Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

D.1. Примеры уязвимостей

Конец первой или последующих итераций | Критерии принятия риска | Идентификация риска | Установление значения2) риска | А.1. Анализ организации | А.2. Перечень ограничений, влияющих на организацию | А.4. Перечень ограничений, влияющих на область применения | B.1.1. Определение основных активов | B.1.2. Перечень и описание вспомогательных активов | В.2. Установление ценности активов |


Читайте также:
  1. D.2. Методы оценки технических уязвимостей
  2. Барокко как стиль иск-ва. Примеры барокко в жив-си, ск-ре, арх-ре.
  3. Бытовые примеры стека.
  4. В разделе приведены примеры и результаты их запуска на Alfa
  5. Виды диаграмм и примеры их использования
  6. Демонстрационные примеры

В приведенной таблице D.2 даны примеры уязвимостей в различных сферах безопасности, включая примеры угроз, которые могут использовать эти уязвимости. Эти перечни могут быть полезными во время оценки угроз и уязвимостей для определения сценария значимого инцидента. Следует подчеркнуть, что в некоторых случаях эти уязвимости могут использоваться и другими угрозами.

Таблица D.1 - Примеры уязвимостей и угроз


Дата добавления: 2015-11-14; просмотров: 112 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Примеры типичных угроз| D.2. Методы оценки технических уязвимостей

mybiblioteka.su - 2015-2024 год. (0.007 сек.)