Télécharger Imprimer la page

Fresenius Kabi AGILIA VP MC WIFI CA Mode D'emploi page 159

Pompe à perfusion volumétrique

Publicité

Vulnérabilité
Mauvaise évaluation de la sécurité
des composants commerciaux
Vulnérabilités des bases de données
Absence de politiques
d'authentification, d'autorisation et de
contrôle des accès ainsi que de plans
de détection des incidents et
d'intervention, ou bien lacunes à
cet égard
Vulnérabilités logicielles
Une panoplie de problèmes de sécurité et de vulnérabilités
ont été relevés pour les différents systèmes d'exploitation
commerciaux ou protocoles de contrôle, comme OLE,
DCOM, RPC, OPC, etc.
Les bases de données ayant des interfaces Web peuvent
être vulnérables aux attaques en ligne typiques, comme les
scripts intersites et l'injection de code SQL. L'information
contenue dans la base de données en fait une cible de choix
pour toute personne malveillante.
Politiques et procédures de sécurité
Les vulnérabilités concernant l'authentification,
l'autorisation, les stratégies de contrôle d'accès, le plan
ou la procédure de détection et de réponse aux incidents
pourraient entraîner plusieurs événements de menace
(attaques).
Par exemple, des plans, des procédures et des méthodes
de détection des incidents (p. ex. utilisation inhabituelle
de l'unité centrale en raison d'un minage clandestin) et
d'intervention sont nécessaires pour détecter rapidement
un incident, réduire les pertes et les dommages,
conserver les preuves pour une analyse criminelle
ultérieure, corriger les faiblesses qui ont été exploitées et
restaurer les services du système.
Une mauvaise ségrégation du réseau général et du
réseau des appareils médicaux (p. ex. sans VLAN dédié
pour les appareils médicaux) pourrait permettre la
propagation d'un virus ou d'un ver aux appareils
médicaux.
159
Menace typique

Publicité

loading