русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Уменьшение рисков


Дата добавления: 2014-11-27; просмотров: 656; Нарушение авторских прав


Процесс уменьшения риска

После того как результаты оценки рисков получены, возникает задача разделить риски на приемлемые и неприемлемые. Для неприемлемых рисков необходимо применять процедуры их уменьшения.

В общем случае уменьшение риска может быть достигнуто посредством применения одной или комбинации следующих операций, таких как принятие риска, уклонение от него, ограничение, планирование, исследование и подтверждение, передача риска.

Общая схема процесса уменьшения риска иллюстрирует эти вопросы. Соответствующие точки применения действий средств защиты на рисунке помечены словом “да”.

Таблица – Источники угроз

 

Основным методом снижения риска является применение соответствующих средств защиты (контроля). Для уменьшения риска используется следующая методология, описывающая подход к применению средств защиты:

 

• Шаг 1. Присвоение приоритетов действиям. Результат шага 1 – ранжированные (от высокого до низкого) риски.

• Шаг 2. Оценка рекомендуемых вариантов защиты. Результат – список подходящих средств защиты.

• Шаг 3. Проведение анализа затрат и результатов. Результат шага 3 – анализ затрат и результатов, описывающий стоимость и результаты применения средств защиты.

• Шаг 4. Выбор средств защиты. Результат шага 4 – список выбранных средств.

• Шаг 5. Назначение ответственных. Результат – список ответственных персон.

• Шаг 6. Разработка плана реализации защиты. На этом шаге разрабатывается план реализации (применения) средств защиты (план действий). Результат шага 6 – план применения средств защиты.

• Шаг 7. Применение выбранных средств защиты. Результат – остаточный риск.

 

 

Рис. 2 Общая схема процесса уменьшения риска

 

При применении рекомендованных средств для уменьшения риска руководство организации рассматривает технические, управленческие и операционные средства защиты или их комбинацию, чтобы максимизировать эффективность защиты для своей ИТ-системы и организации.



 

 



<== предыдущая лекция | следующая лекция ==>
Тестирование системной безопасности | Бумажная опасность


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.054 сек.