |
人为破坏 |
||||
卫星信道 |
信号窃听 |
||||
信道干扰 |
|||||
破坏收发转换装置 |
|||||
微波信道 |
信号窃听 |
|
|||
信道干扰 |
|
||||
破坏收发转换装置 |
|
||||
硬件设施 |
输入输出设备 |
键盘 |
电磁辐射 |
||
滥用 |
|||||
磁盘驱动器 |
电磁辐射 |
||||
滥用 |
|||||
磁带机 |
电磁辐射 |
||||
滥用 |
|||||
打孔机 |
滥用 |
|
|||
电话机 |
滥用 |
|
|||
传真机 |
滥用 |
|
|||
麦克风 |
人为破坏 |
|
|||
|
|
|
老化 |
|
|
识别器 |
人为破坏 |
|
|||
后门 |
|
||||
设计缺陷 |
|
||||
扫描仪 |
辐射 |
||||
后门 |
|||||
滥用 |
|||||
电子笔 |
人为破坏 |
||||
打印机 |
辐射 |
||||
后门 |
|||||
滥用 |
|||||
显示器 |
辐射 |
||||
偷看 |
|||||
终端 |
辐射 |
||||
设计缺陷 |
|||||
后门 |
|||||
自然老化 |
|||||
硬件设施 |
存储介质 |
纸介质 |
保管不当 |
|
|
|
|
磁盘 |
硬盘 |
损坏或出错 |
|
保管不当 |
|||||
废弃处理不当 |
|||||
软盘 |
保管不当 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
磁光盘 |
保管不当 |
||||
废弃处理不当 |
|||||
损坏变形 |
|||||
光盘 |
只读 |
损坏 |
|||
一次写入 |
保管不当 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
多次擦写 |
损坏 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
磁带 |
保管不当 |
||||
废弃处理不当 |
|||||
录音/录象带 |
保管不当 |
||||
废弃处理不当 |
|||||
其他存储介质 |
保管不当 |
||||
损坏 |
|||||
设计缺陷 |
|||||
硬件设施 |
监控设备 |
摄象机 |
断电 |
||
损坏 |
|||||
干扰 |
|||||
监视器 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
电视机 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
报警装置 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
软件设施 |
计算机操作系统 |
缺陷 |
|
||
后门 |
|
||||
腐败 |
|
||||
口令获取 |
|||||
特洛伊木马 |
|
||||
病毒 |
|
||||
升级缺陷 |
|
||||
软件设施 软件设施 |
网络操作系统 |
缺陷 |
|
||
后门 |
|
||||
口令获取 |
|||||
特洛伊木马 |
|
||||
病毒 |
|
||||
网络通信协议 |
包监视 |
|
|||
内部网络暴露 |
|
||||
地址欺骗 |
|
||||
序列号攻击 |
|
||||
路由攻击 |
|
||||
拒绝服务 |
|
||||
版本升级缺陷 |
|
||||
鉴别攻击 |
|
||||
地址诊断 |
|
||||
其他缺陷 |
|
||||
通用应用软件平台 |
后门 |
||||
逻辑炸弹 |
|
||||
恶意代码 |
|
||||
病毒 |
|
||||
蠕虫 |
|
||||
版本升级缺陷 |
|
||||
缺陷 |
|
||||
网络管理软件 |
后门 |
|
|||
恶意 代码 |
|||||
缺乏会话鉴别机制 |
|||||
管 理 者 |
系统安全员 |
失职 |
|||
蓄意破坏 |
|||||
系统管理员 |
失职 |
||||
蓄意破坏 |
|||||
信息安全管理员 |
失职 |
||||
蓄意破坏 |
|||||
网络管理员 |
操作失误 |
|
|||
蓄意破坏 |
|
||||
信息存储介质保管员 |
失职 |
|
|||
蓄意破坏 |
|
||||
操作员 |
操作失误 |
|
|||
蓄意破坏 |
|
||||
软硬件维修人员 |
失职 |
|
|||
蓄意破坏 |
|
- 信息系统运维预算定额参考标准研究[04-09]
- 第2章 跨文化管理理论和实践[01-14]
- 16:什么是关键成功因素法(CSF)?[06-09]
- 24:eSCM-SP(服务提供商外包能力模型)有哪些…[06-10]
- 第4章 跨文化沟通[01-14]
- 治理评论第一期[01-20]
- 治理评论第二期[01-20]
- 治理评论第五期[01-20]
- 治理评论第三期[01-20]
- 治理评论第六期[01-20]
- 治理评论第四期[01-20]
- 太极凭什么中标12306? [09-26]
- 中国国际航空股份有限公司--书评[11-01]