j Identyfikacja podatności wykorzystywanych przez zagrożenia
W następnej kolejności należy wykonać przypisanie zagrożenie-podatności (wypełni kolumny 1 i 2 tabel 8.7-8.10, korzystając np. z metody „burzy mózgów” - patrz alącznik 5), odpowiednio dla tajności, integralności, dostępności i rozliczalności dla konkretnego zasobu z,. W kolumnach tabeli podać przypisanie symboliczne Wtdlug klucza:
symbolAtrybutu.numerZagrożenia.numerPodatności.(PZ), gdzie: PZ e {W, S, N} - stopień podatności zasobu, np.:
- T.1.5.(S) - piąta podatność o stopniu średnim, która może być wykorzystana przez zagrożenie numer 1 oddziałujące na tajność informacji,
- R J.2.(N) - druga podatność o stopniu niskim, którą może wykorzystać zagrożenie numer 3 oddziałujące na rozliczalność.
Pod tabelą należy krótko opisać podatność, np. brak zainstalowanego oprogramowania antywirusowego. Czynności wypełniania tabel i specyfikowania podatności należy powtórzyć dla każdego zasobu z, podlegającego analizie.
a) TAJNOŚĆ.
Tabela 8.7. Przypisania: zagrożeń, podatności, możliwości, strat, ryzyka dla atrybutu TAJNOŚĆ (zasób z.)
ZAGROŻENIE |
PODATNOŚĆ |
MOŻLIWOŚĆ |
STRATY |
RYZYKOr |
(MRZj |
[PZ] |
]MPS] = [MRZ] x [PZ] |
[ST] |
[MPS] x [ST] |
i |
2 |
3 |
4 |
5 |
|t.i.o |
T.l.l() | |||
1 |
1 T.1.2() |
L Ul |
Opis podatności:
T.U.O- —
T.2.ZO-.-