Treceți la conținutul principal

Analiza vulnerabilității-3


STRUCTURA ANALIZEI DE VULNERABILITATE



Există 3 faze ale analizei de vulnerabilitate , respectiv:
  • pregătire;
  • definirea cadrului analitic;
  • analiză multi-nivel; procesul de analiză este continuu .
  • Schema următoare prezintă aceste aspecte:
    Figura 2- Fazele analizei de vulnerabilitate


    Definirea obiectivelor analizei trebuie să ţină cont de următorii paşi:

    a)Dezvoltarea termenilor de referinţă- în acest sens sunt selectaţi următorii termeni de referinţă principali:
                -informaţiile necesare pentru a fi colectate;
                -adâncimea analizei;
    -timpul necesar pentru a desfăşura analiza;
    -resursele necesare pentru a desfăşura analiza;
    -Definirea motivelor pentru a desfăşura analiza. Dintre motivele pentru a realiza o astfel de analiză pot fi indicate:
                -pentru a diagnoza vulnerabilitatea ca şi cauzele acesteia;
                -pentru a se focaliza asupra grupurilor vulnerabile, asupra pericolelor sau asupra
    localizărilor acestora;
    - pentru a realiza o mai bună pregătire de urgenţă şi de răspuns;


    b)Analiza datelor secundare/ informaţiilor din planul secundar- pentru definirea obiectivelor urmărite, analiza informaţiilor din planul secundar este strict necesară – în principal pentru a evita redundanţele. Analiza acestor informaţii poate determina şi necesarul de informaţii util pentru analiză dar indisponibil momentan.

    Matricea următoare prezintă o analiză a informațiilor necesare. 

    Paşii analizei
    Informaţia necesară
    Informaţia disponibilă
    Lipsa de informaţii
    Situaţia vulnerabilă
    -          prevalenţa/gradul de extindere a vulnerabilităţii;
    -          modul de tratare a problemelor a diverşilor membrii ai echipei;
    -          analiza pericolelor actuale;
    -          analiza vulnerabilităţilor actuale;
    -          caracteristicile vulnerabilităţii


    Cauzele vulnerabilităţii
    -          condiţii nesigure;
    -          presiuni dinamice;
    -          cauze de nivel 0;


    Acţiuni şi capacităţi ale locului de muncă
    -          stabilirea resurselor umane şi materiale utilizabile pentru a reduce vulnerabilitatea;
    -          asistenţă externă folosită pentru a reduce vulnerabilitatea;


    Exemplul unei matrici de vulnerabilitate este prezentat în continuare

    Pericol
    Resurse disponibile
    Cum au fost folosite resursele pentru a reduce pericolul
    Percepţii şi acţiuni ale personalului de la locul de muncă faţă de pericol
    Incendii
    Extinctoare
    Surse de apă
    Servicii specializate
    -Extinctoarele nu au mai fost reîncărcate, o parte din acestea fiind ieşite din garanţie;
    -Sursele de apă au fost folosite uneori în incendii în care apa nu trebuia folosită;
    Se consideră că incendiile nu reprezintă pericole semnificative pentru locul de muncă;
    Au fost făcute referate pentru reîncărcarea extinctoarelor;

  • http://www.integrisk.eu-vri.eu/AnnouncementPreview.aspx?cid=53

Comentarii

Postări populare de pe acest blog

IDENTIFICAREA ȘI ANALIZA CAUZELOR RĂDĂCINĂ -1

Analiza cauzelor rădăcină este o metodă extrem de folosită de către managementul de performanță  din firmele dezvoltate. Metoda este considerată ca o metodă primară- care trebuie utilizată în primele faze ale analizei specifice procesului managerial. Ne propunem să prezentăm o metodă de analiză a cauzelor rădăcină care să poată fi aplicată atât pentru managementul calității cât și pentru managementul securității – ținând seama de faptul că în cea mai mare parte, cauzele rădăcină ale problemelor de calitate și problemelor de securitate și sănătate sunt comune. Figura 1 prezintă modul  global de analiză pentru cauzele rădăcină Din figură se poate observa că avem 2 procese distincte: ·         -un proces de identificare- care va fi realizat pe baza metodei cunoscute și ca 5 W ( 5 Why); ·         -un proces de analiză; procesul de analiză urmărește: o   stabilirea cauzelor specifice managementului calității și managementului de SSM; o   ierarhizarea cauzelor identificate;

Figura 1  Structurare…

DEVELOPING SAFETY ASSESSMENT SYSTEMS USING EXPERT SYSTEM SHELLS-1

Acknowledgements: The author wants to thank XpertRule Software LTD and mr. Tim Sell for being able to try Decision Author- the main software in which this prototype shall be built.
GENERAL ASPECTS Safety domain of research is by excellence a domain based on expertise. Textbooks and theoretical knowledge are good but the safety expert which inspects three times a day a certain part of an enterprise is the ultimate safety dealer here. A lot of expertise is transformed into lessons learned- that are used for training and improvement of existing safety attitudes. On the other part, this expertise could be also valued in order to build optimal and effective safety assessment systems. An expert system is software that emulates the decision-making ability of a human expert. In our case- the expert part should interrogate the specific employees regarding safety aspects of an enterprise. The next figure illustrates how a safety expert, with the necessary knowledge into the problem could impr…

VULNERABILITY METRICS AND KPI

KPI definitionA key performance indicator(KPI) is a measure of performance, commonly used to help an organization defineand evaluate how successful it is, typically in terms of making progress towards its long-term organizational goals.
–KPIs provide business-level context to security-generated data –KPIs answer the “so what?” question –Each additional KPI indicates a step forward in program maturity –None of these KPIs draw strictly from security data
COBITControl Objectives for Information and Related Technology (COBIT) is a framework created by ISACA for information technology (IT) management and IT governance. It is a supporting toolset that allows managers to bridge the gap between control requirements, technical issues and business risks. COBIT was first released in 1996; the current version, COBIT 5, was published in 2012. Its mission is “to research, develop, publish and promote an authoritative, up-to-date, international set of generally accepted information technology control obj…