03 B |
c*- * |
Arkusz-szacowania-ryzyka-kolor-r-‘--+-owy grż.l - Excel |
? @ - □ X | |||
PUK |
NARZĘDZIA GŁÓWNE |
WSTAWIANIE |
UKŁAD STRONY FORMUŁY DANE RECENZJA WIDOK |
DEWELOPER |
eDocPrinter |
Rafał Leszczyna ’ |
C3
f*
B
11
12
13
14
15
16 17
1
Zasób: Bazy danych klientów
Kradzież danych Phishing Utrata danych
c |
D |
E |
IB Utrata dostępności | ||
4 |
3 |
12 |
4 |
3 |
12 |
4 |
4 |
16 |
Utrata poufności
Zasób: Bankowy System Wymiany Informacji
18 |
«-P- | ||||
19 |
Atak typu DoS |
2 |
2 |
4 | |
20 |
SPAM |
2 |
1 |
2 | |
21 |
Niedostateczna znajomość systemów / programów |
2 |
2 |
4 | |
22 |
Zasób Bankowy System Wymiany Informacji |
Utrata integralności | |||
23 | |||||
24 |
Atak typu DoS |
2 |
4 |
8 | |
25 |
SPAM |
2 |
1 |
2 | |
26 |
Niedostateczna znajomość systemów / programów |
2 |
3 |
6 | |
27 |
Zasób Bankowy System Wymiany Informacji |
Utrata dostępności | |||
28 | |||||
29 |
Atak typu DoS |
3 |
3 |
9 | |
30 |
SPAM |
3 |
1 |
3 | |
31 |
Niedostateczna znajomość systemów / programów |
3 |
1 |
3 | |
32 | |||||
33 |
Zasób: Dane o operacjach |
Utrata poufności | |||
34 | |||||
35 |
Kradzież danych |
3 |
3 |
9 | |
36 | |
Szpiegostwo |
3 |
3 |
9 | |
37 | |
Niedostateczne bezpieczeństwo fizyczne |
3 |
2 |
6 | |
38 |
Zasób Dane o operacjach |
Utrata integralności |
Identyfikacja i ocena zasobów Lista zagrożeń Identyfikacja i ocena zac ... (?) [Y
gotowy SU
Utrata
Utarta
Utarta
Utrata
Utarta
Utarta
Utrata
Utarta
Utarta
Utrata
Utrata
Utrata
Utrata
Utrata
Utrata
Utrata
Utrata
Utrata
+ 100%