Читайте также:
|
|
Конечной целью анализа опасностей является помощь в выборе наиболее эффективных (прежде всего, по стоимости) мер безопасности, обеспечивающих снижение риска до приемлемого уровня.
Элементы анализа степени риска:
Рисунок — Элементы анализа степени риска
Анализ степени риска включает в себя следующие этапы:
а) этап идентификации ценностей (какие ценности являются существенными, их значимость для организации);
б) идентификация угроз, представляющих потенциальную опасность для ценностей;
в) оценка уязвимости (т.е. выявление уязвимых мест, которые могут привести к ущербу при возникновении опасности):
Þ 2 вида уязвимых мест:
1. слабость принятия защитных мер, которые допускают нанесение ущерба конфиденциальности, целостности или ценности;
2. отсутствие средств защиты или процедур контроля, которые должны предотвратить нарушение безопасности;
г) оценка эффективности защитных мероприятий, в т.ч. следующих средств защиты:
1. безопасность управления;
2. физическая безопасность;
3. безопасность ПО;
4. безопасность аппаратных средств;
5. безопасность персонала;
6. безопасность окружающей среды;
7. безопасность коммуникаций;
д) определение потенциальных потерь.
[Д. Стенг, С. Мун, стр.49]:
“Не доверяйте собственным эмоциям в оценке уязвимости вашей сети (системы). Вы можете её измерить. Хотя решение этой проблемы всегда связано с субъективизмом, не стоит полагаться на собственную интуицию и прибегать к догадкам. Если обеспечение безопасности перестает быть искусством и обретает строго научную основу, то переход от интуитивных оценок к точному измерению просто необходим.
К сожалению, не всегда удается точно измерить степень безопасности сети. Источником осложнения могут быть:
· отсутствие большого опыта такого роды измерений;
· недостаточная осведомленность о методах измерения безопасности;
· наличие ряда конкурирующих методов, каждый из которых достоинства и недостатки;
· сложность вычислительных систем вообще”
Стр. 36: “Сплошь и рядом ресурсы тратятся на защиту от опасностей, не представляющих особой угрозы, в то время как настоящим опасностям не уделяется никакого (или почти никакого) внимания. До тех пор, пока руководители не осознают значимость проблемы и не увидят те области, которые в наибольшей степени подвержены опасности, защита главных компьютерных ресурсов будет бестолковым, нерациональным и расточительным занятием”.
Методика измерения потерь — применяет оценку величин методом последовательных приближений, нечеткую логику рассуждений, деревья событий и ошибок.
Управление риском: Риск. Устойчивое развитие
[Синергетика/ В.А. Владимиров, Ю.Л. Воробьев, С.С. Салов и др. — М.: Наука, 2000–-431 с.]
Введение
Цель книги — обратить внимание на проблемы стратегии управления рисками, поскольку стратегии ошибок являются самыми дорогими.
· В период Карибского кризиса, в тяжелый момент американской истории Джоном Кеннеди были сказаны крылатые слова: «У меня есть тысячи специалистов, которые могут построить пирамиду, но нет ни одного который сказал бы стоит ли ее строить»
· На основании накопленного в России и в мире опыта строится новая наука — математическая теория безопасности и риска. В качестве методической основы для такой теории могут быть использованы нелинейная динамика, системный анализ и компьютерное моделирование.
Для разработки новых парадигм, концептуальных подходов в области анализа сложных необратимо развивающихся систем (таких как техносфера и биосфера, система международных отношений и экономика), в США создан институт сложности (в Санта–Фе). Его сотрудниками являются лауреаты Нобелевской премии в области физики Гел–Ман и в области экономики Брайен Артур. Следовательно, на повестку дня поставлено построение парадигмы сложности, позволяющей строить теории сложных нелинейных систем, в которых возможны редкие катастрофические события
№5 (стр. 40) Þ «Риск» — «Мера опасности»
Риск сочетает в себе вероятность неблагоприятного события и объемэтого события (потери, ущерб, убытки)
№ Ситуации | Вероятность возможного события | Ущерб субъекту | Риск |
Р = большая | R =0 | ||
Р = 0 | Ущерб = велик | R = 0 | |
Р = 0 | Абсолютная безопасность |
Дата добавления: 2015-12-01; просмотров: 1 | Нарушение авторских прав