Оценка уязвимости - Vulnerability assessment

А Оценка уязвимости это процесс определения, количественной оценки и определения приоритетов (или ранжирования) уязвимости в системе. Примеры систем, для которых выполняется оценка уязвимости, включают, но не ограничиваются: информационные технологии системы, энергоснабжение системы, водоснабжение системы, транспорт системы и коммуникация системы. Такие оценки могут проводиться от имени ряда различных организаций, от малых предприятий до крупных региональных инфраструктур. Уязвимость с точки зрения управление стихийными бедствиями означает оценку угроз от потенциальных опасностей для населения и инфраструктуры. Он может проводиться в политической, социальной, экономической или экологической областях.

Оценка уязвимости имеет много общего с оценка рисков. Оценка обычно выполняется в соответствии со следующими этапами:

  1. Каталогизация активов и возможностей (ресурсов) в системе.
  2. Присвоение количественной ценности (или, по крайней мере, порядка ранжирования) и важности этим ресурсам
  3. Выявление уязвимостей или потенциальных угроз для каждого ресурса
  4. Смягчение или устранение наиболее серьезных уязвимостей для наиболее ценных ресурсов

"Классический анализ риска в основном занимается исследованием рисков, окружающих завод (или какой-либо другой объект), его дизайн и операции. Такой анализ имеет тенденцию сосредотачиваться на причинах и прямых последствиях для изучаемого объекта. Анализ уязвимости, с другой стороны, фокусируется как на последствиях для самого объекта, так и на первичных и вторичных последствиях для окружающей среды. Он также озабочен возможностями уменьшения таких последствий и улучшения способности управлять будущими инцидентами ». (Lövkvist-Andersen, и другие., 2004). В целом, анализ уязвимостей служит для «классификации ключевых активов и управления процессом управления рисками». (Министерство энергетики США, 2002 г.)1

В Соединенных Штатах руководства, содержащие ценные соображения и шаблоны для выполнения оценки уязвимости, доступны в многочисленных агентствах, включая Министерство энергетики, Агентство по охране окружающей среды и Министерство транспорта США, и это лишь некоторые из них.

Несколько академических исследовательских работ, включая Turner et al. (2003),[1] Форд и Смит (2004),[2] Адгер (2006),[3] Фрейзер (2007)[4] и Patt et al. (2010)[5] среди прочего, предоставили подробный обзор различных эпистемологий и методологий исследования уязвимости. Тернер и др. (2003)[1] например, была предложена структура, которая иллюстрирует сложность и взаимодействия, задействованные в анализе уязвимости, привлекает внимание к множеству факторов и взаимосвязей, которые потенциально влияют на уязвимость пары систем человек-среда. Платформа использует вложенные блок-схемы, чтобы показать, как взаимодействуют социальные и экологические силы, создавая ситуации, уязвимые для внезапных изменений. Форд и Смит (2004) предлагают аналитическую основу, основанную на исследованиях канадских арктических сообществ. Они предполагают, что на первом этапе необходимо оценить текущую уязвимость путем документирования уязвимостей и текущих адаптивных стратегий. За этим должен следовать второй этап, на котором оцениваются направленные изменения этих текущих факторов риска и определяется будущая адаптивная способность сообщества. В работе Форда и Смита (2004) используется историческая информация, в том числе о том, как сообщества пережили климатические опасности и как они справлялись с ними, с информацией о том, какие условия могут измениться, и какие ограничения и возможности существуют для будущей адаптации.

Стандартные правительственные услуги по оценке уязвимости

GSA (также известный как Администрация общих служб ) стандартизировал услугу «Оценка рисков и уязвимостей (RVA)» в качестве предварительно проверенной службы поддержки для быстрого проведения оценки угроз и уязвимостей, определения отклонений от приемлемых конфигураций, корпоративной или локальной политики, оценки уровня риска и разработки и / или рекомендует соответствующие меры по смягчению последствий в эксплуатационных и нерабочих ситуациях. Этот стандартизированный сервис предлагает следующие предварительно проверенные услуги поддержки:

  • Отображение сети
  • Сканирование уязвимостей
  • Оценка фишинга
  • Оценка беспроводной сети
  • Оценка веб-приложений
  • Оценка безопасности операционной системы (OSSA)
  • Оценка базы данных
  • Тестирование на проникновение

Эти услуги обычно называются высокоадаптивными услугами кибербезопасности (HACS) и перечислены на веб-сайте GSA Advantage в США.[6]

В результате были определены ключевые поставщики услуг, которые прошли техническую проверку и проверку на предмет предоставления этих расширенных услуг. Эта услуга GSA предназначена для улучшения быстрого заказа и развертывания этих услуг, уменьшения дублирования государственных контрактов США, а также для более своевременной и эффективной защиты и поддержки инфраструктуры США.

132-45D Оценка рисков и уязвимости [7] идентифицирует, количественно оценивает и устанавливает приоритеты рисков и уязвимостей в системе. Оценка риска выявляет признанные угрозы и действующих лиц, а также вероятность того, что эти факторы приведут к уязвимости или убыткам.

Оценка уязвимости глобального Юга к изменению климата

На Глобальном Юге оценка уязвимости обычно проводится в процессе подготовки местных планов адаптации к изменению климата или планов устойчивых действий.[8] Уязвимость определяется в масштабе городского округа или микрорайона. Уязвимость также является определяющим фактором риска и, следовательно, определяется каждый раз, когда требуется оценка риска. В этих случаях уязвимость выражается индексом, состоящим из индикаторов. Информация, позволяющая измерить отдельные индикаторы, уже доступна в статистике и тематических картах или собирается посредством интервью. Последний вариант используется в очень ограниченных территориальных областях (город, муниципалитет, общины района). Следовательно, это случайная оценка, направленная на конкретное событие: проект, план. Когда дело доходит до разработки оценки уязвимости во многих муниципалитетах, в одном или нескольких регионах или во всей стране, интервью, даже если они ограничиваются статистически значимой выборкой, потребуют слишком много времени и слишком много денег и не будут повторяться повторно. время. В этом случае используется информация, которую государственные органы обязаны систематически собирать через определенные промежутки времени по интересующей для оценки шкале. Если уязвимость устанавливается через регулярные промежутки времени с течением времени, это действие называется отслеживанием, а не оценкой. Отслеживание уязвимостей начинается с выявления соответствующей информации, предпочтительно открытого доступа, произведенной государственными или международными организациями в интересующем масштабе. Затем требуются дальнейшие усилия по обеспечению свободного доступа к информации об уязвимостях для всех участников процесса развития.[9] Отслеживание уязвимостей имеет множество применений. Он представляет собой индикатор для мониторинга и оценки программ и проектов устойчивости и адаптации к изменению климата. Отслеживание уязвимости также является инструментом принятия решений в региональной и национальной политике адаптации.

Смотрите также


Рекомендации

  1. Справочник по международной практике электробезопасности
  2. Министерство энергетики США. (2002). Методология оценки уязвимости, электроэнергетическая инфраструктура. [1]
  1. ^ а б Тернер, Б.Л.; Касперсон, Р. Э.; Matson, P.A .; Маккарти, Дж. Дж .; Корелл, Р. У .; Christensen, L .; Eckley, N .; Kasperson, J. X .; Luers, A .; Мартелло, М. Л .; Польский, Ц .; Pulsipher, A .; Шиллер, А. (5 июня 2003 г.). «Специальная статья о науке и технологиях в интересах устойчивого развития: рамки для анализа уязвимости в науке об устойчивости». Труды Национальной академии наук. 100 (14): 8074–8079. Bibcode:2003ПНАС..100.8074Т. Дои:10.1073 / pnas.1231335100. ЧВК  166184. PMID  12792023.
  2. ^ Форд, Джеймс Д .; Барри Смит (декабрь 2004 г.). «Рамки для оценки уязвимости сообществ в канадской Арктике перед рисками, связанными с изменением климата». Арктический. 57 (4): 389–400. Дои:10.14430 / арктика516. HDL:10535/3095. JSTOR  40512642.
  3. ^ Адгер, В. Нил (Август 2006 г.). «Уязвимость». Глобальное изменение окружающей среды. 16 (3): 268–281. Дои:10.1016 / j.gloenvcha.2006.02.006.
  4. ^ Фрейзер, Эван Д. Г. (август 2008 г.). «Путешествие по античным землям: использование прошлых голодовок для разработки рамок адаптации / устойчивости для выявления продовольственных систем, уязвимых к изменению климата». Изменение климата. 83 (4): 495–514. Дои:10.1007 / s10584-007-9240-9. S2CID  154404797.
  5. ^ Патт, Энтони; Дагмар Шретер; Ричард Кляйн; Энн Кристина де ла Вега-Лейнерт (2010). Оценка уязвимости к глобальным изменениям окружающей среды: использование исследований для принятия решений и политики в области адаптации (1-е изд. В мягкой обложке). Лондон: Earthscan. ISBN  9781849711548.
  6. ^ «132-45D Компании по оценке рисков и уязвимости». 20 марта 2018.
  7. ^ «132-45D Оценка риска и уязвимости». 20 марта 2018.
  8. ^ Тьеполо, Маурицио (2017). «Актуальность и качество климатического планирования для крупных и средних городов тропиков». В M. Tiepolo et al. (Ред.) Возобновление местного планирования для противодействия изменению климата в тропиках. Чам, Спрингер. Зеленая энергия и технологии: 199–226. Дои:10.1007/978-3-319-59096-7_10. ISBN  978-3-319-59095-0.
  9. ^ Тьеполо, Маурицио; Баччи, Маурицио (2017). «Отслеживание уязвимости к изменению климата на муниципальном уровне в Гаити с использованием информации из открытых источников». В M. Tiepolo et al. (Ред.), Обновление местного планирования с учетом изменения климата в тропиках. Чам, Спрингер: 103–131. Дои:10.1007/978-3-319-59096-7_6.