Management rizik. Základní pojmy. Vzájemné vztahy při správě. Obecný postup analýzy rizik. Část identifikující rizika - analýza rizik

Podobné dokumenty
Plánování v rámci ISMS

V Brně dne 10. a

V Brně dne a

Bezepečnost IS v organizaci

Implementace systému ISMS

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Internetový obchod ES Pohoda Web Revolution

Vize. Thang Do. Adam Papoušek.

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

MST - sběr dat pomocí mobilních terminálů on-line/off-line

ČESKÁ TECHNICKÁ NORMA

A U T O M A T I Z O V A N Ý PRUŽINOVÝ SKLADOVÝ SYSTÉM HelixVend. leden 2015

Mobilní skladová evidence v QI

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

RIZIKA-pokračování, STAVEBNÍ ZÁKON, SMLOUVA O DÍLO, INŽENÝRING, ISO NORMY, PPP PROJEKTY, MARKETING VE STAVEBNICTVÍ

SOUBOR OTÁZEK PRO INTERNÍ AUDIT (Checklist)

Management bezpečnosti informací dle ISO 27001:2006. Zkušenosti se zaváděním ve společnosti SYSCOM SOFTWARE s.r.o.

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Vzdálená správa v cloudu až pro 250 počítačů

Sísyfos Systém evidence činností

Práce s ovými schránkami v síti Selfnet

Compatibility List. GORDIC spol. s r. o. Verze

TECHNICKÁ DOKUMENTACE

srpen 2008 Ing. Jan Káda

Efektivní řízení rizik ISMS. Luděk Novák, Petr Svojanovský ANECT a.s.

Zpětná vazba od čtenářů 11 Dotazy 11 Zdrojové kódy ke knize 11 Errata 11 Typografické konvence použité v knize 12

financnasprava.sk Portál Technologie Microsoft zjednodušují komunikaci občanů s Finanční správou SR a činí výběr daní transparentnějším.

Řízení rizik ICT účelně a prakticky?

1 Slovník pojmů Zákaznická data jsou data, která mají být zahrnuta do záložní kopie vytvořené pomocí Služby v závislosti na zálohovacím schématu.

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Software programové vybavení. 1. část

MD Comfort. Ambulantní software. Řešení pro praktické a odborné lékaře a pro sítě zdravotnických zařízení

ORGANIZAČNÍ ÚTVARY STAVEBNÍHO PODNIKU, RIZIKA

Projektové řízení a rizika v projektech

VÝBĚR CLOUDU, ANEB JAK ZVOLIT TEN NEJLEPŠÍ

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

Řízení rizik. RNDr. Igor Čermák, CSc.

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice

PRODEJ Prodej je pochopitelně základní funkcí pokladního systému. Systému MERCATOR umožňuje prodej realizovat ve 3 režimech:

RFID laboratoř Ing. Jan Gottfried, Ph.D.

Řízení rizik z pohledu bezpečnosti

Věstník ČNB částka 18/2010 ze dne 21. prosince ÚŘEDNÍ SDĚLENÍ ČESKÉ NÁRODNÍ BANKY ze dne 10. prosince 2010

Bezpečnostní politika společnosti synlab czech s.r.o.

Měření teploty, tlaku a vlhkosti vzduchu s přenosem dat přes internet a zobrazování na WEB stránce

Příručka pro správu systému

Zápočtová úloha z předmětu KIV/ZSWI DOKUMENT SPECIFIKACE POŽADAVKŮ

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

Institut elektronických aplikací, s.r.o. Stránka 1 z 7. AVEPOP - Automatický Výdej a Evidence Pracovních a Ochranných Prostředků

Informační Systém pro Psychiatrii HIPPO

Expresní analýza PLM. jako efektivní start implementace PLM.

Nadpis presentace. Řízení IT v malých. útvarech aneb Light verze IT governance

Modelování hrozeb. Hana Vystavělová AEC, spol. s r.o.

Bezpečnost webových stránek

Informatika / bezpečnost

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Platební systém XPAY [

MĚSTO LITVÍNOV Náměstí Míru č. p. 11; Litvínov zastoupené starostou města Mgr. Milanem Šťovíčkem

STUDIE OPERABILITY KRIZOVÉHO ŠTÁBU CESTOU ANALÝZY RIZIK

Jak nechat vyrůst eshopový sklad a nezbláznit se. Jan Jindra logistika.comgate.cz

Vývoj informačních systémů. Obecně o IS

Úvod do informačních a řídicích systémů. lení

Technická specifikace

Vzorová úloha 1: Prokažte znalosti aplikace Microsoft Access na zvolené ukázkové databázi.

2.2. Nadstandardním záručním servisem s pohotovostí do (24 hodin, 48 hodin) se rozumí:

NOVINKY v PROGRAMU DOCHÁZKA ADS

Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

1. Informace a informatika

Více než 60 novinek, změn a vylepšení

Přípravný kurz ECDL. Popis jednotlivých lekcí (modulů) je uveden v samostatných tabulkách níže. Rozsah kurzu

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

O autorech Úvodní slovo recenzenta Předmluva Redakční poznámka... 18

Bohemia Energy. Případová studie. Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě.

A4300BDL. Ref: JC

Petra Bartošová Partner Account Manager

Nabídka POS pokladen. Selva váhy s.r.o.

Projektová rizika. Jiří Skalický. ZČU v Plzni, Fakulta ekonomická

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

ADMINISTRACE POČÍTAČOVÝCH SÍTÍ. OPC Server

LINUX - INSTALACE & KONFIGURACE

ANALÝZA BEZPEČNOSTNÍCH RIZIK INFORMAČNÍCH SYSTÉMŮ

Připojení městských částí do infrastruktury MepNET. Dotazníkové šetření Bohdan Keil,

případová studie KB - BLOK systém, s.r.o. Nová webová prezentace rozšířená o e-shop

Spolupráce dodavatele a zákazníka po zavedení knihovního systému do provozu

NÁSTROJE A TECHNIKY PROJEKTOVÉHO MANAGEMENTU. Projektová dekompozice

A U T O M A T I Z O V A N Ý SKŘÍŇOVÝ SKLADOVÝ SYSTÉM LockerVend. leden 2015

Instalace OS, nastavení systému

Ústřední vojenská nemocnice Vojenská fakultní nemocnice Praha vyhlašuje zakázku malého rozsahu Skladové hospodářství ÚVN Zadávací dokumentace

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Příloha č. 1. Informační systém pro Městskou policii Česká Lípa. Specifikace požadavků minimálního plnění pro IS MP

PRO ZAJIŠTĚNÍ AŽ 50% ÚSPORY MULTIFUNKČNÍ VÝDEJNÍ AUTOMATY / / S DISTRIBUČNÍ APLIKACÍ IDS

S ICT ve výuce to umíme_dodávka ICT

Bezpečností politiky a pravidla

Stručný obsah. K2118.indd :15:27

63-41-M/01 Ekonomika a podnikání

Transkript:

Management rizik Základní poj Aktivum Hrozba Zranitelnost Protiopatření Riziko zájemné vztahy při správě rizik Management rizik Část identifikující rizika - analýza rizik Část hledající odpovídající ochranná opatření - zvládání rizik tanovení rozsahu Analýza rizik Identifikace Obecný postup analýzy rizik Ohodnocení Odhad Odhad hrozeb zranitelnosti Odhad rizik ýběr ochranných opatření Přijetí rizik AO Identifikace existujících ochranných opatření E tanovení hranice analýzy rizik Identifikace tanovení hodnoty a seskupování Identifikace hrozeb Analýza hrozeb a zranitelností Měření rizika Politika bezpečnosti mu I

Metody analýzy rizik Kvalitativní metody Rizika vyjádřena v určitém rozsahu Jednodušší, rychlejší a více subjektivní Problém s kontrolou efektivnosti nákladů Kvantitativní metody Založeny na matematickém výpočtu rizika íce exaktní, náročnější na čas a úsilí Poskytují finanční vyjádření rizika ypy analýzy rizik (Č IO/IEC R ) ) Základní AR Aplikuje tzv. základní bezpečnost Implementace katalogových ochranných opatření ) eformální AR yužívá znalostí a zkušeností jednotlivců Rychlost a finanční nenáročnost ypy analýzy rizik (Č IO/IEC R ) ) Orientační AR ětšinou součást kombinované AR Určuje vhodný typ AR pro daný m (základní nebo podrobná) ) Podrobná AR ) Kombinovaná AR Kombinace orientační a podrobné AR Podrobná analýza rizik ad. ) identifikace a ocenění nalezení zranitelných míst odhad pravděpodobnosti využití zranitelných míst výpočet očekávaných ztrát přehled použitých opatření a jejich nákladů odhad ročních úspor po zavedení vybraných opatření Kombinovaná analýza rizik ad. ) Orientační AR Identifikace důležitých mů Podrobná analýza u důležitých mů Základní AR u ostatních mů ýpočet míry rizika - přístupy faktory R = A x H x Z R míra rizika, A hodnota, H pravděpodobnost, Z - zranitelnost faktory R = PI x D R míra rizika, PI pravděpodobnost incidentu, D dopad

Matice s předdefinovanými hodnotami Odhad hodnoty četnosti a možné změny rizik Úrovně ízká třední ysoká a Úroveň Úroveň zranitelnos ti ízká třední ysoká Úrovně zranitelnosti četnosti četnosti Rozlišení mezi riziky, které je možné a které není možné tolerovat Zařazení hrozeb podle míry rizika a dopadu dopadu Pravděpo dobnost Míra rizika Zařazení a četností (a) Hrozba E () (b) výskytu (c) (d) (e) Hrozba F Analýza rizik využívající matice, hrozeb a zranitelností () Analýza rizik využívající matice, hrozeb a zranitelností () Aktivum Aktivum Aktivum Aktivum Y Aktivum Aktivum Aktivum Aktivum Y (A) Ay (A) Ay Pravděpod obnost () Pravděpod obnost () Hrozba X x xy Hrozba X x Rxy = x. Ay. xy

oftwarové nástroje CRAMM RA Art of Risk CORA COBRA a další. Fiktivní firma WEB-HOP zabývá se internetovým prodejem blíže nespecifikovaného zboží. Firma má svou kancelář, odkud je řízena, a sklad prodávaného zboží, který se nachází v jiné lokalitě než kancelář. Fiktivní firma WEB-HOP kanceláři pracuje majitel fir spolu se sekretářkou. Kancelář má dvě používající operační m Microsoft Windows XP. Dále je v prostorech kanceláře umístěn server. ento server je využíván pro provozování www stránek internetového. erver používá operační m Microsoft Windows a databázi Microsoft Access. budoucnu majitel přemýšlí o přemístění serveru do hostingového centra. ekretářka kromě běžné agendy vyřizuje i telefonickou podporu zákazníkům. ýpočetní technika je spravována majitelem fir. Fiktivní firma WEB-HOP klad udržuje dostatečnou zásobu nejlépe prodávaných položek, aby byly splněny požadavky zákazníků. klad je přijímacím bodem pro všechny dodavatele, ať se týká přímého dodání k zákazníkovi nebo dodání na sklad. Zboží přichází přes místní kurýrní společnost. ýjimečně mohou být jednotlivé kusy doručeny poštou. šechny objednávky zákazníků jsou odesílány přímo zákazníkům poštou, s výjimkou určitých velkých nebo těžkých kusů, které jsou zasílány s využitím kurýrní společnosti. Fiktivní firma WEB-HOP Identifikovaná fir WEB-HOP klad má jedno, které se používá pro záznam položek na a jejich umístění. aké se používá pro vyznačení objednávek, které mají být odeslány a pro zaznamenávání objednávek, které již byly odeslané. používá Microsoft Windows 9 jako operační m a aplikace pro řízení zásob používá databázi Microsoft Access. Dvakrát denně (od pondělí do pátku) se synchronizují zázna o zásobách a objednávkách se serverem v kanceláři. Přenos souborů a synchronizace je spouštěna z počítače ve. e pracují pracovníci a každý z nich může provádět všechny potřebné skladové operace. yp Informace HW W lužby Identifikovaná báze zboží internetového báze erver Operační bázové Připojení serveru Připojení ve

Identifikované a související zranitelnosti Analýza rizik využívající matice, hrozeb a zranitelností () Identifikovaná hrozba elhání hardware elhání software Zpronevěření Zloslné kódy eúslná elhání komunikačních služeb Příklad související zranitelnosti áchylnost zařízení na vlhkost, prach a ušpinění ejasné nebo neúplné specifikace pro vývojáře edostatek fyzické ochrany budov, dveří a oken Umístění v místech náchylných k povodním edostatek aktualizací softwaru na ochranu před zloslnými kódy edostatečný výcvik bezpečnosti echráněná veřejná síťová připojení elhání hardware elhání software Zpronevěření Zloslné kódy eúslná elhání komunikačních služeb báze báze zboží internet ového erver Operační (A) () bázo vé Připoje ní serveru Připojení ve Analýza rizik využívající matice, hrozeb a zranitelností () Analýza rizik vyhodnocující pravděpodobnost incidentu a jeho dopad báze báze zboží internet ového erver Operační bázo vé Připoje ní server u Připojení ve Aktivum Hrozba Zranitelnosti Dopad incidentu Riziko Opatření elhání hardware (A) () báze zboží internetového báze eúslná eúslná elhání hardware edostatečný výcvik bezpečnosti edostatečný výcvik bezpečnosti áchylnost zařízení na vlhkost, prach a ušpinění Pravidelné zálohování elhání software Zpronevěření erver edostatek fyzické Zpronevěření ochrany budov, dveří a oken Umístění v zamčeném prostoru, přístup pouze majitel fir Zloslné kódy eúslná elhání komunikačních služeb Umístění v místech náchylných k povodním Umístění serveru v. patře