Добавил:
north memphis Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лаба_13 / лаб_13_07_3.docx
Скачиваний:
1
Добавлен:
27.10.2025
Размер:
301.63 Кб
Скачать
  1. Разработка плана тестирования bcp

Целью шага является Плана тестирования BCP ИТ-сервисов.

Для каждого из идентифицированных рисков определяются соответствующие детальные цели ИТ-контролей и контроли, направленные на покрытие этих рисков

Результаты данного шага используются для формирования решения по управлению остаточными рисками.

ID

риска

Описание угрозы

Высокоуровневая цель контроля

Детальная цель контроля

Контроль

Оценка эффективности

контролей

RSK- 005

Неверное конфигурирование настроек

DS9 Управление конфигурацией

DS9.3 Периодически проверять конфигурационные данные и подтверждать целостность конфигурации в настоящем и

прошлом.

26.05.D1

2

RSK- 006

Плохо протестированные изменения кода,

затрагиваемые данные в БД

ME2 Мониторинг и оценка системы внутреннего контроля

ME2.2 Осуществлять мониторинг и оценку эффективности и

результативности внутреннего управленческого контроля ИТ.

03.12.A2

3

RSK- 007

Несанкционированный доступ

DS5 Обеспечение безопасности

систем Организовать управление ИТ

безопасностью на максимально возможном

организационном уровне, чтобы действия по обеспечению

безопасности соответствовали

требованиям бизнеса.

Преобразовать бизнес требования, а также требования

в отношении рисков и

соответствия требованиям в общий план по ИТ безопасности, учитывающий инфраструктуру и корпоративную культуру

обеспечения безопасности.

25.02.A2

1

RSK- 008

Сбой программного обеспечения

DS10 Управление проблемами

DS10.3 Предусмотреть процедуру окончательного

решения проблемы либо после подтверждения о ее успешном устранении либо после

соглашения с бизнес пользователями о методах ее

альтернативного (обходного) решения.

20.04.C1

1

RSK- 010

Не установленные своевременно

обновления и заплатки

ME1 Мониторинг и оценка эффективности ИТ

ME1.3 Разработать общую методологию мониторинга и

подход к определению масштаба, методологии и

процесса оценки ИТ решений и оказания услуг, а так же

мониторинга вклада ИТ в бизнес.

30.02.A5

1

Вероятность реализации угроз в нашем случае низка (обоснование – вывод в практической работе 5).

Соседние файлы в папке лаба_13