05.02.2015 Views

H_SAK_Grunder

H_SAK_Grunder

H_SAK_Grunder

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

2.2.1 Genomförande av säkerhetsanalys<br />

1<br />

IDENTIFIERA<br />

OCH<br />

PRIORITERA<br />

SKYDDSVÄRDA<br />

TILLGÅNGAR<br />

5<br />

4<br />

3<br />

2<br />

1<br />

2<br />

BEDÖM<br />

SÄKERHETSHOT 5<br />

4<br />

3<br />

2<br />

1<br />

5<br />

PRIORITERA<br />

OCH<br />

HANTERA RISKER<br />

3<br />

BEDÖM<br />

SÅRBARHET<br />

5<br />

4<br />

3<br />

2<br />

1<br />

4<br />

BEDÖM<br />

RISK<br />

SANNOLIKHET<br />

5<br />

4<br />

3<br />

2<br />

1<br />

3-4 4-5<br />

RISK<br />

1-3 3-4<br />

1<br />

2<br />

3<br />

4<br />

5<br />

KONSEKVENS<br />

Bild 2.2 Schematisk bild av modell för säkerhetsanalys.<br />

En säkerhetsanalys omfattar fem steg:<br />

• Steg 1 - Identifiera och prioritera skyddsvärda tillgångar<br />

• Steg 2 - Bedömning av säkerhetshot<br />

• Steg 3 - Bedömning av sårbarhet<br />

• Steg 4 - Bedömning av risk<br />

• Steg 5 - Prioritera och hantera risker (riskhanteringsbeslut)<br />

38

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!