H_SAK_Grunder
H_SAK_Grunder
H_SAK_Grunder
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.2.4 Steg 3 - Bedömning av sårbarhet<br />
BEDÖM SÅRBARHET<br />
• Vilka skyddsåtgärder finns<br />
och hur effektiva är de<br />
• Bedöm hur sårbara tillgångarna<br />
är om de skulle utsättas för<br />
hot.<br />
5<br />
4<br />
3<br />
2<br />
1<br />
Bild 2.7 Under säkerhetsanalysens tredje steg bedöms sårbarheten.<br />
En sårbarhetsbedömning syftar till att identifiera de brister eller svagheter i skyddet<br />
vilka kan utnyttjas för att få tillgång till eller påverka tillgångarna på ett negativt sätt.<br />
Bedömningen omfattar:<br />
• Identifiering av existerande skyddsåtgärder.<br />
• Identifiering av potentiella sårbarheter genom en bedömning av hur effektiva existerande<br />
skyddsåtgärder är att reducera specifika svagheter relaterat till bestämda<br />
skyddsvärda tillgångar eller specifika hot.<br />
• Bedömning av sårbarhet (nivå) relativt varje skyddsvärd tillgång och oönskad händelse.<br />
För att identifiera potentiella sårbarheter krävs att möjliga metoder och händelser vilka<br />
kan påverka skyddsvärda tillgångar analyseras. Resultatet blir att de svagheter som kan<br />
utnyttjas för att få tillgång till eller påverka skyddsvärda tillgångar på ett negativt sätt<br />
kan upptäckas. Varje svaghets relativa betydelse analyseras, dels genom att svagheter<br />
ställs i relation till varandra, dels genom att de relateras till tillgångar och hot.<br />
För att identifiera existerande skyddsåtgärder kan indelningen av säkerhetsskyddet<br />
under steg 5 användas som utgångspunkt. Enskilda skyddsåtgärder identifieras genom<br />
att respektive kategori bryts ner i detalj och relateras till hur effektiva dessa är att reducera<br />
specifika sårbarheter. Ger nuvarande skyddsåtgärder de effekter som förväntas<br />
eller bygger den förväntade effekten på antaganden utan grund<br />
56