程度的评估方法有哪些

程度的评估方法有哪些,第1张

IT项目中的风险管理

软件项目的风险无非体现在以下四个方面:需求、技术、成本和进度。IT项目开发中常见的风险有如下几类:

需求风险

①需求已经成为项目基准,但需求还在继续变化;②需求定义欠佳,而进一步的定义会扩展项目范畴;③添加额外的需求;④产品定义含混的部分比预期需要更多的时间;⑤在做需求中客户参与不够;⑥缺少有效的需求变化管理过程。

计划编制风险

①计划、资源和产品定义全凭客户或上层领导口头指令,并且不完全一致;②计划是优化的,是"最佳状态",但计划不现实,只能算是"期望状态";③计划基于使用特定的小组成员,而那个特定的小组成员其实指望不上;④产品规模(代码行数、功能点、与前一产品规模的百分比)比估计的要大;⑤完成目标日期提前,但没有相应地调整产品范围或可用资源;⑥涉足不熟悉的产品领域,花费在设计和实现上的时间比预期的要多。

组织和管理风险

①仅由管理层或市场人员进行技术决策,导致计划进度缓慢,计划时间延长;②低效的项目组结构降低生产率;③管理层审查 决策的周期比预期的时间长;④预算削减,打乱项目计划;⑤管理层作出了打击项目组织积极性的决定;⑥缺乏必要的规范,导至工作失误与重复工作;⑦非技术的第三方的工作(预算批准、设备采购批准、法律方面的审查、安全保证等)时间比预期的延长。

人员风险

①作为先决条件的任务(如培训及其他项目)不能按时完成;②开发人员和管理层之间关系不佳,导致决策缓慢,影响全局;③缺乏激励措施,士气低下,降低了生产能力;④某些人员需要更多的时间适应还不熟悉的软件工具和环境;⑤项目后期加入新的开发人员,需进行培训并逐渐与现有成员沟通,从而使现有成员的工作效率降低;⑥由于项目组成员之间发生冲突,导致沟通不畅、设计欠佳、接口出现错误和额外的重复工作;⑦不适应工作的成员没有调离项目组,影响了项目组其他成员的积极性;⑧没有找到项目急需的具有特定技能的人。

开发环境风险

①设施未及时到位;②设施虽到位,但不配套,如没有电话、网线、办公用品等;③设施拥挤、杂乱或者破损;④开发工具未及时到位;⑤开发工具不如期望的那样有效,开发人员需要时间创建工作环境或者切换新的工具;⑥新的开发工具的学习期比预期的长,内容繁多。

客户风险

①客户对于最后交付的产品不满意,要求重新设计和重做;②客户的意见未被采纳,造成产品最终无法满足用户要求,因而必须重做;③客户对规划、原型和规格的审核 决策周期比预期的要长;④客户没有或不能参与规划、原型和规格阶段的审核,导致需求不稳定和产品生产周期的变更;⑤客户答复的时间(如回答或澄清与需求相关问题的时间)比预期长;⑥客户提供的组件质量欠佳,导致额外的测试、设计和集成工作,以及额外的客户关系管理工作。

产品风险

①矫正质量低下的不可接受的产品,需要比预期更多的测试、设计和实现工作;②开发额外的不需要的功能(镀金),延长了计划进度;③严格要求与现有系统兼容,需要进行比预期更多的测试、设计和实现工作;④要求与其他系统或不受本项目组控制的系统相连,导致无法预料的设计、实现和测试工作;⑤在不熟悉或未经检验的软件和硬件环境中运行所产生的未预料到的问题;⑥开发一种全新的模块将比预期花费更长的时间;⑦依赖正在开发中的技术将延长计划进度。

设计和实现风险

①设计质量低下,导致重复设计;②一些必要的功能无法使用现有的代码和库实现,开发人员必须使用新的库或者自行开发新的功能;③代码和库质量低下,导致需要进行额外的测试,修正错误,或重新制作;④过高估计了增强型工具对计划进度的节省量;⑤分别开发的模块无法有效集成,需要重新设计或制作。

过程风险

①大量的纸面工作导致进程比预期的慢;②前期的质量保证行为不真实,导致后期的重复工作;③太不正规(缺乏对软件开发策略和标准的遵循),导致沟通不足,质量欠佳,甚至需重新开发;④过于正规(教条地坚持软件开发策略和标准),导致过多耗时于无用的工作;⑤向管理层撰写进程报告占用开发人员的时间比预期的多;⑥风险管理粗心,导致未能发现重大的项目风险。

软件项目风险管理模型

针对软件项目中的风险管理问题,不少专家、组织提出了自己的风险管理模型。主要的风险管理模型有:Boehm模型,CRM模型和SERIM模型。

Barry Boehm模型

模型:RE=P(UO)L(UO)

其中RE表示风险或者风险所造成的影响,P(UO)表示令人不满意的结果所发生的概率,L(UO)表示糟糕的结果会产生的破坏性的程度。Boehm思想的核心是10大风险因素列表。针对每个风险因素,都给出了一系列的风险管理策略。在实际 *** 作时,Boehm以10大风险列表为依据,总结当前项目具体的风险因素,评估后进行计划和实施,在下一次定期召开的会议上再对这10大风险因素的解决情况进行总结,产生新的10大风险因素表,依此类推。

SEI的CRM(Continuous Risk Management)模型

SEI CRM模型的风险管理原则是:不断地评估可能造成恶劣后果的因素;决定最迫切需要处理的风险;实现控制风险的策略;评测并确保风险策略实施的有效性。CRM模型要求在项目生命期的所有阶段都关注风险识别和管理,它将风险管理划分为个步骤:风险识别、分5析、计划、跟踪、控制。

SERIM(Software Engineering Risk Model)模型

SERIM从技术和商业两个角度对软件风险管理进行剖析,考虑的问题涉及开销、进度、技术性能等。它还提供了一些指标和模型来估量和预测风险,由于这些数据来源于大量的实际经验,因此具有很强的说服力。

IT项目管理从某种意义上讲,就是风险管理。我们尽量去定义明确不变的需求,以便进行计划并高效管理,但商业环境总是快速变化的,甚至是无序的变化。所以,软件企业在进行项目管理的过程中,必须采用适合自己的风险管理方法进行风险管理,以确保软件项目在规定的预算和期限内完成项目。

希望上述提供的资料对您有所帮助!

由于采购方式是直接影响大客户营销的重要条件之一,所以,把握复杂行业大客户采购方式就成为突破大客户的工作关键。就IT行业的实践看,从采购决策模式出发,采购方式通常分为常规购买和项目 购买两种方式。具体剖析如下:

1常规采购方式

常规采购是根据日常的IT需求采购硬件,通常不涉及系统集成商,一般是由采购部门汇总一段时间(如2个月)内的产品需求,再从分销商处或厂家处购买。

在常规采购中,硬件厂家的选择则较为直接,而且通常由采购部门决定,其确定供应商的过程如图所示。

首先是提交IT需求阶段。在此阶段由业务部门向总部或分支级别采购部门提交IT需求,有时候,业务部门可以提议选用某种品牌,但通常需要说明理由。

接下来是IT采购阶段。采购部汇总一段时间内(如2个月)的'IT需求,再与厂家经销商确定产品的最终价格。如果产品需求量较大,则可以要求不同品牌的厂家或分销商竞价;若产品需求量小通常可向分销商直接询价。如果价格太高,IT采购部可以否决业务部门的选择。

2项目采购 方式

项目采购方式又包括高端产品采购和SI项目采购两类,其中复杂行业大客户的高端产品采购是通过系统集成商以项目形式完成的。SI项目采购时,购买的硬件是SI项目的组成部分,且与项目的应用有关,通常是由IT规划部发起并会涉及系统集成商。

在一个典型的IT项目中,硬件厂家的选择通常在项目的早期就决定了,其确定供应商的过程如图所示。

在项目立项阶段,通常由客户的IT规划部对项目进行描述并启动项目;同时会邀请系统集成商对项目的硬件采购提出建议。

在项目评估阶段,客户的IT规划部会同业务部门和系统集成商来评估项目方案——有时CTO也会参与——确定项目的范围、总预算以及各参与方的职责,使项目最终定案。通常,解决方案、硬件、软件以及厂家的选择在此阶段已经决定。

在项目实施阶段,客户的采购部负责采购硬件,选择经销商并确定价格。有时候客户也会让系统集成商采购项目所需硬件。

风险评估(Risk Assessment) 是指,在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行量化评估的工作。即,风险评估就是量化测评某一事件或事物带来的影响或损失的可能程度。

从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响,以及三者综合作用所带来风险的可能性的评估。作为风险管理的基础,风险评估是组织确定信息安全需求的一个重要途径,属于组织信息安全管理体系策划的过程。

风险评估任务

风险评估的主要任务包括:

识别组织面临的各种风险

评估风险概率和可能带来的负面影响

确定组织承受风险的能力

确定风险消减和控制的优先等级

推荐风险消减对策

风险评估过程注意事项

在风险评估过程中,有几个关键的问题需要考虑。

首先,要确定保护的对象(或者资产)是什么?它的直接和间接价值如何?

其次,资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?

第三,资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何?

第四,一旦威胁事件发生,组织会遭受怎样的损失或者面临怎样的负面影响?

最后,组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?

解决以上问题的过程,就是风险评估的过程。

进行风险评估时,有几个对应关系必须考虑:

每项资产可能面临多种威胁

威胁源(威胁代理)可能不止一个

每种威胁可能利用一个或多个弱点

风险评估的三种可行途径

在风险管理的前期准备阶段,组织已经根据安全目标确定了自己的安全战略,其中就包括对风险评估战略的考虑。所谓风险评估战略,其实就是进行风险评估的途径,也就是规定风险评估应该延续的 *** 作过程和方式。

风险评估的 *** 作范围可以是整个组织,也可以是组织中的某一部门,或者独立的信息系统、特定系统组件和服务。影响风险评估进展的某些因素,包括评估时间、力度、展开幅度和深度,都应与组织的环境和安全要求相符合。组织应该针对不同的情况来选择恰当的风险评估途径。目前,实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三种。

·基线评估

如果组织的商业运作不是很复杂,并且组织对信息处理和网络的依赖程度不是很高,或者组织信息系统多采用普遍且标准化的模式,基线风险评估(Baseline Risk Assessment)就可以直接而简单地实现基本的安全水平,并且满足组织及其商业环境的所有要求。

采用基线风险评估,组织根据自己的实际情况(所在行业、业务环境与性质等),对信息系统进行安全基线检查(拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距),得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。所谓的安全基线,是在诸多标准规范中规定的一组安全控制措施或者惯例,这些措施和惯例适用于特定环境下的所有系统,可以满足基本的安全需求,能使系统达到一定的安全防护水平。组织可以根据以下资源来选择安全基线:

国际标准和国家标准,例如BS 7799-1、ISO 13335-4;

行业标准或推荐,例如德国联邦安全局IT 基线保护手册;

来自其他有类似商务目标和规模的组织的惯例。

当然,如果环境和商务目标较为典型,组织也可以自行建立基线。

基线评估的优点是需要的资源少,周期短, *** 作简单,对于环境相似且安全需求相当的诸多组织,基线评估显然是最经济有效的风险评估途径。当然,基线评估也有其难以避免的缺点,比如基线水平的高低难以设定,如果过高,可能导致资源浪费和限制过度,如果过低,可能难以达到充分的安全,此外,在管理安全相关的变化方面,基线评估比较困难。

基线评估的目标是建立一套满足信息安全基本目标的最小的对策集合,它可以在全组织范围内实行,如果有特殊需要,应该在此基础上,对特定系统进行更详细的评估。

·详细评估

详细风险评估要求对资产进行详细识别和评价,对可能引起风险的威胁和弱点水平进行评估,根据风险评估的结果来识别和选择安全措施。这种评估途径集中体现了风险管理的思想,即识别资产的风险并将风险降低到可接受的水平,以此证明管理者所采用的安全控制措施是恰当的。

详细评估的优点在于:

1、组织可以通过详细的风险评估而对信息安全风险有一个精确的认识,并且准确定义出组织目前的安全水平和安全需求;

2、详细评估的结果可用来管理安全变化。当然,详细的风险评估可能是非常耗费资源的过程,包括时间、精力和技术,因此,组织应该仔细设定待评估的信息系统范围,明确商务环境、 *** 作和信息资产的边界。

·组合评估

基线风险评估耗费资源少、周期短、 *** 作简单,但不够准确,适合一般环境的评估;详细风险评估准确而细致,但耗费资源较多,适合严格限定边界的较小范围内的评估。基于次实践当中,组织多是采用二者结合的组合评估方式。

为了决定选择哪种风险评估途径,组织首先对所有的系统进行一次初步的高级风险评估,着眼于信息系统的商务价值和可能面临的风险,识别出组织内具有高风险的或者对其商务运作极为关键的信息资产(或系统),这些资产或系统应该划入详细风险评估的范围,而其他系统则可以通过基线风险评估直接选择安全措施。

这种评估途径将基线和详细风险评估的优势结合起来,既节省了评估所耗费的资源,又能确保获得一个全面系统的评估结果,而且,组织的资源和资金能够应用到最能发挥作用的地方,具有高风险的信息系统能够被预先关注。当然,组合评估也有缺点:如果初步的高级风险评估不够准确,某些本来需要详细评估的系统也许会被忽略,最终导致结果失准。

[编辑本段]风险评估的常用方法

在风险评估过程中,可以采用多种 *** 作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

基于知识的分析方法

在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安全标准之间的差距。

基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。

从普遍角度上说,一个有效的项目管理要从几方面入手。

1 项目范围

明确定义好项目管理范围,才能有效配置相应资源。

2 项目计划

根据项目要求,制定切实可行的项目计划。国内大部分项目经理都是根据上级指示做事,没有仔细做过项目评估,这就导致在项目执行过程中,经常出现不可控因素,影响了项目的执行结果。

3 项目资源

包括设备,材料,资金,人力资源等。关键是资金和人力资源,一个是保持适当的现金流,一个是保证有足够的人去做该做的事。

4 风险预估

包括对用户及对自身评估两部分。对用户主要涉及其信用度,财务状况,技术能力/经验等方面;对自身主要包括足够的项目管理人员,技术人员配置是否足够,经验是否丰富,有否做过同类项目,用户的付款条件对项目管理造成的风险是否可控?

以上是针对工程类项目,针对软件开发项目,在项目范围/风险中,还需要特别关注用户对项目的具体及特殊要求。

内容来源于ITSS符合性评估落地工具-云雀运维!!!

介绍一下风险评估的五种方法,这些方法各有所长、各有所重,针对不同的风险识别对象,可灵活运用,或专取一种,或几种组合,主要应考虑其有效性和员工的接受性,最终的目的是准确地识别出所有可能的有价值的风险,为后续的风险评估和风险控制提供可靠的依据。

1 现场观察法通过对工作环境的现场观察,以查找现场隐患的方式发现存在的危险源,适应范围较广。

优点:现场观察法适用各场所及作业环节;缺点:①从事现场观察的人员,要求具有安全技术知识和掌握了完善的职业健康安全法规、标准;②不适应于大面积的观察。

2 安全检查表法SCL:它是由一些对工艺过程、机械设备和作业情况熟悉并富有安全技术、安全管理经验的人员,根据有关规范、标准、工艺、制度等事先对分析对象进行详尽分析和充分讨论,列出检查项目和检查要点等内容并编制成表。分析者依据现场观察、阅读系统文件、与 *** 作人员交谈、以及个人的理解,通过回答安全检查表所列的问题,发现系统设计和 *** 作等各个方面与标准、规定不符的地方,记下差异。

优点:安全检查表是定性分析的结果,是建立在原有的安全检查基础之上,简单易学,容易掌握,尤其适用于岗位员工进行危害因素辨识,对其起到很好的提示作用,便于全面辨识危害因素。缺点:检查表约束限制了人们主管能动性的发挥,对不在检查表中反映的问题,可能会被忽视,因此,采用该方法可能会漏掉以往未曾出现过的一些新的危害。

应用范围:安全检查表一般适用于比较成熟(或传统)的行业,领域的危害因素辨识,且需要事先编制检查表,以对照进行辨识。安全检查表法尤其适用于一线岗位员工进行危害因素辨识,如,作业活动开始前,或对设备设施的检查等等。只能对已经有的或传统的业务对象、活动进行检查,对新业务活动、新行业领域的危害因素辨识不适用此法。

危害因素辨识所使用的检查表与安全检查时所使用的检查表并不完全一致,它们大致相同,但又各有侧重,因此,不应直接使用安全检查表所用的检查表进行危害因素辨识,应在其基础上进行修改、补充,最好是重新编制。

3 预先危险性分析法PHA:预先危险性分析又称初步危险性分析,是在进行某项工程活动(包括设计、施工、生产、维修等)之前,对系统存在的各种危险因素(类别、分布)、出现条件和事故可能造成的后果进行宏观、概略分析的系统安全分析方法。  

优点:在最初构思产品设计时,即可指出存在的主要危险,从一开始便可采取措施排除、降低和控制它们,避免由于考虑不周造成损失。在进行庞大、复杂系统危害因素辨识,可以首先通过预先危险性分析,分析判断系统主要危险所在,从而有针对性地对主要风险进行深入分析。缺点:易受分析人员主观因素影响。另外,预先危险性分析一般都是概略性分析,只能提供初步信息,且精准程度不高,复杂或高风险系统需在此基础上,借助其他方法再做进一步分析。PHA只能提供初步信息,不够全面,也无法提供有关风险及其最佳风险预防措施方面的详细信息。

应用范围:预先危险性分析一般用于项目评价的初期,通过预先危险性分析过滤一些风险性低的环节、区域,同时,也为在其它风险性高的环节、区域,进一步采用其它方法进行深入的危害因素辨识创造了条件。适用于固有系统中采取新的方法,接触新的物料、设备的危险性评价。当只希望进行粗略的危险和潜在事故情况分析时,也可以用PHA对已建成的装置进行分析。

4 工作危害分析法JHA:工作危害分析(JHA)又称工作安全分析(JSA)是目前欧美企业在安全管理中使用最普遍的一种作业。安全分析与控制的管理工具,是为了识别和控制 *** 作危害的预防性工作流程。通过对工作过程的逐步分析,找出其多余的、有危险的工作步骤和工作设备/设施,制定控制和改进措施,以达到控制风险、减少和杜绝事故的目标。

优点:该方法简单明了,通俗易懂,尤其是目前已开发JSA/JHA方法标准,可 *** 作性强,便于实施。使作业人员更加清楚地认识到作业过程的风险,使预防措施更有针对性、可 *** 作性。缺点:该方法在危害因素辨识方面并无太多优势,它并不是推荐用于危害因素辨识的专门方法,但由于其简单明了、可 *** 作,一般用于非常规作业活动的风险管理。

应用范围:工作危害分析一般应用于一些作业活动,如对新的作业、非常规(临时)的风险管理(当然,包括危害因素辨识),或者在评估现有的作业,改变现有的作业时,开展工作危害分析。工作危害分析不适用于对连续性工艺流程以及设备、设施等方面的危害因素辨识。

5 故障类型及影响分析法FMEA:故障类型和影响分析就是在产品设计过程中,通过对产品各组成单元潜在的各种故障类型及其对产品功能的影响进行分析。并把每一个故障按它的严重程度予以分类,提出可以采取的预防、改进措施,以提高是将工作系统分别分割为子系统、设备或原件,逐个分析各自可能发生的故障类型及产生的影响,以便采取相应的防治措施,提高系统的安全性。

优点:系统化表述工具;创造了详细的可审核的危害因素辨识过程;适用性较广,广泛适用于人力、设备和系统失效模式,以及软硬件等。

缺点:该方法只考虑了单个的失效情况,而无法把这些失效情况综合在一起去考虑;该方法需要依靠哪些对该系统、装置有着透彻了解的专业人士的参与;另外,该方法耗时费力,花费较高。

应用范围:故障类型及影响分析广泛应用于制造行业产品生命周期的各个阶段,尤其适用于产品或工艺设计阶段的危害因素辨识。如果说要做好作业活动的危害因素辨识需要细化活动步骤,那么,设备、装置的危害因素辨识就要细化其功能单元,在此基础上,才能做好设备、装置的危害因素辨识,FMEA方法就是范例。

在风险评估过程中,可以采用多种 *** 作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。一、基于知识的分析方法在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安全标准之间的差距。基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全社团。采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。基于知识的分析方法,最重要的还在于评估信息的采集,信息源包括:1会议讨论;2对当前的信息安全策略和相关文档进行复查;3制作问卷,进行调查;4对相关人员进行访谈;5进行实地考察。为了简化评估工作,组织可以采用一些辅助性的自动化工具,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的推荐报告。市场上可选的此类工具有多种,Cobra 就是典型的一种。二、基于模型的分析方法2001 年1 月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开发了一个名为CORAS 的项目,即Platform for Risk Analysis of Security Critical Systems。该项目的目的是开发一个基于面向对象建模特别是UML 技术的风险评估框架,它的评估对象是对安全要求很高的一般性的系统,特别是IT 系统的安全。CORAS 考虑到技术、人员以及所有与组织安全相关的方面,通过CORAS 风险评估,组织可以定义、获取并维护IT 系统的保密性、完整性、可用性、抗抵赖性、可追溯性、真实性和可靠性。与传统的定性和定量分析类似,CORAS 风险评估沿用了识别风险、分析风险、评价并处理风险这样的过程,但其度量风险的方法则完全不同,所有的分析过程都是基于面向对象的模型来进行的。CORAS 的优点在于:提高了对安全相关特性描述的精确性,改善了分析结果的质量;图形化的建模机制便于沟通,减少了理解上的偏差;加强了不同评估方法互 *** 作的效率;等等。三、定量分析进行详细风险分析时,除了可以使用基于知识的评估方法外,最传统的还是定量和定性分析的方法。定量分析方法的思想很明确:对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。简单说,定量分析就是试图从数字上对安全风险进行分析评估的一种方法。定量风险分析中有几个重要的概念:暴露因子(Exposure Factor,EF)—— 特定威胁对特定资产造成损失的百分比,或者说损失的程度。单一损失期望(Single Loss Expectancy,SLE)—— 或者称作SOC(Single OccuranceCosts),即特定威胁可能造成的潜在损失总量。年度发生率(Annualized Rate of Occurrence,ARO)—— 即威胁在一年内估计会发生的频率。年度损失期望(Annualized Loss Expectancy,ALE)—— 或者称作EAC(EstimatedAnnual Cost),表示特定资产在一年内遭受损失的预期值。考察定量分析的过程,从中就能看到这几个概念之间的关系:(1) 首先,识别资产并为资产赋值;(2) 通过威胁和弱点评估,评价特定威胁作用于特定资产所造成的影响,即EF(取值在0%~100%之间);(3) 计算特定威胁发生的频率,即ARO;(4) 计算资产的SLE:SLE = Asset Value × EF(5) 计算资产的ALE:ALE = SLE × ARO这里举个例子:假定某公司投资500,000 美元建了一个网络运营中心,其最大的威胁是火灾,一旦火灾发生,网络运营中心的估计损失程度是45%。根据消防部门推断,该网络运营中心所在的地区每5 年会发生一次火灾,于是我们得出了ARO 为020 的结果。基于以上数据,该公司网络运营中心的ALE 将是45,000 美元。我们可以看到,对定量分析来说,有两个指标是最为关键的,一个是事件发生的可能性(可以用ARO 表示),另一个就是威胁事件可能引起的损失(用EF 来表示)。理论上讲,通过定量分析可以对安全风险进行准确的分级,但这有个前提,那就是可供参考的数据指标是准确的,可事实上,在信息系统日益复杂多变的今天,定量分析所依据的数据的可靠性是很难保证的,再加上数据统计缺乏长期性,计算过程又极易出错,这就给分析的细化带来了很大困难,所以,目前的信息安全风险分析,采用定量分析或者纯定量分析方法的已经比较少了。四、定性分析定性分析方法是目前采用最为广泛的一种方法,它带有很强的主观性,往往需要凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素(资产价值,威胁的可能性,弱点被利用的容易度,现有控制措施的效力等)的大小或高低程度定性分级,例如“高”、“中”、“低”三级。定性分析的 *** 作方法可以多种多样,包括小组讨论(例如Delphi 方法)、检查列表(Checklist)、问卷(Questionnaire)、人员访谈(Interview)、调查(Survey)等。定性分析 *** 作起来相对容易,但也可能因为 *** 作者经验和直觉的偏差而使分析结果失准。与定量分析相比较,定性分析的准确性稍好但精确性不够,定量分析则相反;定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,而定性分析没有这方面的要求;定性分析较为主观,定量分析基于客观;此外,定量分析的结果很直观,容易理解,而定性分析的结果则很难有统一的解释。组织可以根据具体的情况来选择定性或定量的分析方法。

以上就是关于IT风险管理内容全部的内容,包括:IT风险管理内容、大客户的采购方式、程度的评估方法有哪些等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!

欢迎分享,转载请注明来源:内存溢出

原文地址: http://www.outofmemory.cn/langs/8844078.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-22
下一篇 2023-04-22

发表评论

登录后才能评论

评论列表(0条)

保存