Читать книгу Комплексная защита телекоммуникационных систем. Учебное пособие онлайн
16 страница из 21
3. Данные о технологиях компании (knowhow/ коммерческая тайна).
Пример описания проблемы, факторов и возможных уязвимостей по узлу People модели ISACA.
1. Проблема. Воровство запасных частей:
1.1. Фактор риска. Ребро Emergence. Возможность несанкционированного изменения ТЗ на закупки (нарушение целостности).
1.1.1. Уязвимость. Слабые механизмы аутентификации администратора информационной системы. Частота использования уязвимости – 54.
1.1.2. Уязвимость. Отсутствует механизм журналирования. Частота – 13.
1.1.3. Уязвимость. Нет разграничения доступа пользователей к базе данных с ТЗ. Частота – 33.
1.2. Фактор риска. Ребро Culture. На поставлен жёсткий учёт запасных частей (нарушение целостности).
1.2.1. Уязвимость. Нет маркировки на каждой запасной части. Частота – 42.
1.2.2. Уязвимость. Отсутствует фиксация актов выдачи запасной части. Частота – 32.
1.2.3. Уязвимость. Возможность изменить записи о приёме готового изделия. Частота – 15.
1.3. Фактор риска. Ребро Human Factors. Возможность отключения системы контроля и учёта (нарушение доступности).