
|
组件 |
构件 |
元素 |
风险点 |
|
|
|
物理环境及保障 |
物理环境 |
场地 |
场地选址不当 |
|
|
|
场地安全措施不当 |
|
||||
|
自然灾害 |
|
||||
|
机房 |
机房布局不当 |
|
|||
|
安全措施不当 |
|
||||
|
物理保障 |
电力供应 |
电气干扰 |
|
||
|
灾难应急 |
灾难应急措施不当 |
|
|||
|
硬件设施 |
计算机 |
大/中/小型计算机 |
老化 |
|
|
|
处理器缺陷/兼容性 |
|
||||
|
人为破坏 |
|
||||
|
辐射 |
|
||||
|
滥用 |
|
||||
|
个人计算机 |
老化 |
|
|||
|
处理器缺陷/兼容性 |
|
||||
|
人为破坏 |
|
||||
|
辐射 |
|
||||
|
滥用 |
|
||||
|
网络设备 |
交换机 |
物理威胁 |
|||
|
欺诈 |
|||||
|
拒绝服务 |
|||||
|
访问滥用 |
|||||
|
不安全的状态转换 |
|||||
|
后门 |
|||||
|
设计缺陷 |
|||||
|
集线器 |
人为破坏 |
||||
|
后门 |
|||||
|
设计缺陷 |
|||||
|
硬件设施 |
网络设备 |
网关设备 或路由器 |
人为破坏 |
||
|
后门 |
|||||
|
设计缺陷 |
|||||
|
修改配置 |
|||||
|
中继器 |
老化 |
||||
|
人为破坏 |
|||||
|
电磁辐射 |
|||||
|
桥接设备 |
老化 |
||||
|
人为破坏 |
|||||
|
电磁辐射 |
|||||
|
调制解调器 |
自然老化 |
||||
|
人为破坏 |
|||||
|
电磁辐射 |
|||||
|
后门 |
|||||
|
设计缺陷 |
|||||
|
传输介质及转换器 |
同轴电缆 |
电磁辐射 |
|
||
|
电磁干扰 |
|
||||
|
搭线窃听 |
|
||||
|
人为破坏 |
|
||||
|
双绞线 |
电磁辐射 |
||||
|
电磁干扰 |
|||||
|
搭线窃听 |
|||||
|
人为破坏 |
|||||
|
光缆/光端机 |
人为破坏 |
||||
|
卫星信道 |
信号窃听 |
||||
|
信道干扰 |
|||||
|
破坏收发转换装置 |
|||||
|
微波信道 |
信号窃听 |
|
|||
|
信道干扰 |
|
||||
|
破坏收发转换装置 |
|
||||
|
硬件设施 |
输入输出设备 |
键盘 |
电磁辐射 |
||
|
滥用 |
|||||
|
磁盘驱动器 |
电磁辐射 |
||||
|
滥用 |
|||||
|
磁带机 |
电磁辐射 |
||||
|
滥用 |
|||||
|
打孔机 |
滥用 |
|
|||
|
电话机 |
滥用 |
|
|||
|
传真机 |
滥用 |
|
|||
|
麦克风 |
人为破坏 |
|
|||
|
|
|
|
老化 |
|
|
|
识别器 |
人为破坏 |
|
|||
|
后门 |
|
||||
|
设计缺陷 |
|
||||
|
扫描仪 |
辐射 |
||||
|
后门 |
|||||
|
滥用 |
|||||
|
电子笔 |
人为破坏 |
||||
|
打印机 |
辐射 |
||||
|
后门 |
|||||
|
滥用 |
|||||
|
显示器 |
辐射 |
||||
|
偷看 |
|||||
|
终端 |
辐射 |
||||
|
设计缺陷 |
|||||
|
后门 |
|||||
|
自然老化 |
|||||
|
硬件设施 |
存储介质 |
纸介质 |
保管不当 |
|
|
|
|
|
磁盘 |
硬盘 |
损坏或出错 |
|
|
保管不当 |
|||||
|
废弃处理不当 |
|||||
|
软盘 |
保管不当 |
||||
|
随便使用 |
|||||
|
废弃处理不当 |
|||||
|
磁光盘 |
保管不当 |
||||
|
废弃处理不当 |
|||||
|
损坏变形 |
|||||
|
光盘 |
只读 |
损坏 |
|||
|
一次写入 |
保管不当 |
||||
|
随便使用 |
|||||
|
废弃处理不当 |
|||||
|
多次擦写 |
损坏 |
||||
|
随便使用 |
|||||
|
废弃处理不当 |
|||||
|
磁带 |
保管不当 |
||||
|
废弃处理不当 |
|||||
|
录音/录象带 |
保管不当 |
||||
|
废弃处理不当 |
|||||
|
其他存储介质 |
保管不当 |
||||
|
损坏 |
|||||
|
设计缺陷 |
|||||
|
硬件设施 |
监控设备 |
摄象机 |
断电 |
||
|
损坏 |
|||||
|
干扰 |
|||||
|
监视器 |
断电 |
||||
|
损坏 |
|||||
|
干扰 |
|||||
|
电视机 |
断电 |
||||
|
损坏 |
|||||
|
干扰 |
|||||
|
报警装置 |
断电 |
||||
|
损坏 |
|||||
|
干扰 |
|||||
|
软件设施 |
计算机操作系统 |
缺陷 |
|
||
|
后门 |
|
||||
|
腐败 |
|
||||
|
口令获取 |
|||||
|
特洛伊木马 |
|
||||
|
病毒 |
|
||||
|
升级缺陷 |
|
||||
|
软件设施 软件设施 |
网络操作系统 |
缺陷 |
|
||
|
后门 |
|
||||
|
口令获取 |
|||||
|
特洛伊木马 |
|
||||
|
病毒 |
|
||||
|
网络通信协议 |
包监视 |
|
|||
|
内部网络暴露 |
|
||||
|
地址欺骗 |
|
||||
|
序列号攻击 |
|
||||
|
路由攻击 |
|
||||
|
拒绝服务 |
|
||||
|
版本升级缺陷 |
|
||||
|
鉴别攻击 |
|
||||
|
地址诊断 |
|
||||
|
其他缺陷 |
|
||||
|
通用应用软件平台 |
后门 |
||||
|
逻辑炸弹 |
|
||||
|
恶意代码 |
|
||||
|
病毒 |
|
||||
|
蠕虫 |
|
||||
|
版本升级缺陷 |
|
||||
|
缺陷 |
|
||||
|
网络管理软件 |
后门 |
|
|||
|
恶意 代码 |
|||||
|
缺乏会话鉴别机制 |
|||||
|
管 理 者 |
系统安全员 |
失职 |
|||
|
蓄意破坏 |
|||||
|
系统管理员 |
失职 |
||||
|
蓄意破坏 |
|||||
|
信息安全管理员 |
失职 |
||||
|
蓄意破坏 |
|||||
|
网络管理员 |
操作失误 |
|
|||
|
蓄意破坏 |
|
||||
|
信息存储介质保管员 |
失职 |
|
|||
|
蓄意破坏 |
|
||||
|
操作员 |
操作失误 |
|
|||
|
蓄意破坏 |
|
||||
|
软硬件维修人员 |
失职 |
|
|||
|
蓄意破坏 |
|
||||
- 信息系统运维预算定额参考标准研究[04-09]
- 第2章 跨文化管理理论和实践[01-14]
- 16:什么是关键成功因素法(CSF)?[06-09]
- 24:eSCM-SP(服务提供商外包能力模型)有哪些…[06-10]
- 第4章 跨文化沟通[01-14]
- 治理评论第一期[01-20]
- 治理评论第六期[01-20]
- 治理评论第四期[01-20]
- 治理评论第五期[01-20]
- 治理评论第三期[01-20]
- 治理评论第二期[01-20]
- 太极凭什么中标12306? [09-26]
- 中国国际航空股份有限公司--书评[11-01]






