下载此文档

常用风险评价技巧.doc


文档分类:办公文档 | 页数:约6页 举报非法文档有奖
1/6
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/6 下载此文档
文档列表 文档介绍
第一部分风险评价新年伊始随着公司业务量越来越多,给公司带来了希望也带来了风险,对作业环境的风险评价和作业岗位的风险评价工作日显重要,目前从提交的安全管控方案等安全资料上看都存在着一些问题,在此公司安全环保部原与大家共同学****第一部分风险识别与评价什么是风险评价风险评价(RiskAssessment)是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评价的工作。即,风险评价就是量化测评某一事件或事物带来的影响或损失的可能程度。从信息安全的角度来讲,风险评价是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及综合作用所带来风险的可能性的评价。风险评价任务风险评价的主要任务包括: 识别组织(或称项目)面临的各种风险评价风险概率和可能带来的负面影响确定组织(或称项目)承受风险的能力确定风险消减和控制的优先等级推荐风险消减对策风险评价过程注意事项在风险评价过程中,有几个关键的问题需要考虑。首先,要确定保护的对象(资产、人、其它)是什么?它的直接和间接价值如何? 其次,资产、人、其它面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?第三,资产、人、其它中存在哪里弱点可能会被威胁?第四,一旦威胁事件发生,组织(或称项目)会遭受怎样的损失或者面临怎样的负面影响? 最后,组织(或称项目)应该采取怎样的安全措施才能将风险带来的损失降低到最低程度? 解决以上问题的过程,就是风险评价的过程。进行风险评价时,有几个对应关系必须考虑: 每项资产可能面临多种威胁威胁源(威胁代理)可能不止一个每种威胁可能利用一个或多个弱点+风险评价的可行途径在风险管理的前期准备阶段,组织(或称项目)已经根据安全目标确定了自己的安全战略,其中重要的就是对风险评价战略的考虑。所谓风险评价战略,其实就是进行风险评价的途径,也就是规定风险评价应该延续的操作过程和方式。风险评价的操作范围可以是整个组织,也可以是组织中的某一部分,或者独立的信息系统、特定系统组件和服务。针对检修公司而言可以是公司级的或部门级(管理部门或作业部门)的、班组级的(作业部下的技术组或班组)。影响风险评价进展的某些因素,包括评价时间、力度、展开幅度和深度,但这些都应与组织(或称项目)的环境和安全要求相符合。风险评价的优点在于: 1、组织(或称项目)可以通过详细的风险评价而对信息安全风险有一个精确的认识,并且准确定义出组织(或称项目)目前的安全水平和安全需求; 2、评价的结果可用来管理安全变化。当然,风险评价可能是非常耗费资源的过程,包括时间、精力和技术。常用风险评价方法-格雷厄姆风险评价方法(LEC法)LEC法是一种常用的风险评价方法,可采取计算每一项已辨识出的危险源所带来的风险。其风险值D由三个主要因素L、E、C的指标值的乘积表示,即D=LEC。   三种主要因素的评价方法为:   L——发生事故的可能性大小。事故发生的可能性大小用概率来表示时,绝对不可能发生的事故概率为0,必然发生的事故概率为1,,必然要发生事故的分数可定为10,介于这两者之间的情况定为若干中间值,如下表:   E——暴露于危险环境中频繁程度。人员出现在危险环境中的时间越多,发生危险性越大。规定连续出现在危险

常用风险评价技巧 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数6
  • 收藏数0 收藏
  • 顶次数0
  • 上传人镜花水月
  • 文件大小218 KB
  • 时间2019-04-16