Analýza rizik - základní dotazník pro vyhodnocení
Dotazník
Vážený zákazníku, informace do této orientační aplikace vkládáte, jsou automaticky vedeny jako data důvěrná.
Zde je související článek
Stav Informačního systému organizace
Velikost firmy - počet uživatelů ICT prostředků:
 
do 50
do 299
300 a více
Dokumentace Informačního Systému organizace :
 
NE
Ano
částečně
Celkový počet Aktiv Organizace?
 
do 50
do 99
100 a více
Jsou zmapovaná Primární aktiva?
 
NE
Ano
částečně
Jsou zmapovaná Podpůrná aktiva?
 
NE
Ano
částečně
Jsou stanoveni Byznys garanti / Klíčoví uživatelé ICT systémů?
 
NE
Ano
částečně
Jsou stanoveni Techničtí garanti / Administrátoři ICT systémů?
 
NE
Ano
částečně
Máte obsazenou roli Manažera kybernetické bezpečnosti?
 
NE
Ano
kumulovaně
BIA - Byznys Impact Analýza
Byla zpracovaná Byznys Impact Analýza (BIA) ?
 
NE
Ano
Jaká je průměrná hodnota aktiva - BIA ?
 
1 - nízká
2 - střední
3 - vysoká
Jaká je vyžadovaná Důvěrnost
 
1 - nízká
2 - střední
3 - vysoká
Jaká je vyžadovaná Dostupnost
 
1 - nízká
2 - střední
3 - vysoká
Jaká je vyžadovaná Integrita
 
1 - nízká
2 - střední
3 - vysoká
Stav ohrožení informačního systému
Phishing, Sociální inženýrství
Přesvědčivě vypadající phising tvářící se jako zpráva z banky, poskytovatele hostingu anebo exekutora. Sociální inženýrství je způsob k získání neoprávněného přístupu k informacím a IT systémům prostřednictvím sociální akce. V sociálním inženýrství je zneužíváno lidských vlastností, jako je Např. vstřícnost, důvěra, strach nebo respekt k autoritě. V důsledku toho mohou být zaměstnanci zmanipulováni tak, že jednají nepřípustným způsobem.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. nedostatačně informovaní uživatelé.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Škodlivý software
Škodlivý software je software vyvinutý s cílem provedení nežádoucí a často škodlivé operace. Typické druhy škodlivého softwaru jsou viry, červy a trojské koně. Škodlivý software působí obvykle tajným způsobem, bez vědomí uživatele nebo jeho souhlasu.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. díra v SW - buď neexistuje záplata, nebo není záplata včas instalovaná.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Zranitelnosti software nebo chyby
Pro všechen software platí: čím je složitější, tím je větší pravděpodobnost, že dojde k chybě. Dokonce i po intenzivním testování ne všechny chyby jsou obvykle zjištěny před dodáním zákazníkovi. Pokud softwarové chyby nejsou zjištěny včas, mohou mít následné dalekosáhlé následky jako jsou například nesprávné výsledky výpočtů, špatná rozhodnutí na úrovni managementu nebo zpoždění workflow podnikových procesů.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. přílišná složitost systému, mnoho prvků v systému.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Neoprávněný přístup k IT Systémům
V zásadě každé rozhraní IT systému zahrnuje nejen možnost legálně používat určité služby tohoto IT systému, ale také riziko neoprávněného přístupu k IT systému přes toto rozhraní.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. slabé heslo.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Zachycování informací / špionáže
Špionáž je definována jako útoky zaměřené na sběr, vyhodnocování a prezentaci informací o společnosti, lidech, produktech nebo jiných cílových objektech. Uvedené informace pak mohou být zneužity, například, s cílem poskytovat určité konkurenční výhody pro jinou společnost, k vydírání lidí, nebo k okopírování produktu. Kromě různých technicky složitých útoků, jsou často také mnohem jednodušší metody pro získávání cenné informace, například tím, že se spojí informace z různých veřejně dostupných zdrojů. Vzhledem k tomu, že důvěrná data často nejsou dostatečně chráněna, mohou být často zachyceny vizuální, akustickou nebo elektronickou cestou.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. nezašifrovaná data, nedostatečná vizuální a akustická ochrana.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Ztráta zařízení, paměťových médií a dokumentů
Existuje celá řada příčin, které mohou vést ke ztrátě zařízení, paměťových médií nebo dokumentů. Ale může to také znamenat, že důvěrné informace se dostanou do špatných rukou, pokud nebylo paměťové médium zcela šifrováno. Výměnou zařízení nebo paměťových médií vznikají náklady, obzvláště v případě, že se tak děje opakovaně a informace mohou být prozrazeny, nebo na tato media mohou být umístěny nežádoucí programy. Mobilní koncová zařízení a mobilní média pro ukládání dat mohou byt velice snadno ztracena. Dnes, na malých paměťových kartách, lze uložit gigantické množství dat. Nicméně, také se stává znovu a znovu, že vytištěné dokumenty jsou neúmyslně někde zapomenuty, například v restauracích nebo ve veřejné dopravě.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. nezašifrovaná data na přenosných zařízeních.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Neoprávněné užívání nebo správa zařízení a systémů
Bez vhodných mechanismů pro vstup, přístup a řízení přístupu, nelze neoprávněnému užívání zařízení a systémů prakticky ani zabránit ani ho detekovat. Základním mechanismem přístupu do IT systémů je identifikace uživatele a jeho ověřování. Ale i v oblasti IT systémů se silnými mechanizmy identifikace a autentizace je neoprávněný přístup stále myslitelný, v případě, že se odpovídající funkce zabezpečení (hesla, čipové karty, žetony, atd.) dostanou do nesprávných rukou. Také při přidělování a správě oprávnění může být uděláno mnoho chyb, například pokud jsou povolení udělena příliš liberálně, nebo je uděleno neautorizovaným osobám, nebo pokud nejsou pravidelně aktualizovány.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. špatně nastavená zařízení (wifi,...).
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Nedostatek personálu
Nedostatek klíčových zaměstnanců může mít významný vliv na běh procesů organizace.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. důležité znalosti má jen jeden člověk.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Informace nebo výrobky z nespolehlivého zdroje
Pokud informace, software nebo používané zařízení pochází z nespolehlivých zdrojů, nebo jejichž původ a správnost nebyly dostatečně ověřeny, může jejich nasazení představovat vysoké riziko. To může vést k ukládání obchodních informací ve vadné databázi, může docházet k chybným výpočtům a následným nesprávným rozhodnutím. Také tím může být ovlivněna integrita a dostupnost IT systémů. Pokud jsou aktualizace nebo záplaty staženy a nainstalovány z nedůvěryhodných zdrojů, může to vést k nežádoucím vedlejším účinkům. Tím je zvýšená hrozba, že se IT systémy nakazí škodlivým kódem, pokud původ softwaru není ověřen.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. nedostatečne proškolení a informovaní uživatelé.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Zneužití oprávnění
V závislosti na rolích a úkolech, jsou lidem poskytovány odpovídající oprávnění a přístupová práva. Tímto způsobem je přístup k informacím, na jedné straně řízen a monitorován, a na druhé straně, lidé mohou vykonávat určité úkoly. Zneužití oprávnění nastane, když jsou záměrně legálně či nelegálně získané oprávnění použito mimo rozsah zamýšleného použití. Cílem je získat osobní prospěch, nebo poškodit konkrétní osobu či instituci.
Dopad
 
1 - nízký
2 - střední
3 - vysoký
Zranitelnost
 
1 - nízká
2 - střední
3 - vysoká
 
Např. neomezená práva uživatele, nebo příliš štědře přidělována vysoká oprávnění uživatelům.
Intenzita hrozby
 
1 - nízká
2 - střední
3 - vysoká
Údaje pro zaslání výsledku modelové analýzy rizik
Název Vaší firmy:
 
Kontaktní osoba:
 
E-mail:
 
Telefon: