信息资产威胁和脆弱性对应表

信息资产威胁和脆弱性对应表

ID:39080395

大小:262.01 KB

页数:7页

时间:2019-06-24

信息资产威胁和脆弱性对应表_第1页
信息资产威胁和脆弱性对应表_第2页
信息资产威胁和脆弱性对应表_第3页
信息资产威胁和脆弱性对应表_第4页
信息资产威胁和脆弱性对应表_第5页
资源描述:

《信息资产威胁和脆弱性对应表》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息资产威胁和脆弱性对应表编号威胁脆弱性1地震位于地震带,建筑物抗震结构差 位于地震带,建筑物抗震结构一般 无备份文件和系统2火灾位于活在易发地区,资产易燃 位于活在易发地区,资产不易燃 位于火灾不易发生地区,资产易燃 无备份文件和系统 位于林区时周围无隔离带3水灾位于水灾易发地区,资产易受潮 位于水灾易发地区,资产不易受潮 位于水灾不易发地区,资产易受潮 无备份文件和系统4暴风雨位于暴风雨易发地区,资产易受水害 位于暴风雨易发地区,资产不易受潮 位于暴风雨不易发地区,资产易受潮 无备份文件和系统5潮汐位于潮汐易发地区,资产易遭水害 位于潮汐易发地区,资产不易遭水害 位于潮汐

2、不易发地区,资产易遭水害 无备份文件和系统6污染位于污染严重地区,设备易受污染 位于污染严重地区,设备不易受污染 位于污染不严重地区,设备易受污染 位于污染不严重地区,设备不易受污染7电子干扰位于强电子干扰地区,设备易受电子干扰 位于强电子干扰地区,设备不易受电子干扰 位于若电子干扰地区,设备易受电子干扰8电磁辐射位于电子辐射严重的环境,设备易受电子辐射影响 位于电子辐射严重的环境,设备不易受电子辐射影响 位于电子辐射的环境,设备易受电子辐射的影响9温度过度位于温度易于过度的区域,资产易受温度影响 位于温度易于过度的区域,资产不易受温度影响 位于温度不易过度的区域,资产易受温

3、度影响-7- 环境监控不当10湿度过度位于湿度易于过度的区域,资产易受潮 位于湿度易于过度的区域,资产不易受潮 位于湿度不易过度的区域,资产易受潮 环境监控不当11电力供应故障环境易断电,断电后造成轻微损失 环境易断电,断电后造成严重损失 环境不易断电,断电后造成轻微损失 环境不易断电,断电后造成严重损失12空调设备故障位于温度易于过度的区域,资产易受温度影响 位于温度易于过度的区域,资产不易受温度影响 位于温度不易过度的区域,资产易受温度影响13电力波动易受电压波动影响,已造成严重损失 轻微受电压波动影响,易造成严重损失 易受电压波动影响,不易造成严重损失14静电位于易产生

4、静电环境,资产易受静电破坏 位于易产生静电环境,资产不易受静电破坏 位于不易产生静电环境,资产易受静电破坏 工作人员无资产维护意识,没有维护常识 工作人员有资产维护意识,没有维护常识 工作人员无资产维护意识,有维护常识 无防静电设备 环境监控不当15偷盗建筑或房屋无访问控制 建筑或房屋弱访问控制 缺乏物理安全措施16诈骗工作人员无信息保护意识 工作人员无法律意识 工作人员法律意识弱 不易辨认身份的真伪 信息不易辨认真伪17勒索工作人员注重个人利益18恐怖分子袭击缺乏物理安全措施19抵赖不易辨认身份的真伪 信息不易辨认真伪 未标识发送者和接收者 无消息发送和接受证据-7-20罢

5、工无业务连续性规划和流程 无劳工协议21窃听设备本身缺乏信息保护功能 采用共享式以太技术导致信息在本地广播 通讯未加密22窃取信息工作人员无信息保护意识 工作人员注重个人利益 工作人员无法律意识 工作人员法律意识弱 工作人员无防病毒意识 工作人员防病毒意识弱23破坏性攻击操作系统存在漏洞 应用软件存在漏洞 未使用防火墙 防火墙策略不当 不恰当的网络管理24拒绝服务攻击操作系统存在漏洞 应用软件存在漏洞 未使用防火墙 防火墙策略不当 不恰当的网络管理25恶意代码系统易受病毒感染 系统不易受病毒感染 未使用杀毒软件 未及时更新病毒防杀软件 缺乏入侵检测软件 对从Internet上

6、下载和安装软件控制不当 缺乏打开邮件的附件的策略 缺乏对不扫描病毒使用软盘行为的控制策略26通讯渗透设备本身缺乏信息保护功能 不易辨认身份的真伪 采用共享式以太技术导致信息在本地广播 缺乏物理安全措施 未标识发送者和接收者 无消息发送和接受证据 缺乏入侵检测软件27流量分析设备本身缺乏信息保护功能-7- 不易辨认身份的真伪 采用共享式以太技术导致信息在本地广播 缺乏物理安全措施 未标识发送者和接收者 无消息发送和接受证据 缺乏入侵检测软件28系统入侵工作人员无信息保护意识 弱密码管理 软件无身份验证机制 软件采用弱身份验证机制 系统易受病毒感染 系统不易受病毒感染 不易辨认身

7、份的真伪 信息不易辨认真伪 无逻辑访问控制29系统渗透工作人员无信息保护意识 弱密码管理 软件无身份验证机制 软件采用弱身份验证机制 系统易受病毒感染 系统不易受病毒感染 不易辨认身份的真伪 信息不易辨认真伪 无逻辑访问控制30系统篡改弱密码管理 软件无身份验证机制 软件采用弱身份验证机制 操作系统存在漏洞 应用软件存在漏洞 无备份系统设置信息 缺乏物理安全措施31资源滥用数据未加密 软件无复制限制 软件无安装次数限制 无软件使用控制 无数据访问控制32对软件的非法更改无劳工协议-7- 无软件更新控制 

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。