Download as pptx, pdf, or txt
Download as pptx, pdf, or txt
You are on page 1of 1

Бланк «Вразливості інформаційних та комунікаційних систем»

1. Недостатня захищеність мережевих протоколів передачі даних, таких як HTTP, FTP, SMTP, що може призвести до
перехоплення конфіденційної інформації.
2. Використання застарілих версій програмного забезпечення, які мають відомі вразливості і не отримують вчасних
оновлень і патчів.
3. Атаки з використанням соціальної інженерії, які спрямовані на отримання доступу до конфіденційної інформації
через маніпулювання користувачами.
4. Недостатня обробка вхідних даних у веб-додатках, що може призвести до атак на основі введення SQL або
впровадження зловмисного коду.
5. Вразливості в криптографічних протоколах, які можуть призвести до розкриття конфіденційної інформації або
підробки даних.
6. Недостатня захищеність мережевих пристроїв, таких як маршрутизатори або файрволи, від атак ззовні.
7. Використання слабких паролів або недостатня політика управління доступом, що може призвести до
несанкціонованого доступу до системи.
8. Використання незахищених з'єднань для передачі конфіденційної інформації, таких як відкриті Wi-Fi мережі або
HTTP замість HTTPS.
9. Вразливості в програмному забезпеченні для обробки електронної пошти, які можуть призвести до використання
системи для розсилання спаму або впровадження вірусів.
10. Недостатня освіта користувачів щодо безпеки інформаційних систем, що може призвести до ненавмисних дій або
витоку конфіденційної інформації.

You might also like