CAM00408 2

CAM00408 2



(J. Metodyka zarządzania ryzykiem opracowana w instytucie NiST


117


^Po


lali


ffpfeny

rm.

decy*« do eb-


kroku

takich


zawod-


się

adzóte

anie ^

iłj^y®* wy-


—    ryzyko;

—    zalecane zabezpieczenia.

Raport ten stanowi podstawy decyzji podejmowanych przez zarząd instytucji, zmierzających do rzeczywistego obniżenia ryzyka.

6.2.2. Ograniczanie ryzyka

Ograniczanie ryzyka sprowadza się do następujących działań: uszeregowania rekomendowanych zabezpieczeń według priorytetów oraz wdrożenia tych zabezpieczeń i przeprowadzenia oceny Ich skuteczności. Istotnym jest również utrzymywanie tej skuteczności w sytuacji zmian zachodzących podczas eksploatacji systemów.

W procesie ograniczania ryzyka dozwolone są następujące strato gie i ich kombinacje (porównaj podrozdz. 5.1):

•    Tolerowanie występowania ryzyka (risk assumption) - akceptacja potencjalnego ryzyka i dalsza eksploatacja systemu albo implementacja pewnych zabezpieczeń obniżających ryzyko do akceptowalnego poziomu.

•    Unikanie ryzyka (risJt aiwdancr) - poprzez eliminowanie potencjalnych przyczyn lub skutków po zidentyfikowaniu ryzyka, na przykład: unikanie korzystania z pewnych funkcji systemu, jeśli brak jest stosownych zabezpieczeń, wyłączanie systemu, odłączanie od sieci i tym podobne.

•    Redukcja ryzyka (risk limitation) - ograniczenie wielkości ryzyka przez zastosowanie zabezpieczeń (wspierających, prewencyjnych, detekcyjnych), minimalizujących następstwa wynikające z wykorzystania podatności przez zagrożenia.

•    Planowanie ryzyka (risk plarwing) - zarządzanie ryzykiem na podstawie opracowanego planu, w którym uporządkowano przypadki ryzyka według wielkości, stosownie do nich zaimplementowano zabezpieczenia oraz podjęto działania utrzymujące ich stałą skuteczność.

•    Eliminowanie podatności (resenrch and acknowledgment) - w celu minimalizacji szkód są wykrywane podatności i dla każdej z nich dobierane zabezpieczenia.

•    Transferowanie ryzyka (risk transference) - zapewnienie rekompensaty od ubezpieczyciela w sytuacji wystąpienia zdarzeń prowadzących do następstw.

W ramach metodyki NIST opracowano strategię ograniczania ryzyka, przedstawioną na rys. 6.2. Jej podstawą jest analiza natury zjawisk prowadzących do następstw i proponowanie odpowiednich środków zaradczych w początkowej fazie rozwoju incydentu. Strategia zakłada działanie według następujących zasad:

1. Jeśli wykryto podatność (lukę), to należy zastosować środki ograniczające możliwość (prawdopodobieństwo) wykorzystania tej podatności przez czynnik sprawczy zagrożenia.



Wyszukiwarka

Podobne podstrony:
CAM00400 2 109 4.2. Metodyka zarządzania ryzykiem opracowana w instytucie NIST Metodyka NIST obejmuj
CAM00404 2 113 t& Metodyka zarządzania ryzykiem opracowana w instytucie NIST Przykład 2 podatnoś
CAM00406 2 115 Metodyka zarządzania ryzykiem opracowana w instytucie NIST TABELA 4.4. Umowne poziomy
CAM00410 2 119 $.2. Metodyka zarządzania ryzykiem opracowana w instytucie NIST Krok trzeci ma zastos
CAM00414 2 123 6,2. Metodyka zarządzania ryzykiem opracowana w instytucie NIST •    Z
CAM00416 2 125 t,l Metodyka zarządzania ryzykiem opracowana w instytucie NIST Innym ważnym zagadnien
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPostępowanie z ryzykiem Po
CAM00412 2 12141 Kanadyfca zarządzana ryzykiem opracowana w mtłyUłO* NłST r«HU 47.2itapKHna wodbig N
Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... 471 Tabela 3 Reakcja na
Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... 473 Ważnym elementem pr
475 Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... Szczepankiewicz E.I
Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... 463 żadnych konkretnych
Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... 465 Ważnym etapem zarzą
467 Pomiar i metody zarządzania ryzykiem przy realizacji zadań inwestycyjnych... Identyfikacja odnos
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiBeracity Niniejszy
10 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacjiPodsumowanie Proces zarządzania
Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Spis

więcej podobnych podstron