идентификация и аутентификация;
логическое управление доступом;
протоколирование;
аудит;
безопасность многократного использования объектов;
тестирование систем;
контроль целостности ПО;
управление вводом/выводом;
управление безопасностью в сети;
обеспечение неотказуемости;
обеспечение конфиденциальности вне соединения;
управление доступом в сети;
физическая безопасность сети;
защита сообщений;
обеспечение целостности данных вне соединения;
сохранение правильной последовательности сообщений;
пополнение трафика;
контроль операций в системе;
контроль действий системного администратора;
контроль действий прикладных программистов;
контроль операций по поддержке прикладного ПО;
контроль операций по обслуживанию СВТ;
контроль пользователей;
контроль ввода/вывода приложений;
финансовая отчетность;
контроль выходных документов;
контроль носителей данных;
контроль транспортировки физических носителей данных;
резервное копирование и восстановление для серверов;
резервирование и восстановление сетевых интерфейсов;
резервирование и восстановление сетевых сервисов;
восстановление помещений;
резервирование и восстановление носителей данных;
планирование восстановления;
резервное копирование данных;
планирование потребностей в ресурсах;
защита от сбоев СВТ;
обеспечение физической безопасности помещений;
оптимизация расположения СВТ в помещениях;
организация зон безопасности;
защита от краж;
физическая защита СВТ;
контрмеры против террористов и экстремистов;
защита средств контроля доставки;
обнаружение бомб и взрывчатых веществ;
защита от минирования со стороны сотрудников и посторонних лиц;
защита от пожара;
защита от затоплений;
защита от природных катаклизмов;
защита источников электропитания;
защита поддерживающей инфраструктуры;
защита персонала;
обучение персонала;
политика безопасности;
инфраструктура безопасности;
оповещение об инцидентах;
проверка жалоб.
Угрозы в методе CRAMM:
Содержание
Copyright ╘ 1993-2000, Jet Infosystems