? X
X
Zasoby: 11 04-05-2014
Zagrożenia: 45 Ryzyko akceptowalne: 35
Zagrożenia-> zasoby: 151 Zabezpieczenia: 43
Macierz ryzyka bez wdrożonych niezbędnych zabezpieczeń
Aplikacje biurowe
▼
fcj Macierz ryzyka bez niezbędnych zabezpieczeń (wstępr
Dane podstawowe Q Opis analizy ryzyka O Wprowadź dane projektu Identyfikacja ryzyka Zasoby
D Wybór zasobów Q Nowe zasoby [j Podsumowanie zasobów Zagrożenia Q Wybór zagrożeń Q Nowe zagrożenia [j Podsumowanie zagrożeń [j Przyporządkowanie zagrożeń do zasobów Określenie wielkości ryzyk Q Skala skutkowi podatności Q Poziom ryzyka akceptowalnego_
Zabezpieczenia D Wybór zabezpieczeń Q Nowe zabezpieczenia [j Podsumowanie zabezpieczeń Q Macierz ryzyka po wdrożeniu niezbędnych zabezpiecz Szacowanie ryzyka □ Ocena ryzyka
Poufność
Dostępność
Integralność
Zasoby/Zagrożenia |
Podatność |
Skutki |
Ryzyko | |
Błędy administratora |
7 |
7 |
49 |
▲ |
Błędy monitorowania |
5 |
7 |
35 | |
Błędy konfiguracyjne |
6 |
9 |
54 | |
Złośliwe oprogramowanie |
6 |
6 |
36 | |
Przypadkowy wyciek informacji |
5 |
8 |
40 | |
Przypadkowa zmiana informacji |
0 |
0 |
0 | |
Przypadkowe uszkodzenie informa... |
0 |
0 |
0 | |
Przypadkowe ujawnienie informacji |
5 |
5 |
25 | |
Błędy oprogramowania |
6 |
7 |
42 | |
Nieprawidłowa konserwacja oprog... |
0 |
0 |
0 | |
Manipulacja konfiguracją |
9 |
6 |
54 | |
Nadużycie praw dostępu |
8 |
7 |
56 | |
Niewłaściwe użycie |
7 |
7 |
49 | |
Nieautoryzowany dostęp |
10 |
8 |
80 | |
Celowa zmiana informacji |
0 |
0 |
0 | |
Celowe zniszczenie informacji |
0 |
0 |
0 | |
Celowe ujawnienie informacji |
7 |
7 |
49 |
T |
A