安全风险分析一览表
组件 |
构件 |
元素 |
风险点 |
| |
物理环境及保障 |
物理环境 |
场地 |
场地选址不当 |
| |
场地安全措施不当 |
| ||||
自然灾害 |
| ||||
机房 |
机房布局不当 |
| |||
安全措施不当 |
| ||||
物理保障 |
电力供应 |
电气干扰 |
| ||
灾难应急 |
灾难应急措施不当 |
| |||
硬件设施 |
计算机 |
大/中/小型计算机 |
老化 |
| |
处理器缺陷/兼容性 |
| ||||
人为破坏 |
| ||||
辐射 |
| ||||
滥用 |
| ||||
个人计算机 |
老化 |
| |||
处理器缺陷/兼容性 |
| ||||
人为破坏 |
| ||||
辐射 |
| ||||
滥用 |
| ||||
网络设备 |
交换机 |
物理威胁 |
|||
欺诈 |
|||||
拒绝服务 |
|||||
访问滥用 |
|||||
不安全的状态转换 |
|||||
后门 |
|||||
设计缺陷 |
|||||
集线器 |
人为破坏 |
||||
后门 |
|||||
设计缺陷 | |||||
硬件设施 |
网络设备 |
网关设备 或路由器 |
人为破坏 |
||
后门 |
|||||
设计缺陷 |
|||||
修改配置 |
|||||
中继器 |
老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
桥接设备 |
老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
调制解调器 |
自然老化 |
||||
人为破坏 |
|||||
电磁辐射 |
|||||
后门 |
|||||
设计缺陷 |
|||||
传输介质及转换器 |
同轴电缆 |
电磁辐射 |
| ||
电磁干扰 |
| ||||
搭线窃听 |
| ||||
人为破坏 |
| ||||
双绞线 |
电磁辐射 |
||||
电磁干扰 |
|||||
搭线窃听 |
|||||
人为破坏 |
|||||
光缆/光端机 |
人为破坏 |
||||
卫星信道 |
信号窃听 |
||||
信道干扰 |
|||||
破坏收发转换装置 |
|||||
微波信道 |
信号窃听 |
| |||
信道干扰 |
| ||||
破坏收发转换装置 |
| ||||
硬件设施 |
输入输出设备 |
键盘 |
电磁辐射 |
||
滥用 |
|||||
磁盘驱动器 |
电磁辐射 |
||||
滥用 |
|||||
磁带机 |
电磁辐射 |
||||
滥用 |
|||||
打孔机 |
滥用 |
| |||
电话机 |
滥用 |
| |||
传真机 |
滥用 |
| |||
麦克风 |
人为破坏 |
| |||
|
|
|
老化 |
| |
识别器 |
人为破坏 |
| |||
后门 |
| ||||
设计缺陷 |
| ||||
扫描仪 |
辐射 |
||||
后门 |
|||||
滥用 |
|||||
电子笔 |
人为破坏 |
||||
打印机 |
辐射 |
||||
后门 |
|||||
滥用 |
|||||
显示器 |
辐射 |
||||
偷看 |
|||||
终端 |
辐射 |
||||
设计缺陷 |
|||||
后门 |
|||||
自然老化 |
|||||
硬件设施 |
存储介质 |
纸介质 |
保管不当 |
| |
|
|
磁盘 |
硬盘 |
损坏或出错 |
|
保管不当 |
|||||
废弃处理不当 |
|||||
软盘 |
保管不当 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
磁光盘 |
保管不当 |
||||
废弃处理不当 |
|||||
损坏变形 |
|||||
光盘 |
只读 |
损坏 |
|||
一次写入 |
保管不当 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
多次擦写 |
损坏 |
||||
随便使用 |
|||||
废弃处理不当 |
|||||
磁带 |
保管不当 |
||||
废弃处理不当 |
|||||
录音/录象带 |
保管不当 |
||||
废弃处理不当 |
|||||
其他存储介质 |
保管不当 |
||||
损坏 |
|||||
设计缺陷 |
|||||
硬件设施 |
监控设备 |
摄象机 |
断电 |
||
损坏 |
|||||
干扰 |
|||||
监视器 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
电视机 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
报警装置 |
断电 |
||||
损坏 |
|||||
干扰 |
|||||
软件设施 |
计算机操作系统 |
缺陷 |
| ||
后门 |
| ||||
腐败 |
| ||||
口令获取 |
|||||
特洛伊木马 |
| ||||
病毒 |
| ||||
升级缺陷 |
| ||||
软件设施 软件设施 |
网络操作系统 |
缺陷 |
| ||
后门 |
| ||||
口令获取 |
|||||
特洛伊木马 |
| ||||
病毒 |
| ||||
网络通信协议 |
包监视 |
| |||
内部网络暴露 |
| ||||
地址欺骗 |
| ||||
序列号攻击 |
| ||||
路由攻击 |
| ||||
拒绝服务 |
| ||||
版本升级缺陷 |
| ||||
鉴别攻击 |
| ||||
地址诊断 |
| ||||
其他缺陷 |
| ||||
通用应用软件平台 |
后门 |
||||
逻辑炸弹 |
| ||||
恶意代码 |
| ||||
病毒 |
| ||||
蠕虫 |
| ||||
版本升级缺陷 |
| ||||
缺陷 |
| ||||
网络管理软件 |
后门 |
| |||
恶意 代码 |
|||||
缺乏会话鉴别机制 |
|||||
管 理 者 |
系统安全员 |
失职 |
|||
蓄意破坏 |
|||||
系统管理员 |
失职 |
||||
蓄意破坏 |
|||||
信息安全管理员 |
失职 |
||||
蓄意破坏 |
|||||
网络管理员 |
操作失误 |
| |||
蓄意破坏 |
| ||||
信息存储介质保管员 |
失职 |
| |||
蓄意破坏 |
| ||||
操作员 |
操作失误 |
| |||
蓄意破坏 |
| ||||
软硬件维修人员 |
失职 |
| |||
蓄意破坏 |
|