常用风险评价方法_第1页
常用风险评价方法_第2页
常用风险评价方法_第3页
常用风险评价方法_第4页
常用风险评价方法_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一部分风险评价新年伊始随着公司业务量越来越多,给公司带来了希望也带来了风险,对作业环境的风险评价与作业岗位的风险评价工作日显重要,目前从提交的安全管控方案等安全资料上瞧都存在着一些问题,在此公司安全环保部原与大家共同学习第一部分风险识别与评价什么就是风险评价风险评价(RiskAssessment)就是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响与损失的可能性进行量化评价的工作。即,风险评价就就是量化测评某一事件或事物带来的影响或损失的可能程 从信息安全的角度来讲,风险评价就是对信息资产(即某事件 或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及综合作用所带来风险的可能性的评价。风险评价任务风风险评价的主要任务包括:识别组织(或称项目)面临的各种风险评价风险概率与可能带来的负面影响确定组织(或称项目)承受风险的能力确定风险消减与控制的优先等级推荐风险消减对策风险评价过程注意事项在风险评价过程中在风险评价过程中,有几个关键的问题需要考虑。首先,要确定保护的对象(资产、人、其它)就是什么?它的直接与间接价值如何?其次,资产、人、其它面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?第三,资产、人、其它中存在哪里弱点可能会被威胁?第四,一旦威胁事件发生,组织(或称项目)会遭受怎样的损失或者面临怎样的负面影响?最后,组织(或称项目)应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?解决以上问题的过程,就就是风险评价的过程。进行风险评价时进行风险评价时,有几个对应关系必须考虑:每项资产可能面临多种威胁威胁源(威胁代理)可能不止一个每种威胁可能利用一个或多个弱点+风险评价的可行途径在风险管理的前期准备阶段,组织(或称项目)已经根据安全目标确定了自己的安全战略,其中重要的就就是对风险评价战略的考虑。所谓风险评价战略,其实就就是进行风险评价的途径,也就就是规定风险评价应该延续的操作过程与方式。风险评价的操作范围可以就是整个组织,也可以就是组织中的某一部分,或者独立的信息系统、特定系统组件与服务。针对检修公司而言可以就是公司级的或部门级(管理部门或作业部门)的、班组级的(作业部下的技术组或班组)。影响风险评价进展的某些因素,包括评价时间、力度、展开幅度与深度,但这些都应与组织(或称项目)的环境与安全要求相符风险评价的优点在于风险评价的优点在于:1、组织(或称项目)可以通过详细的风险评价而对信息安全风险有一个精确的认识,并且准确定义出组织(或称项目)目前的安全水平与安全需求;2、评价的结果可用来管理安全变化。当然,风险评价可能就是非常耗费资源的过程,包括时间、精力与技术。常用风险评价方法-格雷厄姆风险评价方法(LEC法)LEC法就是一种常用的风险评价方法,可采取计算每一项已辨识出的D因素L、E、C的指标DLEC。干中间值,如下表:定若干个中间值,如下表:C的界限值,而这个界限值并不就是长期固定不变的;在不同时期可根据具体情况确定风险级别的界限值,以确定持续改进的措施。如下表:LEC法虽然比较科学,但却难以确定各种因素的准确数据。确定各种因素的数据时,需要建立在经验判断的基础上。如发生事故的可能性(L)与发生事故产生的后果(C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论