H_SAK_Grunder
H_SAK_Grunder
H_SAK_Grunder
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Bedömning av sårbarhet<br />
Inga eller endast enstaka skyddsåtgärder är vidtagna.<br />
5 Mycket hög sårbarhet Tillgång till eller påverkan av det skyddsvärda är<br />
mycket lätt att åstadkomma.<br />
Skyddsåtgärder existerar, men ett flertal sårbarheter<br />
4 Hög sårbarhet möjliggör tillgång till eller påverkan av det skyddsvärda.<br />
Effektiva skyddsåtgärder är implementerade, men<br />
3 Förhöjd sårbarhet enstaka sårbarheter förekommer vilka kan utnyttjas<br />
för tillgång till eller påverkan av det skyddsvärda.<br />
Effektiva och av varandra oberoende skyddsåtgärder<br />
2 Låg sårbarhet är implementerade. Tillgång till eller påverkan av det<br />
skyddsvärda är mycket svårt att åstadkomma.<br />
1<br />
Ingen identifierad sårbarhet<br />
Flera effektiva och av varandra oberoende skyddsåtgärder<br />
är implementerade. Inga kända sårbarheter är<br />
identifierade.<br />
Tabell 2.7 Sårbarhetsbedömningen resulterar i en bedömd sårbarhet enligt en femgradig skala.<br />
Tillgång<br />
Personal<br />
Materiel<br />
Datorutrustning<br />
Datalektionssal<br />
Bärbar PC<br />
Identifierade sårbarheter<br />
Skyddsnivå 1 på salen. Olarmad.<br />
Ligger på markplan ca<br />
20 m från kasernstaket. Går i<br />
mörker att ta sig osedd från<br />
staket till salens fönster. Inifrån<br />
krävs att 1 larmad dörr<br />
passeras för att komma till<br />
salens dörr.<br />
Salens dörr är olarmad.<br />
Skall förvaras inlåst i säkerhetsskåp<br />
då den ej 3<br />
används. Oklara regler om<br />
vad som gäller vid medförsel.<br />
Information<br />
Anläggningar<br />
Verksamhet<br />
Tabell 2.8 Exempel på utdrag ur kalkylblad avseende steg 3 ur säkerhetsanalysen.<br />
Bedömning av sårbarhet<br />
5 – Mycket hög<br />
4 – Hög<br />
3 – Förhöjd<br />
2 – Låg<br />
1 – Ingen identifierad<br />
5<br />
3<br />
58