TAILIEUCHUNG - Risk Management Guide for Information Technology Systems phần 3

mới hoặc tăng cường Xác định tác động của việc không thực hiện các điều khiển mới hoặc tăng cường Ước tính chi phí thực hiện. Đây có thể bao gồm, nhưng không giới hạn, các điều sau: Phần cứng và mua phần mềm giảm hiệu quả hoạt động nếu hệ thống hiệu suất hoặc | Vulnerability Threat-Source Threat Action Data center uses water sprinklers to suppress fire tarpaulins to protect hardware and equipment from water damage are not in place Fire negligent persons Water sprinklers being turned on in the data center Recommended methods for identifying system vulnerabilities are the use of vulnerability sources the performance of system security testing and the development of a security requirements checklist. It should be noted that the types of vulnerabilities that will exist and the methodology needed to determine whether the vulnerabilities are present will usually vary depending on the nature of the IT system and the phase it is in in the SDLC If the IT system has not yet been designed the search for vulnerabilities should focus on the organization s security policies planned security procedures and system requirement definitions and the vendors or developers security product analyses . white papers . If the IT system is being implemented the identification of vulnerabilities should be expanded to include more specific information such as the planned security features described in the security design documentation and the results of system certification test and evaluation. If the IT system is operational the process of identifying vulnerabilities should include an analysis of the IT system security features and the security controls technical and procedural used to protect the system. Vulnerability Sources The technical and nontechnical vulnerabilities associated with an IT system s processing environment can be identified via the information-gathering techniques described in Section . A review of other industry sources . vendor Web pages that identify system bugs and flaws will be useful in preparing for the interviews and in developing effective questionnaires to identify vulnerabilities that may be applicable to specific IT systems . a specific version of a specific operating system . The Internet is .

TAILIEUCHUNG - Chia sẻ tài liệu không giới hạn
Địa chỉ : 444 Hoang Hoa Tham, Hanoi, Viet Nam
Website : tailieuchung.com
Email : tailieuchung20@gmail.com
Tailieuchung.com là thư viện tài liệu trực tuyến, nơi chia sẽ trao đổi hàng triệu tài liệu như luận văn đồ án, sách, giáo trình, đề thi.
Chúng tôi không chịu trách nhiệm liên quan đến các vấn đề bản quyền nội dung tài liệu được thành viên tự nguyện đăng tải lên, nếu phát hiện thấy tài liệu xấu hoặc tài liệu có bản quyền xin hãy email cho chúng tôi.
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.