Содержание опросного листа Рабочей группы
ИТ-ссрвис |
Конфиденциальность |
Целостность |
Доступность |
||||||
Ущерб |
Вероятное |
Ущерб |
Вероятность |
Потеря |
Недоступность |
||||
У |
В |
У |
В |
||||||
PLANNER |
К |
В |
3 |
Н |
Н |
Н |
З |
Н |
|
ADMIN |
3 |
В |
К |
В |
3 |
С |
У |
С |
|
SHIPPING |
У |
Н |
У |
С |
У |
В |
Н В |
В |
|
TRAVEL |
Н |
С |
Н |
Н |
Н |
Н |
Н |
Н |
|
MAINTAIN |
Н |
В |
Н |
В |
Н |
с |
СН н |
С |
|
OFFICE |
Н |
Н |
Н |
С |
Н |
В |
Н |
В |
|
Значения эффективностей (On) контролей и коэффициентов значимости (Кn) контролей по областям рисков
№ по OCTAVE |
Описание контроля |
Значения коэффициентов On, Kn |
|||||||
Конфиденциальность |
Целостность |
Доступность |
|||||||
Повреждение/ потеря данных |
Недоступность сервиса |
||||||||
On |
Кn |
On |
Кn |
On |
Кn |
On |
Кn |
||
SPl.l |
Пользователи ознакомлены со своими задачами и ответственностью в области информационной безопасности. Задачи и ответственность пользователей документально оформлены и исполняются. |
0 |
0,8 |
0 |
0,8 |
0 |
0,8 |
0 |
0,8 |
SP3.2 |
Ответственность за обеспечение безопасности включена в трудовые соглашения и/или должностные инструкции всех сотрудников. |
0,5 |
0,7 |
0,5 |
0,7 |
0,5 |
0,1 |
0,5 |
0,1 |
OPl.1.1 |
Существуют утвержденные планы физической защиты помещений. |
1 |
0,8 |
1 |
0,8 |
1 |
0,8 |
1 |
0,8 |
0P2.1.1 |
Существует утвержденный план защиты систем и сетей. |
0,5 |
0,2 |
0,5 |
0,2 |
0,5 |
0,2 |
0,5 |
0,2 |
OP2.1.9 |
Сотрудники IT следуют утвержденным процедурам предоставления, изменения и удаления учетных записей, прав и паролей. Уникальные идентификаторы применяются для всех пользователей, включая третьих лиц. Пароли, устанавливаемые по умолчанию, изменены для всех систем. |
0 |
0,8 |
0 |
0,8 |
0 |
0,1 |
0 |
0,1 |
OP2.3.2 |
Межсетевой экран и другие средства обеспечения безопасности регулярно проверяются на соответствие стандартам конфигурирования. |
0,5 |
0,3 |
0,5 |
0,3 |
0,5 |
0,1 |
0,5 |
0,1 |
OP2.6.1 |
Организация использует механизмы шифрования для защиты конфиденциальной и строго конфиденциальной информации, включая: -Шифрование данных при передаче -Шифрование данных при хранении -Использование инфраструктуры открытых ключей -Технологии VPN -Шифрование для защиты всех соединений организации через сеть Интернет |
0,5 |
0,5 |
0,5 |
0,5 |
0,5 |
0,1 |
0,5 |
0,1 |
ОРЗ.1.2 |
Процедуры управления инцидентами периодически тестируются и обновляются. |
0 |
0,8 |
0 |
0,8 |
0 |
0,8 |
0 |
0,8 |
ОРЗ.2.2 |
Сотрудники всех уровней исполняют закрепленные за ними обязанности по обеспечению информационной безопасности. |
0 |
1,0 |
0 |
1,0 |
0 |
1,0 |
0 |
1,0 |
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.