정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800-30의 Appendix에 나온 TABLE I-5(Adversarial Risk)와 TABLE I-7(Non-Adversarial Risk) 템플릿의 예제를 작성
본 자료는 1페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
해당 자료는 1페이지 까지만 미리보기를 제공합니다.
1페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

정보보안 ) 정보보호 위험평가 수행가이드에서 살펴본 NIST SP 800-30의 Appendix에 나온 TABLE I-5(Adversarial Risk)와 TABLE I-7(Non-Adversarial Risk) 템플릿의 예제를 작성에 대한 보고서 자료입니다.

본문내용

요소
위협
요인
피해
범위
관련성
공격
개시
가능성
취약성 및 예측 조건
심각성 전파
역효과의 가능성
전반적인 가능성
영향 수준
위험
위험물의 잘못된 취급, 민감한
정보
승인
대화
높음
예상
보통
통제 된 미분류 정보
높음
매우
높음
매우
높음
매우
높음
매우
높음
확인불가
디스플레이
감지기
낮음
확인
매우
높음
사용자 기반 협업을위한 솔루션 및 / 또는 접근 방식
및 정보 공유
보통
높음
매우
높음
매우
높음
높음
백업 시설에서 화재

보통
확인
높음
단일 사용자
보통
낮음
보통
낮음
높음
허리케인에 의한피해
허리케인
매우
높음
예상
높음
특별 액세스 프로그램
낮음
낮음
보통
낮음
매우
낮음
자원고갈
오버런
매우
낮음
가능성
낮음
고정 사이트 (위치 지정)
낮음
낮음
매우
낮음
낮음
매우
낮음
-d-7
식별
위협 소스
정보 출처
범위
가능성
의도
표적화
조직 정보에 표적 악성 코드 삽입
특권 내부자
Yes
높음
보통
보통
-d-8
식별
위협 소스
정보 출처
범위
피해범위
위조 / 스푸핑 웹 사이트
공급자
No
낮음
-e-5
식별
위협 소스
정보 출처
위협요소
관련성
개인을 타깃, 타협하는 공격 수행
온도 / 습도 제어
Yes
높음
-f-3
식별
취약점
정보 출처
취약점
심각성
이동식 미디어 통한 악성 코드 전달
특권 내부자
높음
-f-6
식별
소인 조건
정보 출처
보급 성
조건
네트워크 스니핑을 통해 민감한 정보 획득
외부 네트워크.
사용자 기반 협업을위한 솔루션 및 / 또는 접근 방식
및 정보 공유
매우 높음
-h-4
영향 유형
영향받는 자산
최대 영향
운영의 문제
관련 법률 또는 규정
보통
  • 가격4,500
  • 페이지수5페이지
  • 등록일2022.08.16
  • 저작시기2022.8
  • 파일형식한글(hwp)
  • 자료번호#1178770
본 자료는 최근 2주간 다운받은 회원이 없습니다.
  • 편집
  • 내용
  • 가격
청소해
다운로드 장바구니