CAM00336

CAM00336



8- Szablon analizy I minimalizacji ryzyk* na potrzeby ochrony informacji

K 8 4 Identyfikacja zagrożeń

Dla każdego podlegającego analizie zasobu z, należy zidentyfikować zagrożenia dla tąjnos» integralności, dostępności (tzw. atrybutów bezpieczeństwa informacji) i rozliczalntrkfj korzystając np. z metody „burzy mózgów” - patrz załącznik 5. Podczas realizacji tego etapu warto przestrzegać następujących zaleceń:

1)    „Myśleć” tylko o zagrożeniach dla zasobu Zf.

2)    „Nie myśleć” o podatnościach związanych z nosicielami zasobu i otoczeniem. I

3)    Opisać zagrożenie według jednolitego, ustalonego wzorca (przykład takiego] wzorca patrz dalej tab. 8.6 „Wzorzi c mkusza opisu zagrożenia’’).

4)    Zagrożenia etykietować według klucza:

pierwsza LiteraAtryhutu.numcrZagrożenia.(MRZ),

gdzie: MRZ e (W, S, N) - możliwość realizacji zagrożenia, np: RJ.(W)-trzecie zagrożenie oddziałujące na atrybut rozliczalność, możliwość realizacji „wysoka”.

r


******

zasób**

pd* \

jjabolAtryt'

Qi(8)-ętt|UpC

jęczenie numer l31(N)-draga] *ser 3 oddziału

?>)tibelą należy k isswirustwego. [ssmdla każdego

IBM*”

W 1


Tabela 8.5. Specyfikacja zagrożeń dla tajności, integralności, dostępności i rozliczalności (zasób z.)

Tajność

Integralność

Dostępność

Rozliczalność

T.l.()

I.1.()

D.l.f)

RM)

T2.()

1.2.()

D.2.()

R.2()

1

Tabela 8.6. Wzorzec arkusza opisu zagrożenia (przykład)

Arkusz opisu zagrożenia nr.

Identyfikator zagrożenia: [symbol zagrożenia]

Zagrożenie:

(jednozdaniowa nazwa opisowa zagrożenia]

Scenariusz realizacji zagrożenia:

[kilkuzdaniowy opis słowny lub w postaci schematu blokowego]'

Zasoby, na które zagrożenie może mieć wpływ:

[lista: zasób/wtaśdciel zasobu]

Możliwe (szacowane) skutki/szkody realizacji zagrożenia:

(kilkuzdaniowy opis słowny lub specyfikacja w postaci listy]

Możliwe (szacowane) straty w przypadku realizacji zagrożenia:

(kwota w określonej walucie]

Potencjał zagrożenia:

[kilkuzdaniowy opis słowny]

fc Jest to atrybut systemu, w którym informacja jest przetwarzana.


Wyszukiwarka

Podobne podstrony:
CAM00342 B. Szablon analizy ł minimalizacji ryzyka na potrttby ochrany (ntornasjf Tabela 8.14. Prczc
•    Metoda ilościowa i jakościowa szacowania ryzyka na potrzeby ochrony informacji (
CAM00334 8. Sza Mon analizy I minimalizacji ryzy** na poti/Mrf ochrony W PRZECIWNYM RAZIE (r * 0): J
Poufność - analiza zagadnienia prawnego na potrzeby Politechniki Warszawskiej RAPORT
Wykorzystanie rachunku kosztów na potrzeby... 209 jego wykorzystania z sukcesem dla analizy efektywn
Analiza ekono Kierunki analizy funkcjonowania przedsiębiorstwa na potrzeby oceny ieao sytuacji ekono
CAM00330 (( UCHA, OCENA, Procedura) N MMm analizy I (Hlniiiwllwnjl nmrt<* ha potfwby ochrony Info
6. Analiza otoczenia makroekonomicznego na potrzeby identyfikacji sytuacji rynkowej przedsiębiorstwa
6.    Analiza otoczenia makroekonomicznego na potrzeby identyfikacji sytuacji ry
2011 11 14 10 33 Wymagania szczegółowe na system ochrony informacji:W dziedzinie ochrony informacji
DSC05473 (3) Bezpieczeństwo żywności oznacza ochronę konsumenta przed zagrożeniami dla zdrowia.
DSC00519b a na stanowiskach, na których występują szczególnie duże zagrożenia dla zdrowia oraz zagro
33584 skanowanie0004 -wpływ na naturalne ekosystemy (ograniczenie bioróżnorodności) Zagrożenia dla z
83362 Pilch007 18 Pedagogika Społeczna 4/2008 Na drugim miejscu wśród najpowszechniejszych zagrożeń
f* AKADEMIA ^Luarbud wsKazuje działania na podstawie charakterystyki oba i identyfikacji barier
). Soliwoda, Praktyczna ocena stateczności w eksploatacji a bezpieczeństwo statku 99 Na potrzeby ana
1.    Analiza i ocena wizerunku firmy 2.    Badania na potrzeby progra

więcej podobnych podstron