toolbarImg
王老师
teaImg
toolbarImg
杨老师
teaImg
toolbarImg
郭小姐
teaImg
toolbarImg
热线电话
telphoneImg18576401396
telphoneImg18038044554
toolbarImg
在线咨询
转发网站
toolbarImg
在线留言
returnTop
返回置顶
logo
在线留言
arrow-bottom-img
banner
相关文章
Related Articles
B.2 第一步, 安全威胁的描述
地区: 文章来源: 阅读次数: 14 分享:

B.2 第一步, 安全威胁的描述
   安全评价应当考虑表B.1中所列出的作为最小威胁情况。安全评价还应考虑其它被权威政府部门、供应链管理者或进行评价的安全专家证实了的情况。
表B.2 供应链的威胁情况

威胁情况示例描述

应用事例

1 未经允许进入并控制控制供应链资产(包括运输工具)

破坏/毁坏资产

利用资产或货物破坏/毁坏外部目标

引起社会或经济干扰

绑架/杀人

2 用供应链作为一种走私方法

非法武器运入或运出国家/经济体

恐怖分子进入或离开国家/经济体

3 信息破坏

当地或远距获得侵入供应链信息/文件系统用于中断运行或利于非法活动目的.

4 货物完整性

为恐怖主义目的的干预,破坏和/或偷盗

5 未允许的使用

操纵国际供应链制造恐怖主义活动,包括使用运输模型作为武器

6 其它

 

在评估期间考虑以下方面:
--评价控制:
  --供应链中组织的房产,包括邻居;
  --运输方法(卡车,铁路,空运,驳船,船运等);
  --信息;
  --其它.
--运输方法(卡车,铁路,空运,驳船,船运等)应考虑
  --正常运行;
  --保养商店(如修车场)
  --由于中断而引起的变化;
  --方法的改变;
  --休息状态的运输工具;
  --用运输方法作为一种武器;
  --其它。
--装卸:
  --装载;
  --制造;
  --贮存;
  --卸载
  --拆包/加固
  --其它.
--货物运输由:
  --空运;
  --公路;
  --铁路;
  --内河水运;
  --海洋船运;
  --其它
--对于装运的入侵探测和预防。
--检测期间,例如车辆检测期间。
--雇员:
  --能力,训练和知识水平;
  --总体;
  --其它.
--商业合伙人的使用。
--内部/外部交流:
  --信息交换;
  --紧急状态;
  --其它。
--关于货运和运输途径资料的处理和加工:
  --数据保护;
  --数据保险;
  --其它。
--外部资料:
  --法律;
  --领导的命令;
  --工业实践;
  --意外事故和事故;
  --第一反应能力和反应时间;
  --其它。

上一章 : ISO28001认证咨询-ISO28001标准之附录风险评估之B.3 第二步,评价结果分类
下一章 : ISO28000认证咨询-SO28000 助力物流企业供应链安全管理与竞争力提升