Analiza ryzyka

Skip to content

To jest tekst przetłumaczony maszynowo, który może zawierać błędy!

Świadomość istnienia zagrożeń jest dobra, ale niewiele to daje, jeśli nie wiesz, które zagrożenia są najbardziej istotne dla twojego systemu. Analiza ryzyka pomaga w ustalaniu priorytetów: co należy chronić, co może pójść nie tak i co z tym zrobić?

Co to jest analiza ryzyka?

Analiza ryzyka to systematyczny przegląd, w którym:

  1. Ustala się, co może pójść nie tak
  2. Ocenia się, jak bardzo jest to prawdopodobne
  3. Ocenia się, jak poważne są konsekwencje
  4. Proponuje się działania mające na celu zmniejszenie ryzyka

Nie trzeba być ekspertem ds. bezpieczeństwa, aby to zrobić. Chodzi o systematyczne myślenie.

Krok po kroku

1. Ocena wartości: Co posiadamy?

Zanim będziesz mógł coś chronić, musisz wiedzieć, co posiadasz. Wypisz najważniejsze wartości w systemie:

Wartość Przykład Dlaczego ważne?
Dane Dane użytkowników, pliki projektowe Nie da się ich odtworzyć
Usługi Serwer WWW, poczta, przechowywanie plików Ludzie są od nich zależni
Sprzęt Serwery, sprzęt sieciowy Kosztuje pieniądze i czas na wymianę
Reputacja Zaufanie użytkowników do systemu Trudno odbudować

2. Identyfikacja ryzyka: Co może pójść nie tak?

Przemyśl, co może zagrażać Twoim wartościom:

Ryzyko Opis
Ransomware Pliki są szyfrowane i wymagają okupu
Awaria zasilania Serwery i sieć przestają działać
Awaria dysku Dane są tracone
Phishing Ktoś ujawnia hasła
Błędna konfiguracja Zmiana, która powoduje awarię usługi
Klęska żywiołowa Pożar, zalanie, burza

3. Oceń prawdopodobieństwo i konsekwencje

Dla każdego ryzyka oceniasz dwie rzeczy w skali (np. 1-5):

  • Prawdopodobieństwo: Jak prawdopodobne jest, że to się zdarzy?
  • Konsekwencje: Jak poważne będą skutki, jeśli to się zdarzy?

Wartość ryzyka = Prawdopodobieństwo × Konsekwencje

Ryzyko Prawdopodobieństwo (1-5) Konsekwencje (1-5) Wartość ryzyka
Awaria dysku 3 4 12
Ransomware 2 5 10
Phishing 4 3 12
Przerwa w dostawie prądu 2 3 6
Błędna konfiguracja 3 3 9

Im wyższa wartość ryzyka, tym wyższy priorytet powinny mieć działania zaradcze.

Macierz ryzyka

Macierz ryzyka wizualizuje to za pomocą kolorów:

  • 🟢 Niski (1-6): Akceptowalne ryzyko, ale należy je monitorować
  • 🟡 Średni (7-14): Należy podjąć działania
  • 🔴 Wysoki (15-25): Wymaga natychmiastowych działań

4. Proponowane działania

Dla każdego ryzyka o wysokim lub średnim poziomie, zaproponuj działania:

Ryzyko Działanie
Awaria dysku Kopia zapasowa (zasada 3-2-1), RAID na serwerach
Ransomware Aktualizacje, kopia zapasowa offline, szkolenia
Phishing Uświadamianie, MFA, filtrowanie e-maili
Błędna konfiguracja Dokumentacja, dziennik zmian, snapshot przed zmianą

5. Dokumentuj i monitoruj

Analiza ryzyka nie jest jednorazowym ćwiczeniem. Zapisz ją, podziel się nią z zespołem i regularnie ją przeglądaj (np. co pół roku lub po zdarzeniu).

Medium Zadanie 1 - Przeprowadź mini analizę ryzyka

Wybierz system, który znasz (np. Twój własny komputer, maszynę wirtualną, którą skonfigurowałeś, lub sieć szkolną) i przejdź przez następujące kroki:

  1. Wymień 3-5 wartości (co jest ważne?)
  2. Znajdź 3-5 zagrożeń (co może pójść nie tak?)
  3. Przypisz każdemu punktowi prawdopodobieństwo i konsekwencje (1-5)
  4. Zaproponuj działania dla tych o najwyższej wartości ryzyka

Użyj arkusza kalkulacyjnego lub prostej tabeli w Markdown.

Podsumowanie

  • Analiza ryzyka pomaga w ustalaniu priorytetów dla środków bezpieczeństwa
  • Kroki to: ocena wartości, identyfikacja ryzyka, ocena prawdopodobieństwa/konsekwencji, działania i dokumentacja
  • Wartość ryzyka = prawdopodobieństwo × konsekwencja
  • Analiza ryzyka nie jest jednorazowym ćwiczeniem, powinna być regularnie aktualizowana

Możesz pobrać szablon oceny ryzyka ze strony Datatilsynet.