Załącznik nr 2 Przykładowa lista zagroŝeń dla systemu informatycznego Oddziaływanie na zasób Lp. ZagroŜenie Kategoria Zasób Szczegółowy opis zagroŝenia Poufność ntegralność Dostępność 1. Atak socjotechniczny Osoby Wyłudzenie 2. Atak technologiczny wewnętrzny, zewnętrzny V Sieć Na system 3. Atak technologiczny wewnętrzny, zewnętrzny V Sieć Na aplikację 4. Awaria aplikacji Aplikacja Samoistna awaria 5. Awaria bazy danych Baza Danych Samoistna awaria 6. 7. Awaria drukarki Drukarka Samoistna awaria Awaria linii transmisyjnej Szyfrator Samoistna awaria 8. Awaria lub zakłócenie zasilania dedykowanego V UPS Samoistna awaria 9. 10. 11. Awaria Samoistna awaria Awaria serwera Serwer Samoistna awaria Awaria sieci strukturalnej, składników sieci LAN Przerwana łączność 12. Awaria systemu operacyjnego Operacyjny Samoistna awaria 13. Awaria szyfratora kanałów Szyfrator Samoistna awaria 14. Awaria UPS UPS Samoistna awaria 15. Awaria usług łączności sieciowej Sieć Samoistna awaria 16. Błąd importu danych do systemu Sieć Nieprawidłowe działanie elementów aktywnych lub okablowania 17. Błędy konserwacji aplikacji V Aplikacja Umyślne lub przypadkowe 18. 19. Błędy konserwacji serwera Serwer Umyślne lub przypadkowe (przez Administratora) Błędy transmisji zbiorów uaktualniających bazę danych Sieć Umyślne, przypadkowe
20. Brak potwierdzenia moŝliwości komunikacji między serwerem i klientem Serwer 21. Destrukcja informacji i programów zewnętrznym impulsem Serwer 22. Emisja ujawniająca Zestaw komputerów 23. KradzieŜ nośnika informacji przez osobę (dyskietka, dysk twardy, taśma) Nośnik W trakcie przenoszenia lub z miejsca przechowywania Tak Nie Tak 24. KradzieŜ wydruku przez osobę Wydruk 25. Luki w oprogramowaniu i protokołach V Administrator Zaniedbania w zarządzaniu Patchami 26. Manipulacja w systemie V Administrator Przez administratora 27. Modyfikacja zawartości wiadomości (skrzynek pocztowych) Dokonywana przez administratora., a Tak Tak Nie 28. Niedokonanie blokady konta po cofnięciu dostępu do systemu V Administrator Przez administratora 29. Nieusunięcie informacji z dyskietki po przeniesieniu plików do systemu V Przez użytkownika 30. 31. Nieusunięcie informacji z nośnika przed jego likwidacją, przekazaniem lub naprawą Niezniszczenie wydruków o charakterze roboczym V Administrator Przez administratora V Przez uŝytkownika 32. Niedostępność bazy danych V Aplikacja Brak możliwości przeprowadzenia kontroli formalnej 33. Niedostępność systemu V Aplikacja Brak dostępu do plików Nie Nie Tak 34. NiemoŜność przeniesienia informacji z dyskietki do systemu V Dyskietka Uszkodzenie dyskietki lub niepoprawne działanie aplik. FTP 35. Nieumyślne uszkodzenie oprogramowania serwera 36. 37. Nieuprawniona modyfikacja informacji przeznaczonej dla odbiorców zewnętrznych Nieuprawnione usunięcie uŝytkownika z grupy uŝytkownicy katalogu z informacją Przez użytkownika (dot. informacji przekazywanej) Administrator. Przez administratora 38. Podgląd informacji z monitora przez osobę Np. przez osobę 39. Podgląd informacji z wydruku przez osobę Wydruk Np. przez osobę
40. 41. Porzucenie nośnika informacji Porzucenie wydruku 42. Powielenie wiadomości lub jej przejęcie i opóźniona transmisja 43. 44. 45. Powodowanie szczelin w systemie Pozostawienie nośników poza miejscem ich przechowywania Przejrzenie, skopiowanie, sfałszowanie lub skasowanie informacji Osoby Osoby Osoby 46. Przepięcie w sieci elektrycznej V Sprzęt Skok napięcia 47. Przypadkowe skasowanie zawartości zarejestrowanego nośnika 48. Tolerowanie szczelin w systemie V Brak podjęcia działań w przypadku posiadania wiedzy o lukach w systemie 49. Umyślne skasowanie informacji (np. zawartości skrzynki pocztowej) 50. Umyślne uszkodzenie oprogramowania systemowego serwerów Operacyjny 51. 52. Umyślne uszkodzenie aplikacji Osoby Uszkodzenie bazy danych osobowych Osoby 53. Uszkodzenie drukarki Osoby 54. 55. Uszkodzenie informacji w skrzynkach pocztowych Uszkodzenie nośnika z kopią zapasową przez osobę Nośnik 56. Uszkodzenie oprogramowania 57. Uszkodzenie przez osobę 58. Uszkodzenie plomb zabezpieczających przez osobę Zestaw komputerów Tak Nie Tak 59. Uszkodzenie serwera przez osobę Serwer 60. Uszkodzenie szyfratora Osoby 61. Uszkodzenie UPS przez osobę UPS
62. Uszkodzenie zarejestrowanego nośnika Osoby 63. UŜycie nielegalnego oprogramowania Administrator Wykorzystywanie oprogramowania z nielegalnego źródła lub niesprawdzonego, które moŝe powodować konflikty software owe dla systemu zakłócając lub uniemoŝliwiając jego działanie 64. Atak wewnętrzny na aplikację Aplikacja Osoba nieuprawniona 65. 66. Wprowadzenie do systemu oprogramowania złośliwego Wprowadzenie osoby nieuprawnionej do grupy uŝytkownicy katalogu z informacją V Osoby Administrator Przez administratora 67. 68. Wydanie niewłaściwej dyskietki Tak Nie Tak Wykorzystanie nośnika o złej jakości Osoby 69. Wykorzystanie zalogowanego komputera do przejrzenia, skopiowania, sfałszowania lub skasowania informacji przez osobę Np. przez nieuprawnionego pracownika lub funkcjonariusza 70. Wyłudzenie haseł dostępu uŝytkowników uprzywilejowanych do serwera Administrator W celu zakłócenia pracy 71. Wyłudzenie hasła administratora Administrator systemu lub skopiowania informacji 72. Wyłudzenie hasła dostępu AS do SO Administrator 73. Wyłudzenie hasła dostępu U do SO 74. Wyłudzenie hasła ADMNSTRATOR w BOS, 75. 76. 77. 78. Wyniesienie niezarejestrowanego wydruku Przez uŝytkownika Wyniesienie zarejestrowanej dyskietki Zagubienie zarejestrowanej dyskietki Tak Nie Tak Zaprzeczenie wysłania wiadomości Nie Tak Nie 79. Złamanie haseł dostępu AS do urządzeń aktywnych sieci Sieć Osoba nieuprawniona 80. Złamanie hasła ADMNSTRATOR w BOS Osoba nieuprawniona 81. Złamanie hasła administratora Osoba nieuprawniona
Operacyjny 82. Złamanie hasła dostępu U do SO Operacyjny Osoba nieuprawniona 83. 84. Zmiana konfiguracji oprogramowania V Administrator Przez administratora Zmiana konfiguracji sprzętu V Administrator Przez administratora