Следующие перечни содержат примеры уязвимостей в различных областях безопасности, включая примеры угроз, которые могут использовать эти уязвимости. Эти перечни могут пригодиться при оценке уязвимостей.
Безопасность кадровых ресурсов (ISO/IEC 27002:2005, раздел 8)
| Уязвимость | Угроза, использующая уязвимость |
| Недостаточное обучение безопасности | Ошибка персонала технической поддержки |
| Неосведомленность в вопросах безопасности | Ошибки пользователей |
| Отсутствие механизмов мониторинга | Несанкционированное использование программного обеспечения |
| Отсутствие политик в области корректного использования средств телекоммуникаций и передачи сообщений | Несанкционированное использование сетевого оборудования |
| Не отменяются права доступа при увольнении | Несанкционированный доступ |
| Не существует процедуры, гарантирующей возврат ресурсов при увольнении | Кража |
| Немотивированный или недовольный персонал | Злоупотребление средствами обработки информации |
| Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее время | Кража |
Физическая безопасность и безопасность окружающей среды (ISO/IEC 27002:2005, раздел 9)
| Уязвимость | Угроза, использующая уязвимость |
| Неадекватное или небрежное использование механизмов физического контроля доступа в здание, комнаты и офисы | Умышленное причинение вреда |
| Отсутствие физической защиты здания, дверей и окон | Кража |
| Размещение в зоне, подверженной затоплению | Затопление |
| Незащищенное хранение | Кража |
| Недостаточное сопровождение/неудачная установка средств хранения информации | Ошибка в процессе сопровождения |
| Отсутствие схемы периодической замены оборудования | Износ средств хранения информации |
| Подверженность оборудования влажности, пыли и загрязнению | Запыление |
| Подверженность оборудования перепадам температур | Нарушение температурного режима |
| Подверженность оборудования колебаниям напряжения | Флуктуация электропитания |
| Нестабильное электропитание | Флуктуация электропитания |
Управление коммуникациями и операциями (ISO/IEC 27002:2005, раздел 10)
| Уязвимость | Угроза, использующая уязвимость |
| Сложный пользовательский интерфейс | Ошибка персонала |
| Передача или повторное использование средств хранения информации без надлежащей очистки | Несанкционированный доступ к информации |
| Неадекватный контроль изменений | Сбой системы безопасности |
| Неадекватное управление сетью | Перегрузка трафика |
| Отсутствие процедур резервного копирования | Потеря информации |
| Отсутствие доказательств отправки или получения сообщения | Уход от ответственности |
| Отсутствие обновления программного обеспечения, используемого для защиты от вредоносного кода | Вирусная инфекция |
| Нет разделения обязанностей | Злоупотребление системой (случайное или преднамеренное) |
| Нет разделения тестового и рабочего оборудования | Несанкционированная модификация действующих систем |
| Неконтролируемое копирование | Кража |
| Незащищенные соединения с сетями общего пользования | Использование программного обеспечения неавторизованными пользователями |
Контроль доступа (ISO/IEC 27002:2005, раздел 11)
| Уязвимость | Угроза, использующая уязвимость |
| Неправильное разграничение доступа в сетях | Несанкционированные подключения к сетям |
| Отсутствие политик чистых столов и чистых экранов | Потеря или повреждение информации |
| Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователей | Присвоение чужого пользовательского идентификатора |
| Отсутствие защиты мобильного компьютерного оборудования | Несанкционированный доступ к информации |
| Отсутствующая или некорректная политика контроля доступа | Несанкционированный доступ к информации, системам или программному обеспечению |
| Отсутствие «выхода из системы», когда покидается рабочая станция | Использование программного обеспечения неавторизованными пользователями |
| Отсутствие или проведение в недостаточном объеме тестирования программного обеспечения | Использование программного обеспечения неавторизованными пользователями |
| Отсутствие контроля и анализа прав доступа пользователей | Доступ со стороны пользователей, покинувших организацию или сменивших место работы |
| Плохое управление паролями (легко угадываемые пароли, хранение паролей, недостаточно частая смена) | Присвоение чужого пользовательского идентификатора |
| Отсутствие отключения и изменения стандартных предустановленных учетных записей и паролей | Несанкционированный доступ к информации, системам и программному обеспечению |
| Неконтролируемое использование системных утилит | Обход механизмов контроля системы или приложения |
Приобретение, разработка и сопровождение информационных систем (ISO/IEC 27002:2005, раздел 12)
| Уязвимость | Угроза, использующая уязвимость |
| Недостаточная защита криптографических ключей | Раскрытие информации |
| Несовершенная политика в области использования криптографии | Нарушение законодательства или нормативной базы |
| Отсутствие контроля входных или выходных данных | ошибка |
| Отсутствие проверки обрабатываемых данных | Искажение информации |
| Невыполнение или выполнение в недостаточном объеме тестирования программного обеспечения | Использование программного обеспечения неавторизованными пользователями |
| Плохо документированное программное обеспечение | Ошибка персонала технической поддержки |
| Непонятные или неполные спецификации для разработчиков | Сбой программного обеспечения |
| Неконтролируемая загрузка и использование программного обеспечения | Вредоносное программное обеспечение |
| Неконтролируемое использование условно бесплатного или бесплатного программного обеспечения в корпоративных приложениях | Юридическая ответственность |
| Хорошо известные дефекты в программном обеспечении | Использование программного обеспечения неавторизованными пользователями |
| Неправильный выбор тестовых данных | Несанкционированный доступ к персональным данным |

