11.07.2015 Views

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

Saatavana elektronisessa muodossa - Tietojenkäsittelytieteiden ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

59Uhkien tunnistamisessa käytettiin apuna avainsanaluetteloita. Kuvassa 12oleva kaavio osoittautui erittäin käyttökelpoiseksi luetteloksi pieninmuutoksin.Kuva 12. Tietoon kohdistuvia uhkia [If, 2003].Tätä luetteloa tarkennettiin poistamalla muutama kohta, yhdistämälläkohtia sekä tarkentaen kohtien merkitystä. Sen jälkeen arvioitiin uhkientodennäköisyys sekä toteutuessaan uhan vahinkovaikutukset. Todennäköisyysarvioitiin sillä perusteella, että suojamekanismeja ei olisi lainkaan. Esimerkiksivirukset ovat avainriski, mutta todellisuudessa tällä hetkellä suojamekanismitovat organisaatiossa jo olemassa, mikä pienentää riskiä. Riskilista, joka syntyi,on kokonaisuudessaan liitteessä 5. Taulukkoon 9 on koottu muutamaavainriskiksi noussut riski määritelmineen.RiskiKäyttö-, käsittely- jaoperointivirheVirukset,haittaohjelmatOmien palvelujensaantihäiriöUlkoisten palvelujensaantihäiriöOhjelmisto- jaylläpitovirheRiskin kuvausKäytetään väärin järjestelmää vahingossa tai huolimattomuutta.Aiheutuu prosessien hidastumista, laiterikkoja,eheysrikkomuksia tai järjestelmässä olevat tiedot muuttuvat.Vrt. Osaamisen puute.Virus tai haittaohjelma pääsee järjestelmään. Palvelutkeskeytyvät tai hidastuvat, aiheutuu resurssien menetystä.Omat järjestelmät poissa käytöstä. Palvelut keskeytyvät,aiheutuu resurssien menetystä.Ulkoiset järjestelmät poissa käytöstä. Palvelut keskeytyvät,aiheutuu resurssien menetystä.Koodivirhe tai versionvaihto aiheuttaa järjestelmän vakavanvirheen. Voi aiheuttaa tietojen menetyksiä.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!