Step1: Gathering Information
The aim of this module is to collect all the important
information in the following assessments. Prior to
gathering input for the CRM asset identification and
valuation, the boundaries of the review should be
defined. A careful definition of boundaries at this stage
avoids unnecessary work and improves the quality of
the risk analysis. This module contains the steps:
Step1-1: Defining the CRM-Security Management
System (CRM-SMS)
The name of the company and scope of the review
are based on CRM security policy, interfaces and
dependencies are identified.
Step1-2: Identifying Assets
All assets in the CRM-SMS are identified like
customer information, CRM services, CRM document,
CRM arrangement and procedures, CRM software and
programs, CRM hardware, CRM media, connections
and communications, building and equipment, personnel
and organization and reputation.
Step1-3: Valuing Assets
Those wishing to carry out a detailed risk assessment
can identify values for the confidentiality, integrity and
availability of the CRM assets. In addition, another
valuation criterion can be identified for each CRM asset.
The valuation scale is low, medium or high.
Step2: Analyzing Gap
The Gap Analysis allows checking of the security
status of the CRM against the reasonable standard like
as BS 7799, ISO/IEC TR 13335, ISO/IEC 17799 and
TSSIT controls.
Step3: Identifying the Security Requirements (is
based on CRM security policy and gap analysis
report.)
This module concentrates on the identification of
security requirements resulting from threats and
vulnerabilities, and legal and business requirements. The
three steps in this module are:
Step3-1: Identifying the Threats and Vulnerabilities
A threat has the potential to harm the CRM system.
Threats may be of natural or human origin, and could be
accidental or deliberate; and on the other hand,
vulnerabilities includes identifying weaknesses in the
physical environment, organization procedures,
personnel, management, administration, hardware,
software, or communications equipment that may be
exploited by a threat source to cause harm to the assets.
The threats and vulnerabilities applicable for the
CRM assets are identified like as security breaches,
breaches of legislation, incidents, misuse, unauthorized
access, unauthorized changes, malicious code,
processing errors, threats to information exchange,
ขั้นที่ 1: การรวบรวมข้อมูล
จุดมุ่งหมายของโมดูลนี้คือการรวบรวมทั้งหมดที่สำคัญ
ข้อมูลในการประเมินผลดังต่อไปนี้ ก่อนที่จะมี
การรวบรวมข้อมูลสำหรับการระบุสินทรัพย์ CRM และ
ประเมินขอบเขตของการตรวจสอบควรจะ
กำหนดไว้ นิยามความระมัดระวังขอบเขตในขั้นตอนนี้
หลีกเลี่ยงการทำงานที่ไม่จำเป็นและปรับปรุงคุณภาพของ
การวิเคราะห์ความเสี่ยง โมดูลนี้จะประกอบด้วยขั้นตอน:
Step1-1: กำหนดจัดการ CRM รักษาความปลอดภัย
ระบบ (CRM-SMS)
ชื่อของ บริษัท และขอบเขตของการตรวจสอบ
จะขึ้นอยู่กับนโยบายความปลอดภัย CRM, อินเตอร์เฟซและการ
อ้างอิงจะมีการระบุ
Step1-2: การระบุ สินทรัพย์
สินทรัพย์ทั้งหมดใน CRM-SMS จะมีการระบุเช่น
ข้อมูลลูกค้า CRM บริการเอกสาร CRM, การ
จัด CRM และวิธีการซอฟแวร์ CRM และ
โปรแกรมฮาร์ดแวร์ CRM, CRM สื่อ, การเชื่อมต่อ
และการสื่อสารอาคารและอุปกรณ์บุคลากร
และองค์กรและชื่อเสียง
Step1-3: Valuing ทรัพย์สิน
ผู้ที่ประสงค์จะดำเนินการประเมินความเสี่ยงที่มีรายละเอียด
สามารถระบุค่าสำหรับการรักษาความลับความซื่อสัตย์และความ
พร้อมใช้งานของสินทรัพย์ CRM นอกจากนี้อีกหนึ่ง
เกณฑ์การประเมินสามารถระบุได้สำหรับสินทรัพย์แต่ละ CRM
ระดับการประเมินอยู่ในระดับต่ำกลางหรือสูง
ขั้นที่ 2: การวิเคราะห์ช่องว่าง
การวิเคราะห์ช่องว่างจะช่วยให้การตรวจสอบการรักษาความปลอดภัย
สถานะของ CRM กับมาตรฐานที่เหมาะสมเช่น
เป็น BS 7799, ISO / IEC TR 13335, ISO / IEC 17799 และ
TSSIT ควบคุม
ขั้นที่ 3: การระบุความต้องการรักษาความปลอดภัย (จะ
ขึ้นอยู่กับนโยบายการรักษาความปลอดภัยและการวิเคราะห์ช่องว่าง CRM
. รายงาน)
โมดูลนี้จะมุ่งเน้นที่บัตรประจำตัวของ
ความต้องการความปลอดภัยที่เกิดจากภัยคุกคามและ
ช่องโหว่และตามกฎหมายและ ความต้องการทางธุรกิจ
สามขั้นตอนในโมดูลนี้:
Step3-1: การระบุภัยคุกคามและช่องโหว่
ภัยคุกคามที่มีศักยภาพที่จะเป็นอันตรายต่อระบบ CRM
ภัยคุกคามที่อาจจะมาจากธรรมชาติหรือมนุษย์และอาจจะเป็น
อุบัติเหตุหรือเจตนา; และในทางตรงกันข้าม,
ช่องโหว่รวมถึงการระบุจุดอ่อนใน
สภาพแวดล้อมทางกายภาพขั้นตอนขององค์กร,
บุคลากร, การจัดการ, การบริหารฮาร์ดแวร์
ซอฟต์แวร์หรืออุปกรณ์สื่อสารที่อาจถูก
เอาเปรียบจากแหล่งภัยคุกคามที่จะทำให้เกิดอันตรายต่อทรัพย์สินของ
ภัยคุกคามและช่องโหว่ ใช้สำหรับ
สินทรัพย์ CRM จะมีการระบุเหมือนการละเมิดความปลอดภัย,
การรั่วไหลของกฎหมาย, การเกิดอุบัติเหตุในทางที่ผิดไม่ได้รับอนุญาต
เข้าถึงการเปลี่ยนแปลงไม่ได้รับอนุญาตโค้ดที่เป็นอันตราย
ข้อผิดพลาดการประมวลผลภัยคุกคามต่อการแลกเปลี่ยนข้อมูล
การแปล กรุณารอสักครู่..

ขั้นที่ 1 : รวบรวมข้อมูล
วัตถุประสงค์ของโมดูลนี้คือการรวบรวมทั้งหมดที่สำคัญ
ข้อมูลในการประเมิน ดังนี้ ก่อนที่จะรวบรวมข้อมูลสำหรับ CRM
มูลค่าสินทรัพย์และการระบุ ขอบเขตของการตรวจสอบควร
ที่กําหนด ใส่นิยามของขอบเขตในขั้นตอนนี้หลีกเลี่ยงการทำงานที่ไม่จำเป็น
และปรับปรุงคุณภาพของการวิเคราะห์ความเสี่ยงโมดูลนี้มีขั้นตอน :
step1-1 : กำหนด CRM การจัดการความปลอดภัยของระบบ ( crm-sms
) ชื่อของ บริษัท และขอบเขตของการตรวจสอบ
จะขึ้นอยู่กับนโยบายการรักษาความปลอดภัย CRM , ระบบการอ้างอิงที่ระบุ step1-2
.
: การระบุสินทรัพย์สินทรัพย์ทั้งหมดใน crm-sms ระบุ เช่น
ข้อมูลลูกค้าบริการ เอกสาร ขั้นตอนการ CRM CRM
CRM และซอฟต์แวร์ CRM โปรแกรม CRM และ
, ฮาร์ดแวร์ , CRM , สื่อเชื่อมต่อการสื่อสาร
และ อาคาร และอุปกรณ์ บุคลากร
และองค์กรและชื่อเสียง
step1-3 : มูลค่าทรัพย์สินผู้ที่ประสงค์จะดำเนินการประเมินความเสี่ยง พร้อมสามารถระบุค่า
สำหรับความลับ ความสมบูรณ์ และความพร้อมของระบบทรัพย์สิน นอกจากนี้อีก
เกณฑ์การประเมินสามารถระบุสำหรับแต่ละระบบสินทรัพย์
ราคาระดับต่ำ ปานกลาง หรือสูง Step 2 : วิเคราะห์ช่องว่าง
การวิเคราะห์ช่องว่างให้ตรวจสอบความปลอดภัย
สถานะของ CRM กับเหมาะสมมาตรฐานเช่น
เป็น BS 7799 , ISO / IEC TR 13335 , ISO / IEC 17799
tssit และการควบคุม
ที่ : ระบุความต้องการความปลอดภัยบนพื้นฐานของนโยบายการรักษาความปลอดภัย (
และ CRM การวิเคราะห์ช่องว่างรายงาน )
โมดูลนี้มุ่งเน้นที่การรักษาความปลอดภัยความต้องการที่เกิดจากภัยคุกคามและ
( และทางกฎหมายและความต้องการทางธุรกิจ
สามขั้นตอนในโมดูลนี้ :
step3-1 : การระบุภัยคุกคามช่องโหว่
ภัยคุกคามที่มีศักยภาพที่จะเป็นอันตรายต่อระบบ CRM
ภัยคุกคามอาจที่มาจากธรรมชาติหรือมนุษย์ และอาจจะบังเอิญ หรือ จงใจ
;และในมืออื่น ๆ ,
( รวมถึงการระบุจุดอ่อนใน
สภาพแวดล้อม องค์กรขั้นตอน
บุคลากร , การจัดการ , การบริหาร , ฮาร์ดแวร์ ,
ซอฟต์แวร์ หรืออุปกรณ์สื่อสารที่อาจ
โจมตีโดยคุกคามแหล่งที่จะก่อให้เกิดอันตรายต่อทรัพย์สิน
การคุกคามและช่องโหว่ที่ใช้กับ CRM สินทรัพย์ระบุการละเมิดความปลอดภัย
เหมือน ,การละเมิดของกฎหมาย เหตุการณ์ การเข้าถึงไม่ได้รับอนุญาตการเปลี่ยนแปลงไม่ได้รับอนุญาต ,
, ,
โค้ดข้อผิดพลาด , การประมวลผลหรือแลกเปลี่ยนความรู้
การแปล กรุณารอสักครู่..
