1. Назовите две составляющих риска.
При более подробном рассмотрении этого примера можно выделить две составляющих риска. Во-первых, это денежные средства, необходимые для ремонта. При возникновении несчастного случая страховая компания должна выплатить установленную сумму. Назовем это уязвимостью страховой компании. Во-вторых, это вероятность дорожно-транспортного происшествия. Назовем это угрозой, которая приводит к проявлению уязвимости (оплата стоимости ремонта).
или напишите нам прямо сейчас:
⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
2. Каков уровень риска при отсутствии угроз?
При отсутствии угроз уровень риска минимален.
3. Что такое уязвимость?
- Уязвимость — это потенциальный путь для выполнения атаки.
4. Назовите четыре цели для угроз.
- Цели угроз:
- • Конфиденциальность
- • Целостность
- • Доступность
- • Идентифицируемость
5. Может ли угроза иметь более одной цели?
- Целей может быть несколько. Например, идентифицируемость служит исходной целью для предотвращения записи действий злоумышленника, нарушившего конфиденциальность секретных данных организации.
6. Какими характеристиками должен обладать агент, чтобы представлять собой угрозу?
- Доступ. Способность для достижения цели.
- Знания. Уровень и тип имеющейся информации о цели.
- Мотивация. Причина для сокрушения цели.
7. Должен ли агент иметь физический доступ к системе, чтобы представлять собой угрозу?
- Агент должен иметь доступ к нужной системе, сети, оборудованию или информации. Этот доступ бывает прямым (например, у него есть учетная запись в системе) или косвенным (он получает доступ к оборудованию другим способом). Прямой доступ позволяет воспользоваться существующей уязвимостью и, следовательно, становится угрозой.
8. Для какого типа организаций общественность рассматривается как угроза?
- Общественность рассматривается как угроза для тех типов организаций, репутация которых имеет большое значение (например банки и благотворительные фонды).
9. Только злонамеренные события являются угрозой?
- Нет, так как
10. После выявления уязвимых мест и угрозы что еще определяется для оценки риска в организации
11. Назовите пять областей, которые нужно исследовать при оценке риска в организации.
- • соединения с интернетом;
- • точки удаленного доступа;
- • соединения с другими организациями;
- • физический доступ в помещения организации;
- • точки доступа пользователей;
12. С чего начинается определение реальных уязвимых мест?
- При выявлении конкретных уязвимых мест начните с определения всех точек входа организации.
13. Какая модель используется, если определение особых видов угроз является проблематичным?
- Для каждого риска необходимо установить наилучший, наихудший и наиболее вероятный план действий, затем определить величину ущерба для каждого варианта действий (денежные средства, время, ресурсы, репутация и потерянные контракты). Планы действий создаются на основе следующих критериев.
- • Наилучший случай. Нарушение защиты замечено сразу же, проблема быстро устранена, и информация осталась внутри организации. Общий ущерб оказался незначительным.
- • Наихудший случай. Нарушение защиты замечено клиентом, который и уведомил организацию. Проблема не была незамедлительно исправлена, информация об этом дошла до прессы. Общий ущерб оказался очень большим.
- • Наиболее вероятный случай. Нарушение защиты замечено через некоторое время. Какая-то информация о событии «просочилась» к клиентам (но не вся), и организация была в состоянии контролировать большую часть информации. Общий ущерб был смягчен.
14. Можно ли предположить, что большинство организаций в состоянии определить финансовые потери от различного рода инцидентов?
- Определите все точки доступа к информации. Обратите внимание как на электронный, так и на физический доступ.
- Определите возможные угрозы. Продумайте, какие уровни доступа к информации имеют сотрудники вашей организации. Предположите, какие цели могут преследовать злоумышленники по отношению к вашей организации, что они стараются здесь заполучить.
- Определите уязвимые места, существующие в различных системах и отдельных рабочих местах с важной информацией. Помните, что уязвимые места существуют не только в структуре систем, но и в процессах и процедурах.
- Для всех мест хранения информации определите уровень риска (высокий, средний или низкий), который обусловлен наличием уязвимых мест и угроз.
- Проверьте контрмеры вашей организации. Определите, уменьшат ли применяемые контрмеры уровень установленных рисков.
- Теперь рассмотрите каждый риск и определите потенциальный ущерб (деньги, время, ресурсы, репутация и потерянные контракты).
15. Какие затраты сложнее всего измерить?
- Сложнее всего измерить нематериальные затраты.
или напишите нам прямо сейчас:
⚠️ Пожалуйста, пишите в MAX или заполните форму выше.
В России Telegram и WhatsApp блокируют - сообщения могут не дойти.
Прикрепленные файлы: |
|
|---|---|
|
Администрация сайта не рекомендует использовать бесплатные работы для сдачи преподавателю. Эти работы могут не пройти проверку на уникальность. Узнайте стоимость уникальной работы, заполните форму ниже: Узнать стоимость |
|
Скачать файлы: |
|
|
|
