ISO/IEC 13335-2 - Annex D List of possible threat types (informative)



Vergelijkbare documenten
Risicoanalysemethode. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

DIEPGAANDE RISICOANALYSE METHODE GEMEENTEN

Introductie in flowcharts

O2 Veilig of niet? Dat is de vraag! Wat betekent NEN7510 in relatie tot uw praktijk?

Analisi dei rischio e Analisi dei impatti sul Business. Jean Paul Coppens

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Risk & Requirements Based Testing

Veilig samenwerken. November 2010

Ir. Herman Dijk Ministry of Transport, Public Works and Water Management

SESSIE 1.3 GEBRUIK: NATUURGEWELD

Feedback WG System Operations 21 November 2012

ICT-Risico s bij Pensioenuitvo ering

Wilt u volledige controle over uw ICT platform? Dat kan!

User-supplied VMs op BiG Grid hardware

Innovatief monitoren van sportvelden. 31 mei 2018

Data Handling Ron van Lammeren - Wageningen UR

Disaster Recovery uit de Cloud

Infodag digitale cinema voor cultuurcentra. D2 Benelux , Geel

Introduction Henk Schwietert

Beknopt overzicht van bedreigingen en maatregelen

Ton van Bergeijk Standardization Consultant IT & Telecom Nederlands Normalisatie-instituut

FOR DUTCH STUDENTS! ENGLISH VERSION NEXT PAGE. Toets Inleiding Kansrekening 1 8 februari 2010

De Yokogawa visie op veilige, beveiligde en betrouwbare assets

General info on using shopping carts with Ingenico epayments

Handleiding beheer lijst.hva.nl. See page 11 for Instruction in English

Incidenten in de Cloud. De visie van een Cloud-Provider

Europese Privacy Verordening (EPV) Een wet met Tanden

Risico s van Technologisch Succes in digitale transformatie S T R A T E G I C A D V I S O R

De Digitale Transformatie en de impact op IT. Capgemini Edwin Leinse

CSRQ Center Rapport over onderwijsondersteunende organisaties: Samenvatting voor onderwijsgevenden

De laatste ontwikkelingen op het gebied van NEN-EN normering de nieuwe norm is compleet

2019 SUNEXCHANGE USER GUIDE LAST UPDATED

Introduction to IBM Cognos Express = BA 4 ALL

FOD VOLKSGEZONDHEID, VEILIGHEID VAN DE VOEDSELKETEN EN LEEFMILIEU 25/2/2016. Biocide CLOSED CIRCUIT

Basics of Asset Management

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Open Onderwijs API. De open standaard voor het delen van onderwijs data. 23 juni 2016 Frans Ward - SURFnet Architectuurraad - Utrecht

Seriously Seeking Security

Session Educa-on October 2013

How will be the journey from corrective maintenance to preventive or even predictive maintenance?

BootCamp. Template Powerpoint Datum

EM6250 Firmware update V030507

SHP-TS TwinArc SA SHP-TS 400W TWINARC E40 SL PRODUCT OVERVIEW

Welkom op de Bolognalaan 101

Elke digitale reis start met een vertrekpunt Hyperconverged Infrastructure as a Service

Welkom. Christophe Limpens. Solution Consultancy Manager

Tips en tricks WALS/FMP. Corporatiedag maart

Offshore Outsourcing van Infrastructure Management

Agenda: Rotary Industry Group

High Availability & Disaster Recovery

Het voorspellen van de levensduur van LED verlichting met gebruik van omgevingstesten En enkele voorbeelden van faal mechanismen

Maillijsten voor medewerkers van de Universiteit van Amsterdam

Handleiding Zuludesk Parent

FEDICT IAM SERVICE LEVEL AGREEMENT

Identity & Access Management & Cloud Computing

Privacy in de zorg. Een primer over de wettelijke kaders rondom persoonsgegevens. Christiaan Hillen. Security consultant bij Madison Gurkha

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Business as (un)usual

BE Nanoregistry Annual Public Report

HANDLEIDING ACCESS POINT. Access Point. Installatievoorschrift 3.1

Orbis Software. Exact. Integration Tools. Dit document bevat de Release Notes voor: - Exact Globe Integration Tool v x

Waarom testen? Het draait allemaal om: - winst marge - klant tevredenheid - product inzicht (van productie tot eind gebruiker)

ISO/IEC 20000, van standaardkwaliteit naar kwaliteitsstandaard. NGI Limburg 30 mei 2007

Installatie van Windows 10 op laptops. Windows 10 installation on laptops

Orbis Software. Exact. Integration Tools. Dit document bevat de Release Notes voor: - Exact Globe Integration Tool v x

Verantwoord rapporteren. Karin Schut

liniled Cast Joint liniled Gietmof liniled Castjoint

PRIVACYVERKLARING KLANT- EN LEVERANCIERSADMINISTRATIE

Hunter-CRM. Documentatie Handleiding Spamfilter

E-learning maturity model. Hilde Van Laer

Smart data op de werkvloer. Data op het juiste moment, voor de juiste persoon, op de juiste plek

Privacy - benaderd vanuit de techniek. Rieks Joosten

Intermax backup exclusion files

Cambridge International Examinations Cambridge International General Certificate of Secondary Education. Paper 4 Writing May/June hour

Drones for Firefighting. Friday

GOVERNMENT NOTICE. STAATSKOERANT, 18 AUGUSTUS 2017 No NATIONAL TREASURY. National Treasury/ Nasionale Tesourie NO AUGUST

Verwantschap tussen open data, open standaarden en open source software

Handleiding Installatie ADS

Groene industrie POWER QUALITY POWER AND SIGNAL QUALITY. Phoenix Contact B.V

MyDHL+ Van Non-Corporate naar Corporate

Het beheren van mijn Tungsten Network Portal account NL 1 Manage my Tungsten Network Portal account EN 14

Het dossier van de gezonde mond;

Control driven cyber defense

Vervangt CR :1996; NEN-EN :2003 Ontw. Nederlandse norm. NEN-EN (en)

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

In-car ondersteuning richting 0 verkeersslachtoffers. Marika Hoedemaeker

Process Safety Indicators. Gebruik van leading en lagging indicators, om de process safety performance te verbeteren.

Recom PDA service software Remeha Avanta

Informatiebeveiliging & ISO/IEC 27001:2013

Security Les 1 Leerling: Marno Brink Klas: 41B Docent: Meneer Vagevuur

Settings for the C100BRS4 MAC Address Spoofing with cable Internet.

Inter-proces Conclusies vanuit sub-wg:

Reliability. Reliability aanpak cryogene koelers C R Y O G E N I C S. Thales Cryogenics

CBSOData Documentation

Naar een nieuw Privacy Control Framework (PCF)

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

NCTS - INFORMATIE INZAKE NIEUWIGHEDEN VOOR 2010

Cisco Cloud. Collaboration. Ronald Zondervan David Betlem September, Presentation_ID 2010 Cisco Systems, Inc. All rights reserved.

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Next Generation Risk Based Certification

Transcriptie:

ISO/IC 13335-2 - nnex List of possible threat types (informative) The following list gives examples of typical threats. The list can be used during the threat assessment process. Threats can be caused by one or more of deliberate, accidental or environmental (natural) events. The following list indicates for each threat type where (deliberate), (accidental), (environmental) are relevant. is used for all deliberate actions aimed at ICT assets, is used for all human actions which accidentally can damage ICT assets, is used for all incidents which are not based on human actions. The threats shown as..,.. and/or.. are not in priority order, and are therefore listed alphabetically. TRT ccidental eliberate nvironmental arthquake Flooding Hurricane Lightning Industrial ction Bomb attack Use of arms Fire Willful amage Failure of power supply Failure of water supply ir conditioning failure Hardware failures Power fluctuation xtremes of temperature and humidity ust lectromagnetic radiation lectrostatic charging Theft Unauthorized use of storage media eterioration of storage media Operational staff error Maintenance error Software Failure Use of software by unauthorized users Use of software in an unauthorized way Masquerading of user identity Illegal use of software Malicious software Illegal import/export of software Network access by unauthorized users Use of network facilities in an unauthorized way Technical failure of network components Transmission errors amage to lines Traffic overloading avesdropping Communications infiltration Traffic analysis Misrouting of messages Rerouting of messages Repudiation Failure of communications services (i.e. network services) Staff shortage User errors Misuse of resources

CIB fhankelijkheids en kwetsbaarheidsanalyse / overzicht dreigingen MNSN wegvallen voorzienbaar (ontslag, vakantie) onvoorzienbaar (ziekte, ongeval, staking) onopzettelijke foutieve onkunde, slordigheid, stress handelingen foutieve procedures complexe foutgevoelige bediening PPRTUUR opzettelijke foutieve handelingen spontaan technisch falen technisch falen door externe invloeden onzorgvuldige omgang met passwords niet in acht nemen voorschriften fraude of diefstal op eigen initiatief of onder druk van derden ongeautoriseerde toegang veroudering of slijtage storing ontwerp-, fabricage-, installatie- of onderhoudsfouten spanningsschommelingen te hoge/lage temperatuur of vochtigheid vuil, stof elektromagnetische straling elektrostatische lading menselijk handelen bedieningsfouten opzettelijke functieverandering of toevoeging beschadiging of vernieling diefstal ontbrekende toebehoren PROGRMMTUUR programmatuurfouten ontwerp-, programmeer-, implementatie-, onderhoudsfouten manipulatie voor of na ingebruikname programmatuurgebruik opzettelijke introductie van virus, e.d. opzettelijke introductie van virus, e.d., door gebruik van ongescreende programma s illegaal kopiëren van programmatuur diefstal of privé-gebruik van programmatuur GGVNS via gegevensdragers diefstal of zoekraken beschadiging door vuur, water, vochtigheid, ontmagnetisering, verkeerde behandeling incompatibele formats foutieve ver- of ontsleuteling foutieve of vervalste identificatie via apparatuur fysieke schrijf- of leesfouten fouten interne geheugens via programmatuur foutieve of gemanipuleerde programmatuur doorwerking van virussen afbreken van verwerking via personen foutieve gegevensinvoer, -verandering of verwijdering (wel/niet opzettelijk, wel/niet bevoegd personeel) illegaal kopiëren van gegevens meelezen zichtbare invoer en uitvoer (printer, beeldscherm) uitlezen elektromagnetische straling onzorgvuldige vernietiging foutieve bediening

CIB fhankelijkheids en kwetsbaarheidsanalyse / overzicht dreigingen OMGVING buitengebeuren natuurgeweld (overstroming, blikseminslag, storm, aardbeving, etc.) overig geweld (oorlog, terrorisme, brandstichting, inbraak, neerstortend vliegtuig) rest (blokkade, staking) nutsvoorzieningen uitval van elektriciteit, water, telefoon wateroverlast door lekkage, bluswater uitval van licht-, klimaat-, sprinklerinstallatie huisvesting brand, trilling, ontploffingen gebreken in ruimtes, inbraakgevoeligheid belending locatie ORGNISTI gebruikersorganisatie mismanagement gebrekkige toedeling van taken, bevoegdheden, verantwoordelijkheden geen werkprocedures/gedragscodes geen handboeken, systeemdocumentatie, gebruikinstructies geen interne controle geen toetsing op naleving richtlijnen geen input validatie (gegevensuitwisselingsovereenkomst) geen contractbeheer, P s, SL s geen kwaliteitsborging gebrekkige capaciteitsverwerving/-benutting gebrekkige doel/middelen beheersing beheersorganisatie gebrekkig beleid rond systeembeheer geen kwaliteitsborging wanbeheer, slordigheden in beheersactiviteiten release management configuratiemanagement change management problem management onderhoudsmanagement geen inspecties systeemontwikkelingsorganisatie geen projectmanagement geen ontwikkelrichtlijnen/-procedures geen methoden/technieken geen ontwikkeltools

CRMM versie 5 - Threats In de bijlage F van de user manual van CRMM versie 5 (utch) zijn de threats opgenomen gekoppeld aan asset groups en impact. Onderstaand volgt het overzicht van de threats. Threats Masquerading of User Identity by Insiders Masquerading of User Identity by Contracted Service Providers Masquerading of User Identity by Outsiders Unauthorised Use of an pplication Introduction of amaging or isruptive Software Misuse of System Resources Communications Infiltration Communications Interception Communications Manipulation Repudiation Communications Failure mbedding of Malicious Code ccidental Mis-Routing Technical Failure of Host Technical Failure of Workstation Technical Failure of Storage evice Technical Failure of Print Facilities Technical Failure of Network istribution Component Technical Failure of Network Management / Service Host Technical Failure of Network Interface Technical Failure of Network Services Power Failure ir Conditioning Failure System or Network Software Failure pplication Software Failure Operations rror Hardware Maintenance rror Software Maintenance rror User rror Fire Water amage Natural isaster Staff Shortage Theft by Insiders Theft by Outsiders Wilful amage by Insiders Wilful amage by Outsiders Terrorism

Nabrander CRMM onderkent de volgende impacts. Volledigheidshalve zijn deze hieronder opgenomen. oel hiervan is om aan te geven hoe immature het vakgebied is. Het hiervoor aangehaalde ISO-dcument noemt bijvoordeel mis-routing een dreiging. FKORTING IMPCT P Physical destruction 15 M Unavailability - 15 minutes 1 Hr Unavailability - 1 hour 3 Hr Unavailability - 3 hours 12 Hr Unavailability - 12 hours 1 y Unavailability - 1 day 2 y Unavailability - 2 days 1 W Unavailability - 1 week 2 W Unavailability - 2 weeks 1 M Unavailability - 1 month 2 M Unavailability - 2 months B Loss of data since last back-up T Total loss of all data I Unauthorised disclosure to insiders C Unauthorised disclosure to contracted third parties O Unauthorised disclosure to outsiders S /T Small-scale errors (for example, keying errors)/small-scale errors in transmission W /T Widespread errors (for example, programming errors)/widespread errors in transmission S/T eliberate modification of stored data/deliberate modification of data in transit Or Repudiation of origin Rc Repudiation of receipt Nd Non-delivery Rp Replay Mr Mis-routing Tm Traffic monitoring Os Out-of-sequence In Insertion of false message