Практикум по информационной безопасности: Учебно-методическое пособие, страница 51


Содержание опросного листа Рабочей группы

ИТ-ссрвис

Конфиденциальность

Целостность

Доступность

Ущерб

Вероятное

Ущерб

Вероятность

Потеря

Недоступность

У

В

У

В

PLANNER

К

В

3

Н

Н

Н

З

Н

ADMIN

3

В

К

В

3

С

У

С

SHIPPING

У

Н

У

С

У

В

Н            В

В

TRAVEL

Н

С

Н

Н

Н

Н

Н

Н

MAINTAIN

Н

В

Н

В

Н

с

СН               н

С

OFFICE

Н

Н

Н

С

Н

В

Н

В

Значения эффективностей (On) контролей и коэффициентов значимости (Кn) контролей по областям рисков

№ по OCTAVE

Описание контроля

Значения коэффициентов On, Kn

Конфиденциальность

Целостность

Доступность

Повреждение/ потеря данных

Недоступность сервиса

On

Кn

On

Кn

On

Кn

On

Кn

SPl.l

Пользователи ознакомлены со своими задачами и ответственностью в области информационной безопасности. Задачи и ответственность пользователей документально оформлены и исполняются.

0

0,8

0

0,8

0

0,8

0

0,8

SP3.2

Ответственность за обеспечение безопасности включена в трудовые соглашения и/или должностные инструкции всех сотрудников.

0,5

0,7

0,5

0,7

0,5

0,1

0,5

0,1


OPl.1.1

Существуют утвержденные планы физической защиты помещений.

1

0,8

1

0,8

1

0,8

1

0,8

0P2.1.1

Существует утвержденный план защиты систем и сетей.

0,5

0,2

0,5

0,2

0,5

0,2

0,5

0,2

OP2.1.9

Сотрудники IT следуют утвержденным процедурам предоставления, изменения и удаления учетных записей, прав и паролей. Уникальные идентификаторы применяются для всех пользователей, включая третьих лиц. Пароли, устанавливаемые по умолчанию, изменены для всех систем.

0

0,8

0

0,8

0

0,1

0

0,1

OP2.3.2

Межсетевой экран и другие средства обеспечения безопасности регулярно проверяются на соответствие стандартам конфигурирования.

0,5

0,3

0,5

0,3

0,5

0,1

0,5

0,1

OP2.6.1

Организация использует механизмы шифрования для защиты конфиденциальной и строго конфиденциальной информации, включая: -Шифрование данных при передаче -Шифрование данных при хранении -Использование инфраструктуры открытых ключей -Технологии VPN -Шифрование для защиты всех соединений организации через сеть Интернет

0,5

0,5

0,5

0,5

0,5

0,1

0,5

0,1

ОРЗ.1.2

Процедуры                 управления инцидентами          периодически тестируются и обновляются.

0

0,8

0

0,8

0

0,8

0

0,8

ОРЗ.2.2

Сотрудники всех уровней исполняют закрепленные за ними обязанности по обеспечению информационной безопасности.

0

1,0

0

1,0

0

1,0

0

1,0