जोखिम मूल्यांकन

लेखक: Monica Porter
निर्माण की तारीख: 18 जुलूस 2021
डेट अपडेट करें: 16 मई 2024
Anonim
जोखिम मूल्यांकन क्या है? स्वास्थ्य और सुरक्षा के लिए क्या, क्यों और कब?
वीडियो: जोखिम मूल्यांकन क्या है? स्वास्थ्य और सुरक्षा के लिए क्या, क्यों और कब?

विषय

परिभाषा - भेद्यता मूल्यांकन का क्या अर्थ है?

एक भेद्यता मूल्यांकन एक जोखिम प्रबंधन प्रक्रिया है जिसका उपयोग किसी दिए गए सिस्टम में खतरों की पहचान, परिमाण और रैंक करने के लिए किया जाता है। इसे किसी एक क्षेत्र में अलग नहीं किया जाता है और विभिन्न उद्योगों में सिस्टम पर लागू किया जाता है, जैसे:


  • आईटी सिस्टम
  • ऊर्जा और अन्य उपयोगिता प्रणाली
  • परिवहन
  • संचार प्रणाली

भेद्यता मूल्यांकन का मुख्य घटक प्रभाव हानि रेटिंग और उस विशिष्ट खतरे के लिए सिस्टम की भेद्यता के लिए उचित परिभाषा है। प्रभाव हानि प्रति सिस्टम अलग है। उदाहरण के लिए, एक मूल्यांकित हवाई यातायात नियंत्रण टॉवर, डाउनटाइम के कुछ मिनटों को एक गंभीर प्रभाव हानि के रूप में मान सकता है, जबकि एक स्थानीय सरकारी कार्यालय के लिए, प्रभाव हानि के कुछ मिनट नगण्य हो सकते हैं।

Microsoft Azure और Microsoft क्लाउड का परिचय | इस गाइड के दौरान, आप जानेंगे कि क्लाउड कंप्यूटिंग क्या है और Microsoft Azure आपको क्लाउड से अपना व्यवसाय चलाने और चलाने में कैसे मदद कर सकता है।

Techopedia स्पष्टता मूल्यांकन की व्याख्या करता है

विभिन्न प्रकार के खतरों के लिए कमजोरियों का आकलन सिस्टम की कमजोरियों की एक रैंक या प्राथमिकता वाली सूची तैयार करने के लिए किया गया है। इन आकलन का उपयोग करने वाले संगठन सुरक्षा जोखिमों के बारे में जानते हैं और समझते हैं कि उन्हें संभावित मुद्दों की पहचान करने और प्राथमिकता देने में मदद की आवश्यकता है। उनकी कमजोरियों को समझकर, एक संगठन अपनी जोखिम प्रबंधन प्रणाली के साथ निगमन के लिए उन कमजोरियों के लिए समाधान और पैच तैयार कर सकता है।


मूल्यांकन की गई प्रणाली के आधार पर भेद्यता का परिप्रेक्ष्य भिन्न हो सकता है। उदाहरण के लिए, बिजली और पानी की तरह एक उपयोगिता प्रणाली, उन वस्तुओं की कमजोरियों को प्राथमिकता दे सकती है जो सेवाओं को नुकसान पहुंचा सकती हैं या आपदाओं, छेड़छाड़ और आतंकवादी हमलों जैसी सुविधाओं को नुकसान पहुंचा सकती हैं। हालांकि, डेटाबेस के साथ एक वेबसाइट की तरह एक सूचना प्रणाली (आईएस), हैकर्स और साइबरबैटक के अन्य रूपों के लिए इसकी भेद्यता के आकलन की आवश्यकता हो सकती है। दूसरी ओर, एक डेटा सेंटर को शारीरिक और आभासी दोनों तरह की कमजोरियों के आकलन की आवश्यकता हो सकती है क्योंकि उसे अपनी भौतिक सुविधा और साइबर उपस्थिति के लिए सुरक्षा की आवश्यकता होती है।