Приложение 6. Перечень типовых уязвимостей информационной безопасности

image_pdfimage_print

Следующие перечни содержат примеры уязвимостей в различных областях безопасности, включая примеры угроз, которые могут использовать эти уязвимости. Эти перечни могут пригодиться при оценке уязвимостей.

Безопасность кадровых ресурсов (ISO/IEC 27002:2005, раздел 8)

УязвимостьУгроза, использующая уязвимость
Недостаточное обучение безопасностиОшибка персонала технической поддержки
Неосведомленность в вопросах безопасностиОшибки пользователей
Отсутствие механизмов мониторингаНесанкционированное использование программного обеспечения
Отсутствие политик в области корректного использования средств телекоммуникаций и передачи сообщенийНесанкционированное использование сетевого оборудования
Не отменяются права доступа при увольненииНесанкционированный доступ
Не существует процедуры, гарантирующей возврат ресурсов при увольненииКража
Немотивированный или недовольный персоналЗлоупотребление средствами обработки информации
Безнадзорная работа внешнего персонала или персонала, работающего в нерабочее времяКража

Физическая безопасность и безопасность окружающей среды (ISO/IEC 27002:2005, раздел 9)

УязвимостьУгроза, использующая уязвимость
Неадекватное или небрежное использование механизмов физического контроля доступа в здание, комнаты и офисыУмышленное причинение вреда
Отсутствие физической защиты здания, дверей и оконКража
Размещение в зоне, подверженной затоплениюЗатопление
Незащищенное хранениеКража
Недостаточное сопровождение/неудачная установка средств хранения информацииОшибка в процессе сопровождения
Отсутствие схемы периодической замены оборудованияИзнос средств хранения информации
Подверженность оборудования влажности, пыли и загрязнениюЗапыление
Подверженность оборудования перепадам температурНарушение температурного режима
Подверженность оборудования колебаниям напряженияФлуктуация электропитания
Нестабильное электропитаниеФлуктуация электропитания

Управление коммуникациями и операциями (ISO/IEC 27002:2005, раздел 10)

УязвимостьУгроза, использующая уязвимость
Сложный пользовательский интерфейсОшибка персонала
Передача или повторное использование средств хранения информации без надлежащей очисткиНесанкционированный доступ к информации
Неадекватный контроль измененийСбой системы безопасности
Неадекватное управление сетьюПерегрузка трафика
Отсутствие процедур резервного копированияПотеря информации
Отсутствие доказательств отправки или получения сообщенияУход от ответственности
Отсутствие обновления программного обеспечения, используемого для защиты от вредоносного кодаВирусная инфекция
Нет разделения обязанностейЗлоупотребление системой (случайное или преднамеренное)
Нет разделения тестового и рабочего оборудованияНесанкционированная модификация действующих систем
Неконтролируемое копированиеКража
Незащищенные соединения с сетями общего пользованияИспользование программного обеспечения неавторизованными пользователями

Контроль доступа (ISO/IEC 27002:2005, раздел 11)

УязвимостьУгроза, использующая уязвимость
Неправильное разграничение доступа в сетяхНесанкционированные подключения к сетям
Отсутствие политик чистых столов и чистых экрановПотеря или повреждение информации
Отсутствие механизмов идентификации и аутентификации, таких как аутентификация пользователейПрисвоение чужого пользовательского идентификатора
Отсутствие защиты мобильного компьютерного оборудованияНесанкционированный доступ к информации
Отсутствующая или некорректная политика контроля доступаНесанкционированный доступ к информации, системам или программному обеспечению
Отсутствие «выхода из системы», когда покидается рабочая станцияИспользование программного обеспечения неавторизованными пользователями
Отсутствие или проведение в недостаточном объеме тестирования программного обеспеченияИспользование программного обеспечения неавторизованными пользователями
Отсутствие контроля и анализа прав доступа пользователейДоступ со стороны пользователей, покинувших организацию или сменивших место работы
Плохое управление паролями (легко угадываемые пароли, хранение паролей, недостаточно частая смена)Присвоение чужого пользовательского идентификатора
Отсутствие отключения и изменения стандартных предустановленных учетных записей и паролейНесанкционированный доступ к информации, системам и программному обеспечению
Неконтролируемое использование системных утилитОбход механизмов контроля системы или приложения

Приобретение, разработка и сопровождение информационных систем (ISO/IEC 27002:2005, раздел 12)

УязвимостьУгроза, использующая уязвимость
Недостаточная защита криптографических ключейРаскрытие информации
Несовершенная политика в области использования криптографииНарушение законодательства или нормативной базы
Отсутствие контроля входных или выходных данныхошибка
Отсутствие проверки обрабатываемых данныхИскажение информации
Невыполнение или выполнение в недостаточном объеме тестирования программного обеспеченияИспользование программного обеспечения неавторизованными пользователями
Плохо документированное программное обеспечениеОшибка персонала технической поддержки
Непонятные или неполные спецификации для разработчиковСбой программного обеспечения
Неконтролируемая загрузка и использование программного обеспеченияВредоносное программное обеспечение
Неконтролируемое использование условно бесплатного или бесплатного программного обеспечения в корпоративных приложенияхЮридическая ответственность
Хорошо известные дефекты в программном обеспеченииИспользование программного обеспечения неавторизованными пользователями
Неправильный выбор тестовых данныхНесанкционированный доступ к персональным данным

Автор

Александр Астахов

Эксперт по информационной безопасности, автор книг и статей, предприниматель, основатель группы GlobalTrust, компании Protectiva, портала ISO27000.RU.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *